Todo lo que necesitas saber sobre tecnología

Mes: octubre 2024 Página 3 de 4

Verizon dice que ha restablecido completamente el servicio después de una interrupción importante

Verizon dice que ha restablecido completamente el servicio después de una interrupción importante

Verizon dice que ha restaurado completamente su red luego de una interrupción importante que comenzó ese mismo día. «Los ingenieros de Verizon han restaurado completamente la interrupción de la red de hoy que afectó a algunos clientes», dijo la compañía en un mensaje publicado en las redes sociales alrededor de las 7:15 pm ET del lunes. Dijo que el servicio ahora había vuelto «a niveles normales», pero agregó que si alguno de sus clientes aún tiene problemas, debería intentar reiniciar su dispositivo. «Sabemos cuánto confía la gente en Verizon y nos disculpamos por cualquier inconveniente», dijo la compañía. Los ingenieros de Verizon han restaurado por completo la interrupción de la red de hoy que afectó a algunos clientes. El servicio ha vuelto a sus niveles normales. Si aún tiene problemas, le recomendamos reiniciar su dispositivo. Sabemos cuánto confía la gente en Verizon y nos disculpamos por cualquier inconveniente… – Verizon News (@VerizonNews) 30 de septiembre de 2024 Los problemas comenzaron alrededor de las 9:30 am ET del lunes y afectaron todo, desde la conectividad celular y los datos hasta las llamadas telefónicas y mensajes de texto. Verizon reconoció el problema por primera vez en una publicación en las redes sociales alrededor del mediodía en la que dijo que estaba «al tanto de un problema que afectaba al servicio de algunos clientes», y agregó: «Nuestros ingenieros están comprometidos y estamos trabajando rápidamente para identificar y resolver el problema». .” Sin embargo, aún no ha ofrecido ninguna explicación sobre las causas del apagón. Según datos compartidos en junio, Verizon tiene más de 114 millones de conexiones minoristas inalámbricas, 94 millones de conexiones minoristas inalámbricas pospago y 20,3 millones de conexiones minoristas inalámbricas prepago, lo que sugiere que la interrupción habrá sido generalizada. Por supuesto, Verizon no es la única compañía importante de telefonía celular que experimenta cortes. Los clientes de AT&T sufrieron una gran interrupción en febrero después de una actualización fallida de la red. Según la Comisión Federal de Comunicaciones (FCC), todos los servicios de voz y datos 5G para los clientes inalámbricos de AT&T dejaron de estar disponibles, lo que afectó a más de 125 millones de dispositivos, bloqueó más de 92 millones de llamadas de voz e impidió más de 25,000 llamadas a centros de llamadas al 911.

¡Ahorra hasta un 24 % en el Samsung Galaxy Watch 4!

¡Ahorra hasta un 24 % en el Samsung Galaxy Watch 4!

Si bien es un reloj inteligente más antiguo en este momento, el Samsung Galaxy Watch 4 sin duda sigue siendo un reloj inteligente perfectamente confiable, especialmente para los fanáticos de Samsung que buscan un dispositivo portátil relativamente asequible. Como tal, actualmente está a la venta con un acuerdo que lo acerca en precio a alternativas más baratas, como la asequible selección de rastreadores portátiles de Fitbit. Sin embargo, a diferencia de los dispositivos Fitbit, el Galaxy Watch 4 presenta un conjunto de funciones más sólido, posible gracias a la plataforma Wear OS de Google. Esto significa acceso a un montón de diferentes aplicaciones de terceros para fitness y uso diario, así como una fácil conectividad con teléfonos Samsung Galaxy. Viene en una carcasa de aluminio resistente al agua y también incluye seguimiento de salud integrado para el sueño, la frecuencia cardíaca y más. Nota: este artículo puede contener enlaces de afiliados que ayuden a respaldar a nuestros autores y mantener los servidores de Phandroid en funcionamiento.

Hacker del Reino Unido acusado de utilizar información privilegiada por valor de 3,75 millones de dólares utilizando correos electrónicos de ejecutivos pirateados

Hacker del Reino Unido acusado de utilizar información privilegiada por valor de 3,75 millones de dólares utilizando correos electrónicos de ejecutivos pirateados

01 de octubre de 2024Ravie LakshmananSeguridad corporativa/fraude financiero El Departamento de Justicia de EE. UU. (DoJ) acusó a un ciudadano del Reino Unido de 39 años de perpetrar un plan de fraude de piratería para comerciar que le generó casi 3,75 millones de dólares en ganancias ilegales. Robert Westbrook de Londres fue arrestado la semana pasada y se espera que sea extraditado a Estados Unidos para enfrentar cargos relacionados con fraude de valores, fraude electrónico y cinco cargos de fraude informático. Según los documentos judiciales, se cree que Westbrook ejecutó un plan fraudulento entre enero de 2019 y mayo de 2020 que le permitió generar millones en ganancias al obtener acceso no autorizado a cuentas de Microsoft 365 pertenecientes a ejecutivos corporativos. «En al menos cinco ocasiones, Westbrook obtuvo acceso no autorizado a cuentas de correo electrónico de Office 365 pertenecientes a ejecutivos corporativos empleados por ciertas empresas con sede en EE. UU. para obtener información no pública, incluida información sobre anuncios de ganancias inminentes», dijo el Departamento de Justicia. Luego, el acusado utilizó esa información para comprar valores y obtuvo ganancias vendiéndolos en poco tiempo una vez que los detalles se hicieron públicos. «En varias ocasiones, Westbrook implementó reglas de reenvío automático diseñadas para reenviar automáticamente contenido de las cuentas de correo electrónico comprometidas de los ejecutivos corporativos a cuentas de correo electrónico controladas por Westbrook», señaló el Departamento de Justicia. La Comisión de Bolsa y Valores (SEC) dijo que Westbrook obtuvo engañosamente información confidencial de cinco empresas públicas antes de al menos 14 anuncios de ganancias restableciendo las contraseñas de las cuentas de esos ejecutivos. «Aunque Westbrook tomó múltiples medidas para ocultar su identidad, incluido el uso de cuentas de correo electrónico anónimas, servicios VPN y el uso de bitcoin, el análisis de datos avanzado, el rastreo de criptoactivos y la tecnología de la Comisión pueden descubrir fraude incluso en casos que involucran piratería internacional sofisticada», Jorge Dijo G. Tenreiro, jefe interino de la Unidad Cibernética y Criptoactivos de la SEC. El cargo de fraude de valores de Westbrook conlleva una pena máxima potencial de hasta 20 años de prisión y una multa de 5 millones de dólares. Los cargos de fraude electrónico podrían acumular otra sentencia máxima de hasta 20 años de prisión y una multa de 250.000 dólares, o el doble de la ganancia o pérdida del delito, lo que sea mayor. Cada cargo de fraude informático tiene una pena potencial máxima de cinco años de prisión y una multa máxima de 250.000 dólares o el doble de la ganancia o pérdida del delito, lo que sea mayor. ¿Encontró interesante este artículo? Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Una de las barras de sonido más inmersivas que he probado no es Bose ni Sonos (y tiene un descuento de 0)

