Todo lo que necesitas saber sobre tecnología

Mes: octubre 2024 Página 1 de 2

Desapareció en 30 segundos: se revela el truco de Kia – Fuente: www.databreachtoday.com

Desapareció en 30 segundos: se revela el truco de Kia – Fuente: www.databreachtoday.com

Gestión de superficies de ataque, operaciones de seguridad Vulnerabilidades del sitio web de Kia permitidas Control remoto del automóvil Prajeet Nair (@prajeetspeaks) • 30 de septiembre de 2024 Un investigador de seguridad podría iniciar y detener de forma remota los automóviles Kia a través de vulnerabilidades ahora parcheadas en la aplicación para teléfonos inteligentes y el sitio web del fabricante de automóviles. (Imagen: Shutterstock) Las vulnerabilidades ahora parcheadas en los servicios en línea del fabricante de automóviles Kia permitieron a los atacantes controlar de forma remota las funciones del vehículo utilizando solo un número de matrícula, poniendo en riesgo a millones de automóviles. Ver también: Planificación para 2025: Ingeniería de detección con el Elastic Global Threat Report Las fallas, descubiertas por el investigador de seguridad Sam Curry, podrían explotarse en unos 30 segundos y afectan a los modelos de Kia que se remontan a 2014 en diversos grados. Curry y sus colegas descubrieron que los modelos más recientes del fabricante de automóviles son especialmente susceptibles al control remoto de funciones clave como desbloquear puertas, arrancar el motor y desactivar el motor de arranque. Incluso los modelos más antiguos que no podían controlarse de forma remota eran propensos a ceder datos de geolocalización. Curry dijo que descubrió las fallas presentes en el sitio web oficial para propietarios del fabricante de automóviles de Corea del Sur y en su aplicación para iOS. «Desde entonces, estas vulnerabilidades se solucionaron, esta herramienta nunca se lanzó y el equipo de Kia ha validado que nunca fue explotada maliciosamente», dijo Curry después de revelar que creó una aplicación de herramienta que permitiría tomar el control de los automóviles ingresando la matrícula de un coche kia. Los fallos de conexión remota también permitieron a los atacantes recopilar información personal confidencial, como el nombre, la dirección, el correo electrónico y el número de teléfono del propietario. Kia no respondió de inmediato a una solicitud de comentarios. Los automóviles han sido el objetivo favorito de los investigadores de seguridad, ya que el software y las unidades de control electrónico dominan lo que alguna vez fueron máquinas puramente analógicas. Las aplicaciones para teléfonos inteligentes capaces de controlar la funcionalidad básica del vehículo «exponen esas funciones físicas tradicionales a las fragilidades de comunicación y seguridad de los protocolos y aplicaciones de Internet», dijo Gunter Ollmann, director de tecnología de IOActive. Curry dijo que pudo agregarse como segundo usuario del vehículo sin el conocimiento del propietario. Según Curry, el proceso de toma del control podría completarse en menos de 30 segundos. Inicialmente, los investigadores se centraron en el sitio web propietarios.kia.com y en la aplicación Kia Connect para iOS, que permitía comandos de Internet al vehículo. Al analizar las solicitudes HTTP realizadas a través de estas plataformas, el equipo de Curry descubrió que el sitio web utilizaba un sistema backend de proxy inverso para reenviar comandos de usuario, como abrir la puerta de un automóvil, al servicio API backend de Kia. Este servicio API, a su vez, ejecutaba los comandos del vehículo de forma remota. Enviar una solicitud HTTP desde el sitio webowners.kia.com al sistema backend podría desbloquear la puerta de un automóvil simplemente usando un token de identificación de sesión y una clave de número de identificación del vehículo. Curry y su equipo también examinaron la infraestructura de los concesionarios de Kia. Los concesionarios Kia utilizan un sistema similar para registrar y activar vehículos nuevos para los clientes. Los investigadores podrían registrar cuentas falsas y generar tokens de acceso válidos. Luego utilizaron estos tokens para acceder a datos confidenciales del usuario, incluida la información de contacto. Obtener acceso a las API del concesionario Kia permitió a los atacantes enviar una serie de comandos para obtener control total sobre un vehículo. Las API de los concesionarios también expusieron los perfiles de los usuarios, lo que permitió a los piratas informáticos ver la información personal del propietario del vehículo, lo que se suma a la amenaza general de violaciones de la privacidad y acceso no autorizado al vehículo. Los fallos descubiertos en esta investigación siguieron a un descubrimiento previo realizado por el equipo de Curry hace dos años, donde identificó vulnerabilidades críticas en más de una docena de fabricantes de automóviles. Esos problemas también permitieron a los atacantes desactivar vehículos de forma remota y rastrear sus ubicaciones, lo que afectó a aproximadamente 15,5 millones de vehículos (ver: Vulnerabilidades críticas encontradas en autos de lujo ahora solucionadas). Por supuesto, no todos los defectos de adquisición de automóviles necesitan un componente de piratería. En 2023, Kia se encontró lanzando parches de software para detener una serie de robos de automóviles utilizando una técnica popularizada en TikTok que no requería nada más que un destornillador y un conector USB tipo A macho para encender el encendido mecánico (ver: Kia y Hyundai Fix TikTok Security Challenge). ). URL de la publicación original: https://www.databreachtoday.com/gone-in-30-segundos-kia-hack-unveiled-a-26415

Splunk insta a las organizaciones australianas a obtener LLM

Splunk insta a las organizaciones australianas a obtener LLM

El equipo SURGe de Splunk ha asegurado a las organizaciones australianas que proteger los modelos de lenguajes grandes de IA contra amenazas comunes, como ataques de inyección rápida, se puede lograr utilizando las herramientas de seguridad existentes. Sin embargo, pueden surgir vulnerabilidades de seguridad si las organizaciones no abordan las prácticas de seguridad fundamentales. Shannon Davis, principal estratega de seguridad de Splunk SURGe con sede en Melbourne, dijo a TechRepublic que Australia estaba mostrando una mayor conciencia de seguridad con respecto a los LLM en los últimos meses. Describió el año pasado como el “Salvaje Oeste”, donde muchos se apresuraron a experimentar con LLM sin priorizar la seguridad. Las propias investigaciones de Splunk sobre tales vulnerabilidades utilizaron como marco el “Top 10 para modelos de lenguajes grandes” del Open Worldwide Application Security Project. El equipo de investigación descubrió que las organizaciones pueden mitigar muchos riesgos de seguridad aprovechando las prácticas y herramientas de ciberseguridad existentes. Los principales riesgos de seguridad que enfrentan los modelos de lenguajes grandes En el informe de OWASP, el equipo de investigación describió tres vulnerabilidades como críticas para abordar en 2024. Ataques de inyección rápida OWASP define la inyección rápida como una vulnerabilidad que ocurre cuando un atacante manipula un LLM a través de entradas diseñadas. Ya se han documentado casos en todo el mundo en los que indicaciones diseñadas provocaron que los LLM produjeran resultados erróneos. En un caso, un LLM fue convencido de vender un automóvil a alguien por solo 1 dólar estadounidense, mientras que un chatbot de Air Canada citó incorrectamente la política de duelo de la compañía. Davis dijo que los piratas informáticos u otras personas que «obtienen las herramientas LLM para hacer cosas que se supone que no deben hacer» son un riesgo clave para el mercado. «Los grandes actores están poniendo muchas barreras alrededor de sus herramientas, pero todavía hay muchas maneras de lograr que hagan cosas que esas barreras están tratando de evitar», añadió. VER: Cómo protegerse contra OWASP diez y más Fuga de información privada Los empleados podrían ingresar datos en herramientas que pueden ser de propiedad privada, a menudo extraterritoriales, lo que lleva a la propiedad intelectual y la fuga de información privada. La empresa de tecnología regional Samsung experimentó uno de los casos más destacados de filtración de información privada cuando se descubrió que ingenieros pegaban datos confidenciales en ChatGPT. Sin embargo, también existe el riesgo de que datos confidenciales y privados se incluyan en conjuntos de datos de entrenamiento y se filtren potencialmente. “Otra gran área de preocupación es que los datos PII se incluyan en conjuntos de datos de capacitación y luego se filtren, o incluso que las personas envíen datos PII o datos confidenciales de la empresa a estas diversas herramientas sin comprender las repercusiones de hacerlo”, enfatizó Davis. Dependencia excesiva de los LLM La dependencia excesiva ocurre cuando una persona u organización confía en información de un LLM, aunque sus resultados puedan ser erróneos, inapropiados o inseguros. Recientemente se produjo un caso de dependencia excesiva de los LLM en Australia, cuando un trabajador de protección infantil utilizó ChatGPT para ayudar a producir un informe presentado a un tribunal en Victoria. Si bien agregar información confidencial fue problemático, el informe generado por AI también minimizó los riesgos que enfrenta un niño involucrado en el caso. Davis explicó que la dependencia excesiva era un tercer riesgo clave que las organizaciones debían tener en cuenta. «Esta es una pieza de educación para el usuario, y para asegurarse de que la gente entienda que no se debe confiar implícitamente en estas herramientas», dijo. Más cobertura de Australia Riesgos de seguridad adicionales de LLM a tener en cuenta Es posible que otros riesgos en el top 10 de OWASP no requieran atención inmediata. Sin embargo, Davis dijo que las organizaciones deben ser conscientes de estos riesgos potenciales, particularmente en áreas como riesgo excesivo de agencia, robo de modelos y envenenamiento de datos de capacitación. Agencia excesiva Agencia excesiva se refiere a acciones dañinas realizadas en respuesta a resultados inesperados o ambiguos de un LLM, independientemente de la causa del mal funcionamiento del LLM. Potencialmente, esto podría ser el resultado de que actores externos accedan a herramientas LLM e interactúen con los resultados del modelo a través de API. «Creo que la gente está siendo conservadora, pero todavía me preocupa que, con el poder que potencialmente tienen estas herramientas, podamos ver algo… que despierte a todos los demás sobre lo que potencialmente podría suceder», dijo Davis. Robo de modelos de LLM Davis dijo que la investigación sugiere que un modelo podría robarse mediante inferencia: enviando una gran cantidad de indicaciones al modelo, obteniendo varias respuestas y, posteriormente, comprendiendo los componentes del modelo. «El robo de modelos es algo que podría ocurrir en el futuro debido al enorme costo de la capacitación de modelos», dijo Davis. «Se han publicado varios documentos sobre el robo de modelos, pero se trata de una amenaza que llevaría mucho tiempo demostrarlo». VER: El gasto australiano en TI aumentará en 2025 en ciberseguridad y envenenamiento de datos de capacitación en IA. Las empresas ahora son más conscientes de que los datos que utilizan para los modelos de IA determinan la calidad del modelo. Además, también son más conscientes de que el envenenamiento intencional de datos podría afectar los resultados. Davis dijo que ciertos archivos dentro de modelos llamados embudos de pepinillos, si se envenenan, causarían resultados inadvertidos para los usuarios del modelo. «Creo que la gente simplemente debe tener cuidado con los datos que utiliza», advirtió. «Entonces, si encuentran una fuente de datos, un conjunto de datos para entrenar su modelo, necesitan saber que los datos son buenos y limpios y que no contienen elementos que puedan exponerlos a que sucedan cosas malas». Cómo lidiar con los riesgos de seguridad comunes que enfrentan los LLM El equipo de investigación SURGe de Splunk descubrió que, en lugar de proteger un LLM directamente, la forma más sencilla de proteger los LLM utilizando el conjunto de herramientas existente de Splunk era centrarse en la interfaz del modelo. El uso de registros estándar similares a otras aplicaciones podría resolver vulnerabilidades de inyección rápida, manejo inseguro de resultados, denegación de servicio de modelos, divulgación de información confidencial y robo de modelos. “Descubrimos que podíamos registrar las indicaciones que los usuarios ingresan en el LLM y luego la respuesta que sale del LLM; Esos dos datos por sí solos nos dieron cinco de los 10 mejores de OWASP”, explicó Davis. «Si el desarrollador de LLM se asegura de que esas indicaciones y respuestas se registren, y Splunk proporciona una manera fácil de recopilar esos datos, podemos ejecutar cualquier cantidad de nuestras consultas o detecciones a través de eso». Davis recomienda que las organizaciones adopten un enfoque similar que priorice la seguridad para los LLM y las aplicaciones de IA que se ha utilizado para proteger las aplicaciones web en el pasado. «Tenemos un dicho que dice que comer tus vegetales cibernéticos (o hacer lo básico) te brinda el 99,99% de tu protección», señaló. “Y la gente realmente debería concentrarse primero en esas áreas. Es el mismo caso con los LLM”.