Una de las barras de sonido más inmersivas que he probado no es Bose ni Sonos (y tiene un descuento de $200)

Artie Beaty/ZDNET¿Cuál es el trato? Amazon está vendiendo actualmente la barra de sonido LG S95TR, con el subwoofer inalámbrico incluido, por $1,285, $200 de descuento sobre su precio minorista. Conclusiones clave de ZDNETLa barra de sonido LG S95TR con subwoofer inalámbrico está disponible por $1,285.El LGS95TR puede ser costoso , pero el audio de alta calidad vale la pena el precio. Es un sistema de 9.1.5 canales ideal para los televisores más recientes de la marca. La barra de sonido tiene muchas funciones, pero algunas de las mejores requieren un televisor LG más nuevo. El elevado precio también es un problema que muchos compradores no superarán. LG lanzó la barra de sonido S95TR a principios de este año como un complemento de alta gama para sus televisores OLED más nuevos, luego de muchas expectativas. La configuración de la barra de sonido y el subwoofer inalámbrico viene con una serie de características impresionantes, que incluyen sonido envolvente Dolby Atmos y DTS:X, y muchas características adicionales accesibles a través de su aplicación. Recientemente probé la barra de sonido para ver si valía la pena toda la emoción. Profundicemos.Además: Las más de 55 mejores ofertas de Prime Day 2024 de principios de octubre para comprar ahoraEl S95TR incluye cuatro componentes: una barra de sonido principal, un subwoofer y dos pequeños parlantes traseros. El subwoofer y los altavoces traseros son inalámbricos, por lo que no necesita cables adicionales además de las conexiones de alimentación y el cable HDMI principal. La principal preocupación que me impidió comprometerme con una configuración de sonido envolvente en primer lugar fue lidiar con los cables que cruzaban mi habitación, por lo que aprecio que este sistema sea parcialmente inalámbrico. Ver en Amazon Desafortunadamente, debes descargar la aplicación LG Soundbar para usar todo las características. Es un poco inconveniente que esté separado de la aplicación LG ThinQ que controla los televisores LG, especialmente teniendo en cuenta que probablemente la usarás con regularidad, pero eso es un problema menor. La configuración es simple. Después de conectar los parlantes en el orden indicado, instalar la aplicación y agregar la barra de sonido a la aplicación, los parlantes pasan por un proceso de sintonización específico para la configuración de su habitación. Reproduje una película antes de utilizar AI Room Calibration y puedo dar fe de que marcó una diferencia notable en cómo sonaban las cosas. Luego utilicé los parlantes integrados del televisor para obtener una base para probar esta barra de sonido. Por encima del ruido de dos niños y un perro en la casa, tuve que subir el volumen a más de la mitad para escuchar cómodamente: 65 sobre 100. Por el contrario, cuando cambié el audio a la barra de sonido, era más que suficiente en el 40 años. De inmediato supe que sería una mejora importante. Además: cambié estas 5 configuraciones de la barra de sonido para una mejor experiencia de ver (y escuchar) televisión. Otra cosa que me gusta probar con equipos de audio es qué tan bien maneja los diálogos. Con mi configuración diaria, normalmente veo todo con subtítulos porque es muy fácil pasar por alto algo. La barra de sonido principal aquí soluciona ese problema con un pequeño altavoz central que se dispara hacia arriba además de los tradicionales frontales, algo que LG afirma que hace que el diálogo sea más claro. Cuando encendí uno de mis programas favoritos, noté una mejora decente con respecto a los parlantes integrados del televisor y una mejora significativa con respecto al audio de mi barra de sonido diaria. Si tienes dificultades para captar cada palabra, como a mí me pasa a veces, definitivamente apreciarás esta función. Artie Beaty/ZDNETI luego ejecutó la barra de sonido en varias pruebas de películas, incluidas escenas de acción con abundantes explosiones, escenas de suspenso en bosques espeluznantes y escenas basadas en diálogos. Además: las mejores barras de sonido que puede comprar, probar y revisar El audio de la configuración S95TR hace el sonido de fondo se destaca de manera realista. En la segunda escena de mi prueba, que involucró una conversación entre personas en un automóvil, el ruido ambiental de la carretera envolvió el respaldo de mi sofá mientras la conversación permanecía frente a mí, tal como lo haría en la vida real. Hubo suficiente ruido procedente del subwoofer para sonar como una carretera real. En cada prueba, la configuración de la barra de sonido funcionó a la perfección y escuché cosas que de otro modo me habría perdido. Artie Beaty/ZDNET Si le preocupa que los niños o los vecinos duerman, hay un modo nocturno accesible en la aplicación y en el control remoto. Esta característica mantiene activo el sonido envolvente, pero el subwoofer es notablemente más suave. Mi instalación estaba en una pared compartida con la habitación de mi hija y ella no se quejó de las películas nocturnas, así que eso es una victoria. Además: ¿Qué es el audio espacial? Aquí encontrará todo lo que necesita saber. Los jugadores apreciarán la compatibilidad con el paso directo HDR10 de 120 Hz, lo que garantiza que no haya demoras en la transmisión del sonido a través de los parlantes. Probé varios juegos en mi PS5 y la experiencia de cada uno mejoró con este sistema. En un momento, un sonido detrás de mí fue tan realista que mi perro levantó la cabeza para ver quién estaba allí. Consejos de compra de ZDNET A primera vista, el precio del LG S95TR de $1,286 puede parecer un poco elevado, especialmente cuando es económico y con cable. Hay opciones disponibles por menos de $400 con Dolby Atmos y DTS:X. Si se pregunta si el sistema LG S95TR vale el precio, mi respuesta es sí. La configuración inalámbrica es más fácil que cualquier sistema de audio que haya encontrado, y el S95TR funcionó mejor que cualquier sistema que haya escuchado antes, punto- blanco. Si creara una configuración que combinara con estos componentes, gastaría más de todos modos, por lo que el LG S95TR podría incluso ahorrar dinero en un aspecto. Además: esta barra de sonido Roku convirtió mi viejo televisor en la mejor experiencia de cine 4K. Recuerde que aunque la configuración de la barra de sonido funciona con cualquier televisor, funciona mejor con los televisores OLED B4, C4 y G4 de LG. Sin uno de esos televisores, se perderá algunas funciones.

NIO obtiene 471 millones de dólares en fondos respaldados por el estado chino · TechNode

NIO obtiene 471 millones de dólares en fondos respaldados por el estado chino · TechNode

NIO ha firmado un acuerdo para una inversión combinada de 3.300 millones de RMB (471 millones de dólares) en su unidad de China con tres inversores estatales existentes, la última muestra de fuertes vínculos entre el fabricante de vehículos eléctricos y las autoridades chinas, y el apoyo de las autoridades locales a la industria.Los tres inversores, a saber, Hefei Jianheng New Energy Automobile Investment Fund Partnership, Anhui Provincial Emerging Industry Investment Co., Ltd. y CS Capital Co., Ltd. invertirán colectivamente más de 3 mil millones de RMB en NIO Holding Co., Ltd. Mientras tanto, el fabricante de vehículos eléctricos que cotiza en Estados Unidos, con una base de producción en la ciudad de Hefei, en el este de China, inyectará 10 mil millones de RMB en capital fresco al negocio mediante la compra de nuevas acciones en su entidad china, según un anuncio. “A medida que China se acerca a su 75 aniversario, NIO China ha recibido una vez más el apoyo de los accionistas para aumentar el capital. Hace cuatro años, Anhui y Hefei rescataron a NIO de la unidad de cuidados intensivos”, dijo el domingo William Li, fundador, presidente y director ejecutivo de NIO, en una publicación pública en WeChat, la omnipresente aplicación de mensajería de China (nuestra traducción). “NIO ha pasado de ser una pequeña plántula a un arbolito capaz de soportar algunas tormentas. A medida que este pequeño árbol se convierte en un árbol grande y, eventualmente, en un bosque, Hefei y Anhui continúan cuidándolo y cultivándolo”. Hefei Jianheng es una subsidiaria de la empresa estatal Hefei City Construction and Investment Holding (Group) Co., Ltd. , mientras que la Inversión en Industrias Emergentes de la provincia de Anhui es propiedad exclusiva de la oficina regional de la Comisión de Administración y Supervisión de Activos Estatales del Consejo de Estado. CS Capital está controlada en gran medida por la Corporación Estatal de Inversiones y Desarrollo (SDIC), según muestran los registros públicos. La nueva inversión demuestra el fuerte reconocimiento de los inversores estratégicos al liderazgo industrial de NIO, así como el firme apoyo al desarrollo de alta calidad de la industria de los vehículos eléctricos, dijo la compañía en el anuncio. Una vez completado el acuerdo, previsto para finales de este año, la participación de NIO en su entidad china se diluirá al 88,3% desde el 92,1% del año pasado, y los tres inversores y otros poseerán el otro 11,7%. El acuerdo se produce cuatro años después de que el fabricante chino de vehículos eléctricos recaudara 7.000 millones de RMB de los tres inversores, entre otros, ofreciendo a la empresa con problemas de liquidez un salvavidas crucial, informó TechNode. NIO entregó 128.100 vehículos de enero a agosto, un crecimiento del 35,8% desde un un año antes y lanzó el primer modelo bajo la submarca principal Onvo el 19 de septiembre. Relacionado

Desapareció en 30 segundos: se revela el truco de Kia – Fuente: www.databreachtoday.com

Desapareció en 30 segundos: se revela el truco de Kia – Fuente: www.databreachtoday.com