Cronología de subvenciones a los fabricantes de chips – Computerworld

Cronología de subvenciones a los fabricantes de chips – Computerworld

Marzo de 2024 Intel recibió 8.500 millones de dólares en financiación, la mayor cantidad asignada por la Ley CHIPS hasta la fecha. Intel espera utilizar el dinero para avanzar en sus proyectos comerciales de semiconductores en Arizona, Nuevo México, Ohio y Oregón. La compañía también dijo que los fondos crearían más de 10.000 empleos en la empresa y casi 20.000 empleos en la construcción, y respaldarían más de 50.000 empleos indirectos con proveedores e industrias de apoyo. Febrero de 2024 Al NSTC de Albany, Nueva York, se le prometió más de 5 mil millones de dólares en financiación. El NSTC es una asociación público-privada que realizará investigaciones sobre tecnologías de semiconductores de próxima generación apoyando el diseño, la creación de prototipos y la puesta a prueba de las últimas tecnologías de semiconductores. GlobalFoundries, en Malta, Nueva York y Essex Junction, VT. Se espera que (GF) reciba alrededor de 1.500 millones de dólares para ayudarlos a expandir y crear nuevas capacidades de fabricación para los mercados automotriz, IoT, aeroespacial, de defensa y otros. Los chips de GF se utilizan en todo, desde detección de puntos ciegos y advertencias de colisión en automóviles, hasta teléfonos inteligentes y vehículos eléctricos que duran más entre cargas, hasta conexiones Wi-Fi y celulares seguras y confiables.

Esta computadora portátil liviana tiene una de las mejores pantallas que he visto y ya está a la venta

Esta computadora portátil liviana tiene una de las mejores pantallas que he visto y ya está a la venta