Gestión de superficies de ataque, operaciones de seguridad Vulnerabilidades del sitio web de Kia permitidas Control remoto del automóvil Prajeet Nair (@prajeetspeaks) • 30 de septiembre de 2024 Un investigador de seguridad podría iniciar y detener de forma remota los automóviles Kia a través de vulnerabilidades ahora parcheadas en la aplicación para teléfonos inteligentes y el sitio web del fabricante de automóviles. (Imagen: Shutterstock) Las vulnerabilidades ahora parcheadas en los servicios en línea del fabricante de automóviles Kia permitieron a los atacantes controlar de forma remota las funciones del vehículo utilizando solo un número de matrícula, poniendo en riesgo a millones de automóviles. Ver también: Planificación para 2025: Ingeniería de detección con el Elastic Global Threat Report Las fallas, descubiertas por el investigador de seguridad Sam Curry, podrían explotarse en unos 30 segundos y afectan a los modelos de Kia que se remontan a 2014 en diversos grados. Curry y sus colegas descubrieron que los modelos más recientes del fabricante de automóviles son especialmente susceptibles al control remoto de funciones clave como desbloquear puertas, arrancar el motor y desactivar el motor de arranque. Incluso los modelos más antiguos que no podían controlarse de forma remota eran propensos a ceder datos de geolocalización. Curry dijo que descubrió las fallas presentes en el sitio web oficial para propietarios del fabricante de automóviles de Corea del Sur y en su aplicación para iOS. «Desde entonces, estas vulnerabilidades se solucionaron, esta herramienta nunca se lanzó y el equipo de Kia ha validado que nunca fue explotada maliciosamente», dijo Curry después de revelar que creó una aplicación de herramienta que permitiría tomar el control de los automóviles ingresando la matrícula de un coche kia. Los fallos de conexión remota también permitieron a los atacantes recopilar información personal confidencial, como el nombre, la dirección, el correo electrónico y el número de teléfono del propietario. Kia no respondió de inmediato a una solicitud de comentarios. Los automóviles han sido el objetivo favorito de los investigadores de seguridad, ya que el software y las unidades de control electrónico dominan lo que alguna vez fueron máquinas puramente analógicas. Las aplicaciones para teléfonos inteligentes capaces de controlar la funcionalidad básica del vehículo «exponen esas funciones físicas tradicionales a las fragilidades de comunicación y seguridad de los protocolos y aplicaciones de Internet», dijo Gunter Ollmann, director de tecnología de IOActive. Curry dijo que pudo agregarse como segundo usuario del vehículo sin el conocimiento del propietario. Según Curry, el proceso de toma del control podría completarse en menos de 30 segundos. Inicialmente, los investigadores se centraron en el sitio web propietarios.kia.com y en la aplicación Kia Connect para iOS, que permitía comandos de Internet al vehículo. Al analizar las solicitudes HTTP realizadas a través de estas plataformas, el equipo de Curry descubrió que el sitio web utilizaba un sistema backend de proxy inverso para reenviar comandos de usuario, como abrir la puerta de un automóvil, al servicio API backend de Kia. Este servicio API, a su vez, ejecutaba los comandos del vehículo de forma remota. Enviar una solicitud HTTP desde el sitio webowners.kia.com al sistema backend podría desbloquear la puerta de un automóvil simplemente usando un token de identificación de sesión y una clave de número de identificación del vehículo. Curry y su equipo también examinaron la infraestructura de los concesionarios de Kia. Los concesionarios Kia utilizan un sistema similar para registrar y activar vehículos nuevos para los clientes. Los investigadores podrían registrar cuentas falsas y generar tokens de acceso válidos. Luego utilizaron estos tokens para acceder a datos confidenciales del usuario, incluida la información de contacto. Obtener acceso a las API del concesionario Kia permitió a los atacantes enviar una serie de comandos para obtener control total sobre un vehículo. Las API de los concesionarios también expusieron los perfiles de los usuarios, lo que permitió a los piratas informáticos ver la información personal del propietario del vehículo, lo que se suma a la amenaza general de violaciones de la privacidad y acceso no autorizado al vehículo. Los fallos descubiertos en esta investigación siguieron a un descubrimiento previo realizado por el equipo de Curry hace dos años, donde identificó vulnerabilidades críticas en más de una docena de fabricantes de automóviles. Esos problemas también permitieron a los atacantes desactivar vehículos de forma remota y rastrear sus ubicaciones, lo que afectó a aproximadamente 15,5 millones de vehículos (ver: Vulnerabilidades críticas encontradas en autos de lujo ahora solucionadas). Por supuesto, no todos los defectos de adquisición de automóviles necesitan un componente de piratería. En 2023, Kia se encontró lanzando parches de software para detener una serie de robos de automóviles utilizando una técnica popularizada en TikTok que no requería nada más que un destornillador y un conector USB tipo A macho para encender el encendido mecánico (ver: Kia y Hyundai Fix TikTok Security Challenge). ). URL de la publicación original: https://www.databreachtoday.com/gone-in-30-segundos-kia-hack-unveiled-a-26415

Splunk insta a las organizaciones australianas a obtener LLM

Splunk insta a las organizaciones australianas a obtener LLM

El equipo SURGe de Splunk ha asegurado a las organizaciones australianas que proteger los modelos de lenguajes grandes de IA contra amenazas comunes, como ataques de inyección rápida, se puede lograr utilizando las herramientas de seguridad existentes. Sin embargo, pueden surgir vulnerabilidades de seguridad si las organizaciones no abordan las prácticas de seguridad fundamentales. Shannon Davis, principal estratega de seguridad de Splunk SURGe con sede en Melbourne, dijo a TechRepublic que Australia estaba mostrando una mayor conciencia de seguridad con respecto a los LLM en los últimos meses. Describió el año pasado como el “Salvaje Oeste”, donde muchos se apresuraron a experimentar con LLM sin priorizar la seguridad. Las propias investigaciones de Splunk sobre tales vulnerabilidades utilizaron como marco el “Top 10 para modelos de lenguajes grandes” del Open Worldwide Application Security Project. El equipo de investigación descubrió que las organizaciones pueden mitigar muchos riesgos de seguridad aprovechando las prácticas y herramientas de ciberseguridad existentes. Los principales riesgos de seguridad que enfrentan los modelos de lenguajes grandes En el informe de OWASP, el equipo de investigación describió tres vulnerabilidades como críticas para abordar en 2024. Ataques de inyección rápida OWASP define la inyección rápida como una vulnerabilidad que ocurre cuando un atacante manipula un LLM a través de entradas diseñadas. Ya se han documentado casos en todo el mundo en los que indicaciones diseñadas provocaron que los LLM produjeran resultados erróneos. En un caso, un LLM fue convencido de vender un automóvil a alguien por solo 1 dólar estadounidense, mientras que un chatbot de Air Canada citó incorrectamente la política de duelo de la compañía. Davis dijo que los piratas informáticos u otras personas que «obtienen las herramientas LLM para hacer cosas que se supone que no deben hacer» son un riesgo clave para el mercado. «Los grandes actores están poniendo muchas barreras alrededor de sus herramientas, pero todavía hay muchas maneras de lograr que hagan cosas que esas barreras están tratando de evitar», añadió. VER: Cómo protegerse contra OWASP diez y más Fuga de información privada Los empleados podrían ingresar datos en herramientas que pueden ser de propiedad privada, a menudo extraterritoriales, lo que lleva a la propiedad intelectual y la fuga de información privada. La empresa de tecnología regional Samsung experimentó uno de los casos más destacados de filtración de información privada cuando se descubrió que ingenieros pegaban datos confidenciales en ChatGPT. Sin embargo, también existe el riesgo de que datos confidenciales y privados se incluyan en conjuntos de datos de entrenamiento y se filtren potencialmente. “Otra gran área de preocupación es que los datos PII se incluyan en conjuntos de datos de capacitación y luego se filtren, o incluso que las personas envíen datos PII o datos confidenciales de la empresa a estas diversas herramientas sin comprender las repercusiones de hacerlo”, enfatizó Davis. Dependencia excesiva de los LLM La dependencia excesiva ocurre cuando una persona u organización confía en información de un LLM, aunque sus resultados puedan ser erróneos, inapropiados o inseguros. Recientemente se produjo un caso de dependencia excesiva de los LLM en Australia, cuando un trabajador de protección infantil utilizó ChatGPT para ayudar a producir un informe presentado a un tribunal en Victoria. Si bien agregar información confidencial fue problemático, el informe generado por AI también minimizó los riesgos que enfrenta un niño involucrado en el caso. Davis explicó que la dependencia excesiva era un tercer riesgo clave que las organizaciones debían tener en cuenta. «Esta es una pieza de educación para el usuario, y para asegurarse de que la gente entienda que no se debe confiar implícitamente en estas herramientas», dijo. Más cobertura de Australia Riesgos de seguridad adicionales de LLM a tener en cuenta Es posible que otros riesgos en el top 10 de OWASP no requieran atención inmediata. Sin embargo, Davis dijo que las organizaciones deben ser conscientes de estos riesgos potenciales, particularmente en áreas como riesgo excesivo de agencia, robo de modelos y envenenamiento de datos de capacitación. Agencia excesiva Agencia excesiva se refiere a acciones dañinas realizadas en respuesta a resultados inesperados o ambiguos de un LLM, independientemente de la causa del mal funcionamiento del LLM. Potencialmente, esto podría ser el resultado de que actores externos accedan a herramientas LLM e interactúen con los resultados del modelo a través de API. «Creo que la gente está siendo conservadora, pero todavía me preocupa que, con el poder que potencialmente tienen estas herramientas, podamos ver algo… que despierte a todos los demás sobre lo que potencialmente podría suceder», dijo Davis. Robo de modelos de LLM Davis dijo que la investigación sugiere que un modelo podría robarse mediante inferencia: enviando una gran cantidad de indicaciones al modelo, obteniendo varias respuestas y, posteriormente, comprendiendo los componentes del modelo. «El robo de modelos es algo que podría ocurrir en el futuro debido al enorme costo de la capacitación de modelos», dijo Davis. «Se han publicado varios documentos sobre el robo de modelos, pero se trata de una amenaza que llevaría mucho tiempo demostrarlo». VER: El gasto australiano en TI aumentará en 2025 en ciberseguridad y envenenamiento de datos de capacitación en IA. Las empresas ahora son más conscientes de que los datos que utilizan para los modelos de IA determinan la calidad del modelo. Además, también son más conscientes de que el envenenamiento intencional de datos podría afectar los resultados. Davis dijo que ciertos archivos dentro de modelos llamados embudos de pepinillos, si se envenenan, causarían resultados inadvertidos para los usuarios del modelo. «Creo que la gente simplemente debe tener cuidado con los datos que utiliza», advirtió. «Entonces, si encuentran una fuente de datos, un conjunto de datos para entrenar su modelo, necesitan saber que los datos son buenos y limpios y que no contienen elementos que puedan exponerlos a que sucedan cosas malas». Cómo lidiar con los riesgos de seguridad comunes que enfrentan los LLM El equipo de investigación SURGe de Splunk descubrió que, en lugar de proteger un LLM directamente, la forma más sencilla de proteger los LLM utilizando el conjunto de herramientas existente de Splunk era centrarse en la interfaz del modelo. El uso de registros estándar similares a otras aplicaciones podría resolver vulnerabilidades de inyección rápida, manejo inseguro de resultados, denegación de servicio de modelos, divulgación de información confidencial y robo de modelos. “Descubrimos que podíamos registrar las indicaciones que los usuarios ingresan en el LLM y luego la respuesta que sale del LLM; Esos dos datos por sí solos nos dieron cinco de los 10 mejores de OWASP”, explicó Davis. «Si el desarrollador de LLM se asegura de que esas indicaciones y respuestas se registren, y Splunk proporciona una manera fácil de recopilar esos datos, podemos ejecutar cualquier cantidad de nuestras consultas o detecciones a través de eso». Davis recomienda que las organizaciones adopten un enfoque similar que priorice la seguridad para los LLM y las aplicaciones de IA que se ha utilizado para proteger las aplicaciones web en el pasado. «Tenemos un dicho que dice que comer tus vegetales cibernéticos (o hacer lo básico) te brinda el 99,99% de tu protección», señaló. “Y la gente realmente debería concentrarse primero en esas áreas. Es el mismo caso con los LLM”.