Kyle Kucharski/ZDNET¿Cuál es la oferta de Amazon Prime Day? Antes de la venta de Prime Big Deal Days, el LG Gram Pro 16 2-en-1 tiene un descuento del 12% en Amazon. Puede comprar una computadora portátil ultraligera con una de las mejores pantallas de alta resolución que existen por $ 1,839. Además: las mejores ofertas de Prime Day de octubre hasta ahora. Conclusiones clave de ZDNET El LG Gram Pro 16 2-en-1 ya está disponible por $ 2,099. Es elegante y fluido, con una pantalla magnífica y un rendimiento respetable. Sin embargo, su forma delgada significa que se calienta y los parlantes no son excelentes. El LG Gram Pro 16 2-en-1 es realmente un portátil impresionante. Actualmente ostenta el récord Guinness por ser el 2 en 1 de 16 pulgadas más liviano del mundo, un hecho que me reveló con orgullo un representante de LG durante la presentación del producto a principios de este año (y que mi colega Kerry Wan y Lo verifiqué rápidamente pesándolo nosotros mismos). Con un peso de 3,04 libras (1,377 kg), es ciertamente liviano, pero eso no es lo único a su favor. Además: Las mejores computadoras portátiles livianas de 2024: probadas por expertos Dejando a un lado el factor de forma liviano, esta es una computadora portátil capaz con una hermosa pantalla OLED y conjunto sólido de hardware. Sin embargo, esta computadora portátil fue diseñada para lograr esa primera impresión. Su cuerpo ultradelgado, su pantalla vibrante y su chasis negro oscuro crean una silueta visual sorprendente. Ver en LGDebajo del capó, el Gram Pro 16 2-en-1 viene con un procesador Intel Core Ultra 7 155H y hasta 32 GB de RAM con 2 TB de almacenamiento, un paquete de hardware encomiable que contribuye al rendimiento ágil de este portátil. Utilicé esta computadora portátil como mi controlador principal durante una semana y puedo decir que definitivamente quedé impresionado con su rendimiento. Ejecutar dos pantallas es muy sencillo, al igual que tener docenas de pestañas del navegador abiertas junto con un puñado de aplicaciones abiertas. Sin duda, esta sería una computadora portátil a considerar para cualquiera que busque una ultraportátil para editar fotografías o videos en el campo. Además: probé la nueva PC Copilot+ de Samsung y es una de las mejores ofertas de portátiles con Windows en este momento. La pantalla OLED de 16 pulgadas es nítida y suave como la seda, con una frecuencia de actualización variable de 120 Hz. Esta alta frecuencia de actualización en una pantalla con brillo de 400 nits da como resultado medios visuales increíblemente vibrantes, que representan el 100 % de la escala de colores RBG, el 94 % de la escala Adobe RBG y el 100 % de la gama de colores P3. Puse el Gram Pro 2 en 1 en modo tienda y encendí algunas aplicaciones de transmisión, y el video se ve genial, especialmente con este brillo. La alta frecuencia de actualización también tiene efectos positivos para los creadores. Además de la edición de vídeos y fotografías, si utiliza el lápiz óptico incluido en el modo tableta, el resultado es una experiencia natural y receptiva. Kyle Kucharski/ZDNET En cuanto al lápiz óptico, se siente agradable y táctico como un lápiz de tres caras. Se adhiere al costado de la computadora portátil a través de un conector magnético, pero solo uno de los tres lados del lápiz es magnético, lo que resulta en un minijuego de girar el lápiz en el costado de la computadora portátil hasta que encaje en su lugar. Sin embargo, dado que se carga de forma inalámbrica (y bastante rápida), no tengo ninguna queja. Además: la computadora portátil 2 en 1 que recomiendo para la universidad hace malabarismos para trabajar y jugar sin problemas. El cuerpo físico de la computadora portátil está construido con una aleación de nanomagnesio increíblemente liviana. , lo que da como resultado un acabado metálico mate resistente. El teclado es nítido y táctico, con una distancia de recorrido de tecla de 1,5 mm y una retroiluminación genial que ilumina solo las letras y números de las teclas, no las teclas en sí. El trackpad, aunque tiene un aspecto sencillo, está muy bien diseñado. Déjame ser claro: no soy en absoluto un aficionado al trackpad. La mayor parte del tiempo conecto un mouse incluso antes de encender mi computadora portátil, pero esta fue una excepción. Tiene el tamaño justo, es responsivo y tiene una sensación elegante y liviana que requiere muy poca entrada física en relación con su usabilidad en la pantalla. Dicho esto, aunque el acabado negro mate se ve genial, es una auténtica ciudad de huellas dactilares. No como cerca de mis computadoras y soy consciente de poner las manos sucias en el teclado y, aun así, esta cosa muestra cada mancha y punto de contacto. Me doy cuenta de que hay poco que hacer al respecto, pero personalmente, no es algo que disfrute viendo. Pasando al resto de la forma física de la computadora portátil: aquí tiene una selección estándar de puertos, con dos puertos USB-C en un lado, un HDMI y dos puertos USB-A y un conector para auriculares de 3,5 mm en el otro. Los parlantes de la computadora portátil están orientados hacia abajo, lo que no ayuda al hecho de que el cuerpo increíblemente delgado da como resultado un volumen máximo bastante bajo. Las expectativas para el audio de las computadoras portátiles generalmente no son muy altas, y estas no son algo para destacar. Además: Cómo probamos las computadoras portátiles en ZDNET en 2024. La otra desventaja del diseño delgado de esta computadora portátil es su eficiencia de enfriamiento. Esta computadora portátil se calienta bajo una carga pesada y se calienta bajo un uso normal. El ventilador extractor de calor que dispara hacia abajo significa que lo sentirá en el teclado si está haciendo algo que requiere un uso intensivo del procesador, y le hará estallar las piernas si trabaja con su computadora en su regazo. Una vez más, no hay mucho que hacer al respecto, ya que el diseño ultradelgado significa que se cambia el espacio por un sistema de refrigeración más elaborado o ventiladores robustos. Es simplemente parte del costo total de lograr este nivel de diseño liviano. Dicho esto, esta no es una computadora portátil hecha para ser llevada al borde de sus capacidades. El rendimiento se reducirá debido a la limitación del calor si excede un cierto umbral, mientras que otras computadoras portátiles con sistemas de enfriamiento más intensivos podrían tener más contingencias para lidiar con temperaturas más altas. Kyle Kucharski/ZDNET Para la mayoría de los usuarios, esto no es un gran problema, pero durante cargas excepcionalmente pesadas, el rendimiento puede disminuir, como me pasó a mí, en particular, mientras ejecutaba pruebas comparativas de alto nivel. Finalmente, la duración de la batería de esta máquina fue la que cabría esperar de una 2 en 1 con pantalla OLED. Esta es una computadora portátil que puede durar un día completo de trabajo, pero por poco. Dependiendo de qué tan fuerte lo presiones, espera ver entre 7 y 8 horas con una sola carga. Lo solucioné durante mis pruebas. Consejos de compra de ZDNET En un mercado de docenas de computadoras portátiles 2 en 1 que se lanzaron este año, la LG Gram Pro 16 2 en 1 es una de las opciones más caras, pero vale la pena para los consumidores que quieren alcanzar lo alto. marcas en la trifecta de características de la computadora portátil: ultraportabilidad, una hermosa pantalla OLED y un gran rendimiento. Hay algunas desventajas con su diseño extremadamente liviano, pero para la mayoría de los usuarios, las ventajas superan a las desventajas. Si está buscando opciones más económicas, el Acer Swift Edge 16 tiene una pantalla OLED del mismo tamaño y pesa un poco más, 2,73 libras, pero sólo le costará $1300. Las ofertas están sujetas a agotarse o caducar en cualquier momento, aunque ZDNET sigue comprometido a encontrar, compartir y actualizar las mejores ofertas de productos para que usted obtenga los mejores ahorros. Nuestro equipo de expertos revisa periódicamente las ofertas que compartimos para garantizar que sigan vigentes y disponibles. Lamentamos que se haya perdido esta oferta, pero no se preocupe: constantemente encontramos nuevas oportunidades para guardarlas y compartirlas con usted en ZDNET.com.

Hospital de Texas desvía ambulancias tras ataque – Fuente: www.databreachtoday.com

Hospital de Texas desvía ambulancias tras ataque – Fuente: www.databreachtoday.com

Gestión de fraude y delitos cibernéticos,Atención médica,Industria específica El Centro de Ciencias de la Salud de una universidad cercana también está experimentando una interrupción de TIMarianne Kolbasuk McGee (HealthInfoSec) •30 de septiembre de 2024 Imagen: UMC Health System University Medical Center, un sistema de salud pública con sede en Lubbock, Texas, que incluye un centro de traumatología de nivel uno y un hospital infantil, está desviando ambulancias mientras trabaja para restaurar una interrupción de TI que afectó a algunos servicios para pacientes tras un ataque de ransomware a finales de la semana pasada. Ver también: Pioneros en seguridad de identidad: las instalaciones de atención médica de Health First UMC, incluidas sus clínicas y consultorios médicos, permanecen abiertas, pero ciertos departamentos y proveedores han estado en procedimientos de inactividad desde que se detectó el incidente el jueves, según un aviso de UMC publicado en su sitio web. “Los pacientes pueden encontrar retrasos. Por favor traiga su lista de recetas médicas”, dijo UMC. También se están retrasando las citas de laboratorio y radiología que no son de emergencia. «El acceso a las clínicas a través de los teléfonos y el portal no está garantizado, así que venga a la clínica para recibir asistencia inmediata», decía el aviso. «Además, y por precaución, estamos desviando temporalmente a los pacientes entrantes de emergencia y no emergencia en ambulancia a instalaciones de salud cercanas hasta que restablezcamos el acceso a nuestros sistemas», dijo UMC. «Si tiene preguntas sobre una próxima cita, llame o consulte con su proveedor». UMC dijo que no tiene un cronograma estimado para la restauración completa de los servicios. “Hemos implementado procedimientos de tiempo de inactividad y adaptaciones siempre que sea posible para minimizar cualquier interrupción para nuestros pacientes y nuestros servicios críticos. Seguimos evaluando cuidadosamente nuestras operaciones teniendo en cuenta la seguridad del paciente. Solo restableceremos los servicios una vez que se considere seguro hacerlo”. UMC es también el principal hospital universitario del cercano Centro de Ciencias de la Salud de la Universidad Tecnológica de Texas, que también está experimentando una interrupción de TI. No está claro si los dos incidentes están relacionados. Ni UMC ni TTUHSC respondieron de inmediato a las solicitudes de Information Security Media Group de detalles sobre sus interrupciones. TTUHSC en una publicación de Facebook el lunes dijo que estaba «solucionando un problema de TI» y que hasta nuevo aviso, los miembros del equipo y los estudiantes no podrán acceder a los recursos electrónicos de TTUHSC. “El 30 de septiembre, habrá operaciones clínicas limitadas y no habrá operaciones académicas en los campus y sitios de TTUHSC. Los supervisores se pondrán en contacto con los miembros del equipo sobre quién debe presentarse a trabajar”, ​​dijo TTUHSC. Bajo escrutinio, UMC se encuentra entre los últimos sistemas de salud que han sufrido ataques de ransomware en las últimas semanas y meses, lo que ha interrumpido los servicios de atención al paciente. La cadena de hospitales Ascension, con sede en Missouri, y McLaren Health System, con sede en Michigan, sufrieron ataques de ransomware en mayo y agosto, respectivamente, lo que provocó interrupciones de TI que afectaron a los sistemas clínicos, como los registros médicos electrónicos, que estuvieron fuera de línea durante varias semanas. Los reguladores y legisladores están intensificando su escrutinio de las organizaciones de atención médica que son víctimas de este tipo de incidentes, especialmente después del ataque de ransomware de febrero a Change Healthcare, que interrumpió a miles de entidades del sector de la salud durante semanas. Durante los últimos dos años, el Departamento de Salud y Servicios Humanos de EE. UU. ha multado a organizaciones por infracciones causadas por ataques de ransomware. El DHS emitió su cuarta acción coercitiva hasta la fecha contra organizaciones reguladas por HIPAA luego de una investigación sobre un incidente de ransomware. La Oficina de Derechos Civiles del HHS impuso una multa financiera de $250,000 y un plan de acción correctiva contra Cascade Eye and Skin Centers, con sede en el estado de Washington, a raíz de una filtración de ransomware que afectó a 291,000 archivos que contenían información de salud protegida electrónicamente. La investigación de HHS OCR sobre el incidente encontró que Cascade Eye and Skin Centers no realizó un análisis de riesgos de seguridad HIPAA. Este análisis habría identificado riesgos y vulnerabilidades potenciales para la ePHI en sus sistemas. El centro también carecía de un seguimiento suficiente de la actividad de sus sistemas de información sanitaria para protegerse contra un ciberataque. Cascade Eye and Skin Centers acordó pagar la multa financiera e implementar una serie de medidas para mejorar sus prácticas de seguridad y privacidad en torno a la PHI según el acuerdo con HHS OCR. Esto incluye el desarrollo de políticas y procedimientos para responder a una emergencia u otro suceso que dañe los sistemas que contienen ePHI. “Los ciberdelincuentes continúan atacando al sector de la salud con ataques de ransomware”, afirmó Melanie Fontes Rainer, directora de OCR del DHHS de EE. UU., en un comunicado. «Las entidades de atención médica que no evalúan exhaustivamente los riesgos de la información de salud protegida electrónicamente y no revisan periódicamente la actividad dentro de su sistema de registros médicos electrónicos se vuelven vulnerables a ataques y exponen a sus pacientes a riesgos innecesarios de daño», dijo. «Garantizar la confidencialidad de la información de salud protegida electrónicamente es fundamental para proteger la privacidad de la información de salud y es parte integral de nuestra seguridad nacional en el sector de la salud». Mientras tanto, la semana pasada dos legisladores demócratas: el presidente del Comité de Finanzas del Senado, Ron Wyden, demócrata por Oregon, y el senador Mark Warner, demócrata por Virginia. – dio a conocer una legislación que propone mandatos de seguridad más estrictos para las entidades del sector de la salud, especialmente aquellas que se consideran críticas para la seguridad nacional (ver: Proyecto de ley cibernético de atención médica exige responsabilidad corporativa). La Ley de Responsabilidad y Seguridad de la Infraestructura de la Salud es el último proyecto de ley que tiene como objetivo ayudar a evitar que las organizaciones del sector de la salud sean víctimas de ataques de ciberseguridad altamente disruptivos y violaciones de datos importantes relacionadas. URL de la publicación original: https://www.databreachtoday.com/texas-hospital-diverting-ambulances-in-wake-attack-a-26416