Cronología de subvenciones a los fabricantes de chips – Computerworld

Cronología de subvenciones a los fabricantes de chips – Computerworld

Marzo de 2024 Intel recibió 8.500 millones de dólares en financiación, la mayor cantidad asignada por la Ley CHIPS hasta la fecha. Intel espera utilizar el dinero para avanzar en sus proyectos comerciales de semiconductores en Arizona, Nuevo México, Ohio y Oregón. La compañía también dijo que los fondos crearían más de 10.000 empleos en la empresa y casi 20.000 empleos en la construcción, y respaldarían más de 50.000 empleos indirectos con proveedores e industrias de apoyo. Febrero de 2024 Al NSTC de Albany, Nueva York, se le prometió más de 5 mil millones de dólares en financiación. El NSTC es una asociación público-privada que realizará investigaciones sobre tecnologías de semiconductores de próxima generación apoyando el diseño, la creación de prototipos y la puesta a prueba de las últimas tecnologías de semiconductores. GlobalFoundries, en Malta, Nueva York y Essex Junction, VT. Se espera que (GF) reciba alrededor de 1.500 millones de dólares para ayudarlos a expandir y crear nuevas capacidades de fabricación para los mercados automotriz, IoT, aeroespacial, de defensa y otros. Los chips de GF se utilizan en todo, desde detección de puntos ciegos y advertencias de colisión en automóviles, hasta teléfonos inteligentes y vehículos eléctricos que duran más entre cargas, hasta conexiones Wi-Fi y celulares seguras y confiables.

Esta computadora portátil liviana tiene una de las mejores pantallas que he visto y ya está a la venta

Esta computadora portátil liviana tiene una de las mejores pantallas que he visto y ya está a la venta