Los grandes modelos de lenguaje que alucinan con paquetes de desarrolladores inexistentes podrían alimentar ataques a la cadena de suministro

Los grandes modelos de lenguaje que alucinan con paquetes de desarrolladores inexistentes podrían alimentar ataques a la cadena de suministro

Los modelos de lenguaje grande (LLM) tienen un grave problema de “alucinación de paquetes” que podría conducir a una ola de paquetes codificados maliciosamente en la cadena de suministro, según descubrieron los investigadores en uno de los estudios más grandes y profundos jamás realizados para investigar el problema. De hecho, es tan malo que en 30 pruebas diferentes, los investigadores encontraron que 440.445 (19,7%) de 2,23 millones de muestras de código generaron experimentalmente en dos de los lenguajes de programación más populares, Python y JavaScript, utilizando 16 modelos LLM diferentes para Python. y 14 modelos para JavaScript, contenían referencias a paquetes que eran alucinados. El estudio multiuniversitario, publicado por primera vez en junio pero actualizado recientemente, también generó “la asombrosa cifra de 205.474 ejemplos únicos de nombres de paquetes alucinados, lo que subraya aún más la gravedad y omnipresencia de esta amenaza”.

¿Quiere comprar una puerta de cristal inteligente? Simplemente se volvió un poco más barato

¿Quiere comprar una puerta de cristal inteligente? Simplemente se volvió un poco más barato

Los dispositivos domésticos inteligentes no tienen límites hoy en día. Puedes controlar todo, desde la puerta del garaje hasta cada bombilla de tu casa… si tienes el entusiasmo suficiente para reemplazarlas todas. A las puertas de entrada se les han agregado accesorios inteligentes a lo largo de los años (cerraduras inteligentes, timbres con video, sensores para indicarle si la puerta está cerrada), entonces, ¿por qué no hacer que la puerta en sí sea inteligente? Al menos, inteligente en cierto aspecto. La puerta inteligente más nueva de Home Depot, fabricada por Feather River e impulsada por la plataforma Hubspace para hogares inteligentes de Home Depot, incorpora una ventana de vidrio inteligente y, a partir de hoy, puede comprarla en el sitio web de Home Depot. Requerirá una conexión de alimentación USB-C o usar la batería incluida para alimentar esa ventana inteligente. No es la primera incursión de la compañía en las puertas inteligentes, aunque es la opción más asequible, con un precio que oscila entre $798 y $998 dependiendo de el tamaño de la ventana. Todavía no es barato, pero no es un precio terrible para una puerta de entrada con una ventana grande, y mucho menos para una ventana que puedes controlar. Por el bien de la opacidad Fotografía: Home Depot La puerta Smart Glass tiene un truco principal: puedes controlar la puerta como si fuera una luz, tocando para activar y desactivar la opacidad en lugar de una bombilla brillante. Puede controlarlo a través de la aplicación Hubspace de Home Depot o conectar su aplicación Hubspace a un asistente de voz para controlarlo con comandos de voz a un altavoz Amazon Alexa o Google Nest. La ventana puede ser una ventana transparente que permita la entrada de luz y una vista al aire libre, o puede ser esmerilada para brindar privacidad. Ya no tendrá que elegir un solo estilo de ventana para su puerta: ahora puede tener ambos. Hubspace es el ecosistema interno de hogares inteligentes de Home Depot. Funciona de manera similar a cualquier otra aplicación de hogar inteligente, con opciones para controlar sus dispositivos Hubspace y crear horarios y opciones de rutina. Si bien Hubspace es un nombre menos conocido y un poco más nuevo en el espacio después de su lanzamiento en 2021, todo lo que he probado funcionó bien. También funciona bien con los dos asistentes de voz más populares, por lo que es bastante sencillo agregarlo a su hogar. Con la construcción de fibra de vidrio que se puede pintar de la puerta Smart Glass, la ventana compuesta y los paneles decorativos en la parte inferior, la puerta Smart Glass tiene un aspecto agradable y contemporáneo. mirar. Ofrece cuatro opciones de tamaño de ventana, lo que permite que el vidrio inteligente ocupe la mayor parte, la mitad o solo el cuarto superior del centro de la puerta. La puerta con ventana pequeña estilo Craftsman es la menos costosa a $798, mientras que la ventana de tres cuartos y la ventana de tamaño completo se venden por $998. La puerta Smart Glass resuelve un problema de privacidad que los propietarios podrían enfrentar: ¿realmente uno quiere ¿Tener una ventana enorme en la puerta de entrada? Hay un atractivo absolutamente estético, pero sin otras medidas de seguridad, es posible que una ventana realmente clara no siempre parezca segura. Ciertamente es bueno tenerlo si desea más luz en su habitación delantera y tal vez desee una vista de su jardín o darle a su mascota una vista clara del cartero. Es igualmente agradable tener privacidad frente a posibles invasores de viviendas y vendedores puerta a puerta que no necesitan saber que usted trabaja desde casa. La puerta Smart Glass le permite tener ambas cosas sin sacrificar la otra. Batería sin cerebro Fotografía: Home Depot La puerta Smart Glass puede funcionar tanto con batería como con USB-C si tiene un tomacorriente cercano en el lado de las bisagras de la puerta; Se espera que la batería dure alrededor de dos meses dependiendo del uso. Si tu Wi-Fi se cae, puedes conectarte a la puerta a través de Bluetooth para seguir pudiendo controlarla. Si la puerta se queda sin energía, automáticamente cambiará la ventana al modo opaco, dándole privacidad a su hogar mientras espera que vuelva la energía o que se cargue la batería.

Revisión de Eset Mobile Security Antivirus: protección asequible

Revisión de Eset Mobile Security Antivirus: protección asequible

De un vistazoCalificación de expertos Pros Muchas funciones útiles Protección antirrobo extra inteligente Buen precio Nuestro veredicto Si no siente la necesidad de una VPN, este es un paquete de seguridad que ofrece mucho por un buen precio. La excelente protección web y antivirus se complementa con la protección antirrobo móvil con más funciones que he visto. Precio al momento de la revisión Este valor mostrará el texto de precios geolocalizado para el producto indefinido Mejor precio hoy Precio gratis al revisarDesde gratis (Premium $14.99 por año) Los mejores precios hoy: ESET Mobile Security para Android Gratis Existe una versión gratuita de Eset Mobile Security, pero en durante el proceso de instalación, puede ser fácil pasarlo por alto. Sin embargo, no se pierde mucho, ya que sólo consiste en protección contra aplicaciones maliciosas clásicas como troyanos y similares. Esa protección está al nivel de Google Play Protect y pasa por alto las amenazas ocasionales que detectan Avast y Bitdefender, por ejemplo, aunque sean muy pocas. Pero sin más funciones gratuitas, también puedes ejecutar Play Protect. Sin embargo, si tu móvil no lo admite, esta puede ser una opción. Si desea obtener más, deberá obtener una suscripción, que comienza desde £ 9,99 por año para un dispositivo. Pero aún puedes probar la aplicación gratis ya que el primer mes es gratis (como F-Secure) y puedes cancelar la suscripción antes de que venza el primer pago. Si tienes un paquete Eset Home Security con multilicencia, también puedes utilizar uno de ellos para instalar la versión de Android o iOS. Solo tenga en cuenta que es mejor comprar a través de la web que a través de la aplicación, ya que los precios son más baratos. La aplicación tiene un motor antivirus tradicional que escanea y detecta malware en las aplicaciones antes de instalarlas o ejecutarlas. Además de eso, también obtienes protección antiphishing activa, que es una capa adicional de protección en navegadores, Facebook, Instagram y aplicaciones similares. Protección sólida contra robos. La aplicación también puede bloquear mensajes de texto que contengan enlaces maliciosos. Se dice que las principales aplicaciones bancarias, así como Bank ID, Paypal y Swish, tienen algún tipo de protección extendida contra el phishing, pero no está claro cómo funciona. También obtienes protección antirrobo para tu teléfono móvil, que puede bloquear el teléfono y rastrearlo con un número de IP y GPS, y también es posible activar el bloqueo automático del teléfono si alguien intenta reemplazar la tarjeta SIM. También puede seleccionar aplicaciones a las que desea brindar protección adicional y requerir un PIN o huella digital para iniciarlas. Finalmente, obtienes una lista de bloqueo manual simple para números de teléfono. Ves tu historial de llamadas y puedes elegir qué números no quieres que te molesten más. Sin embargo, no es más avanzado que eso, ni está vinculado a ningún registro de teleoperadores conocidos o similares. La interfaz es fácil de usar y clara, pero en algunas situaciones, resulta un poco molesta con las ventanas emergentes que aparecen sobre otras aplicaciones. Hubiera preferido que funcionara en segundo plano sin ser visible. No necesito que me recuerden constantemente que Eset está ahí y lo está haciendo bien. Especificaciones Control de aplicaciones Bloqueo de aplicaciones Antirrobo Protección de navegación Protección bancaria Bloqueador de números Control de Wi-Fi Copia de seguridad Android 6+ Este artículo apareció originalmente en nuestra publicación hermana PC för Alla y fue traducido y adaptado del sueco.