Kyle Kucharski/ZDNET¿Cuál es la oferta de Amazon Prime Day? Antes de la venta de Prime Big Deal Days, el LG Gram Pro 16 2-en-1 tiene un descuento del 12% en Amazon. Puede comprar una computadora portátil ultraligera con una de las mejores pantallas de alta resolución que existen por $ 1,839. Además: las mejores ofertas de Prime Day de octubre hasta ahora. Conclusiones clave de ZDNET El LG Gram Pro 16 2-en-1 ya está disponible por $ 2,099. Es elegante y fluido, con una pantalla magnífica y un rendimiento respetable. Sin embargo, su forma delgada significa que se calienta y los parlantes no son excelentes. El LG Gram Pro 16 2-en-1 es realmente un portátil impresionante. Actualmente ostenta el récord Guinness por ser el 2 en 1 de 16 pulgadas más liviano del mundo, un hecho que me reveló con orgullo un representante de LG durante la presentación del producto a principios de este año (y que mi colega Kerry Wan y Lo verifiqué rápidamente pesándolo nosotros mismos). Con un peso de 3,04 libras (1,377 kg), es ciertamente liviano, pero eso no es lo único a su favor. Además: Las mejores computadoras portátiles livianas de 2024: probadas por expertos Dejando a un lado el factor de forma liviano, esta es una computadora portátil capaz con una hermosa pantalla OLED y conjunto sólido de hardware. Sin embargo, esta computadora portátil fue diseñada para lograr esa primera impresión. Su cuerpo ultradelgado, su pantalla vibrante y su chasis negro oscuro crean una silueta visual sorprendente. Ver en LGDebajo del capó, el Gram Pro 16 2-en-1 viene con un procesador Intel Core Ultra 7 155H y hasta 32 GB de RAM con 2 TB de almacenamiento, un paquete de hardware encomiable que contribuye al rendimiento ágil de este portátil. Utilicé esta computadora portátil como mi controlador principal durante una semana y puedo decir que definitivamente quedé impresionado con su rendimiento. Ejecutar dos pantallas es muy sencillo, al igual que tener docenas de pestañas del navegador abiertas junto con un puñado de aplicaciones abiertas. Sin duda, esta sería una computadora portátil a considerar para cualquiera que busque una ultraportátil para editar fotografías o videos en el campo. Además: probé la nueva PC Copilot+ de Samsung y es una de las mejores ofertas de portátiles con Windows en este momento. La pantalla OLED de 16 pulgadas es nítida y suave como la seda, con una frecuencia de actualización variable de 120 Hz. Esta alta frecuencia de actualización en una pantalla con brillo de 400 nits da como resultado medios visuales increíblemente vibrantes, que representan el 100 % de la escala de colores RBG, el 94 % de la escala Adobe RBG y el 100 % de la gama de colores P3. Puse el Gram Pro 2 en 1 en modo tienda y encendí algunas aplicaciones de transmisión, y el video se ve genial, especialmente con este brillo. La alta frecuencia de actualización también tiene efectos positivos para los creadores. Además de la edición de vídeos y fotografías, si utiliza el lápiz óptico incluido en el modo tableta, el resultado es una experiencia natural y receptiva. Kyle Kucharski/ZDNET En cuanto al lápiz óptico, se siente agradable y táctico como un lápiz de tres caras. Se adhiere al costado de la computadora portátil a través de un conector magnético, pero solo uno de los tres lados del lápiz es magnético, lo que resulta en un minijuego de girar el lápiz en el costado de la computadora portátil hasta que encaje en su lugar. Sin embargo, dado que se carga de forma inalámbrica (y bastante rápida), no tengo ninguna queja. Además: la computadora portátil 2 en 1 que recomiendo para la universidad hace malabarismos para trabajar y jugar sin problemas. El cuerpo físico de la computadora portátil está construido con una aleación de nanomagnesio increíblemente liviana. , lo que da como resultado un acabado metálico mate resistente. El teclado es nítido y táctico, con una distancia de recorrido de tecla de 1,5 mm y una retroiluminación genial que ilumina solo las letras y números de las teclas, no las teclas en sí. El trackpad, aunque tiene un aspecto sencillo, está muy bien diseñado. Déjame ser claro: no soy en absoluto un aficionado al trackpad. La mayor parte del tiempo conecto un mouse incluso antes de encender mi computadora portátil, pero esta fue una excepción. Tiene el tamaño justo, es responsivo y tiene una sensación elegante y liviana que requiere muy poca entrada física en relación con su usabilidad en la pantalla. Dicho esto, aunque el acabado negro mate se ve genial, es una auténtica ciudad de huellas dactilares. No como cerca de mis computadoras y soy consciente de poner las manos sucias en el teclado y, aun así, esta cosa muestra cada mancha y punto de contacto. Me doy cuenta de que hay poco que hacer al respecto, pero personalmente, no es algo que disfrute viendo. Pasando al resto de la forma física de la computadora portátil: aquí tiene una selección estándar de puertos, con dos puertos USB-C en un lado, un HDMI y dos puertos USB-A y un conector para auriculares de 3,5 mm en el otro. Los parlantes de la computadora portátil están orientados hacia abajo, lo que no ayuda al hecho de que el cuerpo increíblemente delgado da como resultado un volumen máximo bastante bajo. Las expectativas para el audio de las computadoras portátiles generalmente no son muy altas, y estas no son algo para destacar. Además: Cómo probamos las computadoras portátiles en ZDNET en 2024. La otra desventaja del diseño delgado de esta computadora portátil es su eficiencia de enfriamiento. Esta computadora portátil se calienta bajo una carga pesada y se calienta bajo un uso normal. El ventilador extractor de calor que dispara hacia abajo significa que lo sentirá en el teclado si está haciendo algo que requiere un uso intensivo del procesador, y le hará estallar las piernas si trabaja con su computadora en su regazo. Una vez más, no hay mucho que hacer al respecto, ya que el diseño ultradelgado significa que se cambia el espacio por un sistema de refrigeración más elaborado o ventiladores robustos. Es simplemente parte del costo total de lograr este nivel de diseño liviano. Dicho esto, esta no es una computadora portátil hecha para ser llevada al borde de sus capacidades. El rendimiento se reducirá debido a la limitación del calor si excede un cierto umbral, mientras que otras computadoras portátiles con sistemas de enfriamiento más intensivos podrían tener más contingencias para lidiar con temperaturas más altas. Kyle Kucharski/ZDNET Para la mayoría de los usuarios, esto no es un gran problema, pero durante cargas excepcionalmente pesadas, el rendimiento puede disminuir, como me pasó a mí, en particular, mientras ejecutaba pruebas comparativas de alto nivel. Finalmente, la duración de la batería de esta máquina fue la que cabría esperar de una 2 en 1 con pantalla OLED. Esta es una computadora portátil que puede durar un día completo de trabajo, pero por poco. Dependiendo de qué tan fuerte lo presiones, espera ver entre 7 y 8 horas con una sola carga. Lo solucioné durante mis pruebas. Consejos de compra de ZDNET En un mercado de docenas de computadoras portátiles 2 en 1 que se lanzaron este año, la LG Gram Pro 16 2 en 1 es una de las opciones más caras, pero vale la pena para los consumidores que quieren alcanzar lo alto. marcas en la trifecta de características de la computadora portátil: ultraportabilidad, una hermosa pantalla OLED y un gran rendimiento. Hay algunas desventajas con su diseño extremadamente liviano, pero para la mayoría de los usuarios, las ventajas superan a las desventajas. Si está buscando opciones más económicas, el Acer Swift Edge 16 tiene una pantalla OLED del mismo tamaño y pesa un poco más, 2,73 libras, pero sólo le costará $1300. Las ofertas están sujetas a agotarse o caducar en cualquier momento, aunque ZDNET sigue comprometido a encontrar, compartir y actualizar las mejores ofertas de productos para que usted obtenga los mejores ahorros. Nuestro equipo de expertos revisa periódicamente las ofertas que compartimos para garantizar que sigan vigentes y disponibles. Lamentamos que se haya perdido esta oferta, pero no se preocupe: constantemente encontramos nuevas oportunidades para guardarlas y compartirlas con usted en ZDNET.com.

Hospital de Texas desvía ambulancias tras ataque – Fuente: www.databreachtoday.com

Hospital de Texas desvía ambulancias tras ataque – Fuente: www.databreachtoday.com

Gestión de fraude y delitos cibernéticos,Atención médica,Industria específica El Centro de Ciencias de la Salud de una universidad cercana también está experimentando una interrupción de TIMarianne Kolbasuk McGee (HealthInfoSec) •30 de septiembre de 2024 Imagen: UMC Health System University Medical Center, un sistema de salud pública con sede en Lubbock, Texas, que incluye un centro de traumatología de nivel uno y un hospital infantil, está desviando ambulancias mientras trabaja para restaurar una interrupción de TI que afectó a algunos servicios para pacientes tras un ataque de ransomware a finales de la semana pasada. Ver también: Pioneros en seguridad de identidad: las instalaciones de atención médica de Health First UMC, incluidas sus clínicas y consultorios médicos, permanecen abiertas, pero ciertos departamentos y proveedores han estado en procedimientos de inactividad desde que se detectó el incidente el jueves, según un aviso de UMC publicado en su sitio web. “Los pacientes pueden encontrar retrasos. Por favor traiga su lista de recetas médicas”, dijo UMC. También se están retrasando las citas de laboratorio y radiología que no son de emergencia. «El acceso a las clínicas a través de los teléfonos y el portal no está garantizado, así que venga a la clínica para recibir asistencia inmediata», decía el aviso. «Además, y por precaución, estamos desviando temporalmente a los pacientes entrantes de emergencia y no emergencia en ambulancia a instalaciones de salud cercanas hasta que restablezcamos el acceso a nuestros sistemas», dijo UMC. «Si tiene preguntas sobre una próxima cita, llame o consulte con su proveedor». UMC dijo que no tiene un cronograma estimado para la restauración completa de los servicios. “Hemos implementado procedimientos de tiempo de inactividad y adaptaciones siempre que sea posible para minimizar cualquier interrupción para nuestros pacientes y nuestros servicios críticos. Seguimos evaluando cuidadosamente nuestras operaciones teniendo en cuenta la seguridad del paciente. Solo restableceremos los servicios una vez que se considere seguro hacerlo”. UMC es también el principal hospital universitario del cercano Centro de Ciencias de la Salud de la Universidad Tecnológica de Texas, que también está experimentando una interrupción de TI. No está claro si los dos incidentes están relacionados. Ni UMC ni TTUHSC respondieron de inmediato a las solicitudes de Information Security Media Group de detalles sobre sus interrupciones. TTUHSC en una publicación de Facebook el lunes dijo que estaba «solucionando un problema de TI» y que hasta nuevo aviso, los miembros del equipo y los estudiantes no podrán acceder a los recursos electrónicos de TTUHSC. “El 30 de septiembre, habrá operaciones clínicas limitadas y no habrá operaciones académicas en los campus y sitios de TTUHSC. Los supervisores se pondrán en contacto con los miembros del equipo sobre quién debe presentarse a trabajar”, ​​dijo TTUHSC. Bajo escrutinio, UMC se encuentra entre los últimos sistemas de salud que han sufrido ataques de ransomware en las últimas semanas y meses, lo que ha interrumpido los servicios de atención al paciente. La cadena de hospitales Ascension, con sede en Missouri, y McLaren Health System, con sede en Michigan, sufrieron ataques de ransomware en mayo y agosto, respectivamente, lo que provocó interrupciones de TI que afectaron a los sistemas clínicos, como los registros médicos electrónicos, que estuvieron fuera de línea durante varias semanas. Los reguladores y legisladores están intensificando su escrutinio de las organizaciones de atención médica que son víctimas de este tipo de incidentes, especialmente después del ataque de ransomware de febrero a Change Healthcare, que interrumpió a miles de entidades del sector de la salud durante semanas. Durante los últimos dos años, el Departamento de Salud y Servicios Humanos de EE. UU. ha multado a organizaciones por infracciones causadas por ataques de ransomware. El DHS emitió su cuarta acción coercitiva hasta la fecha contra organizaciones reguladas por HIPAA luego de una investigación sobre un incidente de ransomware. La Oficina de Derechos Civiles del HHS impuso una multa financiera de $250,000 y un plan de acción correctiva contra Cascade Eye and Skin Centers, con sede en el estado de Washington, a raíz de una filtración de ransomware que afectó a 291,000 archivos que contenían información de salud protegida electrónicamente. La investigación de HHS OCR sobre el incidente encontró que Cascade Eye and Skin Centers no realizó un análisis de riesgos de seguridad HIPAA. Este análisis habría identificado riesgos y vulnerabilidades potenciales para la ePHI en sus sistemas. El centro también carecía de un seguimiento suficiente de la actividad de sus sistemas de información sanitaria para protegerse contra un ciberataque. Cascade Eye and Skin Centers acordó pagar la multa financiera e implementar una serie de medidas para mejorar sus prácticas de seguridad y privacidad en torno a la PHI según el acuerdo con HHS OCR. Esto incluye el desarrollo de políticas y procedimientos para responder a una emergencia u otro suceso que dañe los sistemas que contienen ePHI. “Los ciberdelincuentes continúan atacando al sector de la salud con ataques de ransomware”, afirmó Melanie Fontes Rainer, directora de OCR del DHHS de EE. UU., en un comunicado. «Las entidades de atención médica que no evalúan exhaustivamente los riesgos de la información de salud protegida electrónicamente y no revisan periódicamente la actividad dentro de su sistema de registros médicos electrónicos se vuelven vulnerables a ataques y exponen a sus pacientes a riesgos innecesarios de daño», dijo. «Garantizar la confidencialidad de la información de salud protegida electrónicamente es fundamental para proteger la privacidad de la información de salud y es parte integral de nuestra seguridad nacional en el sector de la salud». Mientras tanto, la semana pasada dos legisladores demócratas: el presidente del Comité de Finanzas del Senado, Ron Wyden, demócrata por Oregon, y el senador Mark Warner, demócrata por Virginia. – dio a conocer una legislación que propone mandatos de seguridad más estrictos para las entidades del sector de la salud, especialmente aquellas que se consideran críticas para la seguridad nacional (ver: Proyecto de ley cibernético de atención médica exige responsabilidad corporativa). La Ley de Responsabilidad y Seguridad de la Infraestructura de la Salud es el último proyecto de ley que tiene como objetivo ayudar a evitar que las organizaciones del sector de la salud sean víctimas de ataques de ciberseguridad altamente disruptivos y violaciones de datos importantes relacionadas. URL de la publicación original: https://www.databreachtoday.com/texas-hospital-diverting-ambulances-in-wake-attack-a-26416

Página 3 de 4

Funciona con WordPress & Tema de Anders Norén