Supuestamente se filtraron 304.000 datos confidenciales de clientes de digiDirect • The Register

Supuestamente se filtraron 304.000 datos confidenciales de clientes de digiDirect • The Register

Los datos que supuestamente pertenecen a más de 304.000 clientes del minorista electrónico australiano de cámaras y tecnología digiDirect se han filtrado a un foro en línea sobre delitos cibernéticos. digiDirect, un destacado minorista australiano de electrónica de consumo, no respondió de inmediato a las preguntas de The Register. Actualizaremos esta historia cuando tengamos noticias. Según una publicación de BreachForums, un delincuente que se hace llamar «Tanaka» supuestamente robó una base de datos que contiene los nombres completos de los clientes, direcciones de correo electrónico, números de teléfono, direcciones de facturación y envío, y nombres de empresas. El delincuente también publicó una muestra de los datos robados, que no ha sido verificada por The Register, y aparentemente le gritó a otro ciberdelincuente, «muchas gracias a Chucky», que puede o no haber estado involucrado en la ruptura digital. -en, si realmente sucedió. Aún no ha habido noticias de digiDirect, ni de la Oficina del Comisionado de Información de Australia ni de la Policía Federal de Oz sobre si han recibido un informe de infracción de la tienda de electrónica o si están investigando. El Registro ha pedido comentarios a ambas agencias gubernamentales. Aun así, cualquiera que haya comprado recientemente productos electrónicos en la tienda haría bien en vigilar su identidad digital y sus cuentas bancarias para asegurarse de que los estafadores no utilicen información personal y financiera para ir de compras u otros fines nefastos. En 2021, digiDirect recibió una multa de 39.240 dólares australianos (27.100 dólares) por parte de la Comisión Australiana de Competencia y Consumidores por supuestamente engañar a los consumidores sobre las ventas «en toda la tienda», que según el organismo de protección al consumidor no eran en realidad en toda la tienda. La infracción, si el informe resulta ser cierto, se produce tras varios meses difíciles para los australianos. Su información confidencial ha sido robada (y luego publicada en línea) de Ticketmaster, el proveedor de recetas MediSecure y Nissan Oceania, entre otros. Vaya. ®

Oppo presenta oficialmente su línea de accesorios MagSafe para la serie Find X8 y iPhones

Oppo presenta oficialmente su línea de accesorios MagSafe para la serie Find X8 y iPhones

La próxima serie Find X8 de Oppo admitirá accesorios magnéticos y, de hecho, la compañía está preparando un ecosistema completo de ellos para lanzarlos junto con los teléfonos el próximo mes. Un ejecutivo de Oppo compartió algunos de los accesorios que la compañía está preparando a través de un breve video en Weibo, que agregamos a continuación. Como puede ver, los accesorios magnéticos funcionan con dispositivos Oppo pero también funcionan perfectamente con iPhones, y esto probablemente los convertirá en una propuesta muy interesante para muchas personas que compran un Find X8, pero que tienen iPhones en sus familias, o incluso usan un iPhone como segundo dispositivo. Oppo promete tener carga inalámbrica magnética en todas sus futuras series de alta gama, incluido el próximo Find N plegable. Los accesorios de Oppo admiten carga inalámbrica de 50 W, y presumiblemente la serie Find X8 también llegará tan alto. Curiosamente, una de las razones que cita Oppo para su gran paso hacia la carga inalámbrica son los vehículos eléctricos, todos los cuales tienen bases de carga inalámbrica para teléfonos inteligentes. La adopción de vehículos eléctricos entre los automóviles nuevos en China supera el 50%. La compañía también dice que descubrió que muchas personas están instalando bases de carga inalámbricas incluso en sus autos viejos. Con los imanes integrados, estos accesorios son sin duda los más fáciles de usar. Find X8 y Find X8 Pro se anunciarán el 21 de octubre o más tarde, según un rumor reciente. Fuente (en chino)

Página 1 de 2

Funciona con WordPress & Tema de Anders Norén