Todo lo que necesitas saber sobre tecnología

Autor: Javier Javier Rodriguez Página 1 de 1758

Los concesionarios de automóviles que utilizan CDK se ven afectados globalmente por las perturbaciones cibernéticas – Fuente: www.databreachtoday.com

Gestión de riesgos de terceros, gobernanza y gestión de riesgos, respuesta a incidentes e infracciones Empresa tecnológica de concesionarios de automóviles confirma cierres del sistema después de múltiples incidentes cibernéticosChris Riotta (@chrisriotta) •21 de junio de 2024 CDK Global proporciona software y servicios a aproximadamente 15.000 concesionarios en EE. UU. y Canadá. (Imagen: Shutterstock) Los concesionarios de automóviles en los Estados Unidos y Canadá están lidiando con interrupciones importantes y sistemas completos que se cierran en medio de incidentes cibernéticos consecutivos que afectan a CDK Global. Ver también: Seminario web | Resumen del año de ciberseguridad de OT 2023: lecciones aprendidas desde el frente La compañía de soluciones de software para concesionarios confirmó que estaba investigando un segundo incidente cibernético el miércoles por la noche después de cerrar la mayoría de sus sistemas “por precaución y preocupación por nuestros clientes”, un dijo el portavoz en un comunicado. Se estima que 15.000 concesionarios de automóviles en los EE. UU. y Canadá utilizan los sistemas CDK Global para mantener registros y datos confidenciales sobre comunicaciones y acuerdos negociados. El jueves, la compañía había informado a los concesionarios de automóviles de toda América del Norte que continuaba evaluando el impacto de los incidentes mientras trabajaba para restablecer los servicios «y hacer que nuestros concesionarios volvieran a funcionar como de costumbre lo más rápido posible». La Asociación Nacional de Concesionarios de Automóviles, un organismo comercial que representa al sector de concesionarios de automóviles minoristas de 1,2 billones de dólares, dijo que sus miembros están «buscando activamente información de CDK para determinar la naturaleza y el alcance del incidente cibernético para que puedan responder adecuadamente». El incidente se produce durante la temporada de verano, cuando las ventas de automóviles generalmente aumentan -junto con las temperaturas- en la mayor parte de Estados Unidos y como dicen los expertos a Information Security Media Group, los concesionarios de automóviles se enfrentan a amenazas cada vez más sofisticadas. Grandes compañías automotrices como Ford y BMW han informado de interrupciones en algunos de sus concesionarios, aunque el alcance total del impacto de los incidentes cibernéticos aún no está claro. El director ejecutivo de una cadena de concesionarios en Florida y Georgia comparó la interrupción con un huracán y dijo a Automotive News que las operaciones se están realizando manualmente con lápiz y papel. Un propietario de cinco concesionarios de automóviles de lujo en Nueva York y Nueva Jersey dijo a CBS que el incidente efectivamente cerró nuevos negocios. “No podemos procesar trámites. Todo está congelado. Está todo atado”, afirmó. Una recepcionista de un concesionario de Filadelfia le dijo a Bloomberg que la interrupción significa que “no podemos acceder a los registros de los clientes, no podemos programar ciertas citas. Ni siquiera podemos imprimir una orden de reparación”. El incidente revela cómo los ataques contra infraestructura administrada por terceros pueden tener un efecto devastador, dijo Cliff Steinhauer, director de seguridad de la información y participación de la Alianza Nacional de Ciberseguridad. «Este incidente no sólo interrumpió operaciones esenciales en una vasta red de concesionarios, sino que también expuso importantes vulnerabilidades en la infraestructura digital y los sistemas de gestión de datos de los clientes», dijo. CDK Global en un informe de 2023 dijo que sólo una pequeña mayoría de los concesionarios de automóviles confía en su defensa digital. Steinhauer instó a los concesionarios a invertir e implementar detección avanzada de amenazas, protocolos de cifrado sólidos y capacitación integral de los empleados para reforzar sus defensas y proteger la información confidencial de los clientes. «La vigilancia y las estrategias de seguridad proactivas son esenciales para mitigar los riesgos y mantener la confianza en la era digital», afirmó. URL de la publicación original: https://www.databreachtoday.com/auto-dealerships-using-cdk-global-hit-cyber-disruptions-a-25595

Compra Fallout 76 para Xbox por $2 este fin de semana: el precio más bajo que hemos visto

Bethesda Softworks/ZDNET Es posible que hayas visto que Fallout 76 está incluido en Game Pass, lo que lo hace gratuito para los suscriptores. Pero si no tienes una membresía de Game Pass, eso no significa que tengas que pagar el precio completo. Con este gran descuento de más del 97% de Stack Social, pagarás solo $2 por el juego, lo cual es lo suficientemente barato como para que incluso si no terminas el juego o simplemente no lo disfrutas, no te dolerá. tanto como pagar el precio minorista total de $ 40. Además: Los mejores auriculares Xbox que puedes comprar: Probados por expertos El juego se desarrolla en la versión de Fallout de Virginia Occidental, lo que permite a los jugadores comenzar misiones en solitario o unirse a hasta tres amigos para recolonizar los Apalaches. tierras baldías. Y con un mapa mundial que es cuatro veces más grande que el de Fallout 4, hay mucho que explorar. La expansión Wastelanders hace que los jugadores se unan para rastrear rumores sobre oro escondido en las montañas y calmar las tensiones entre facciones de colonos rivales, todo ello con el futuro económico de la región en juego. Leer más: Xbox Series X vs Series S: qué consola es la adecuada para ti Y si te gustan los modos multijugador en línea, Fallout 76 ofrece un sistema de Pase de temporada para desafíos diarios y semanales, así como recompensas como cosméticos en el juego. También hay un sistema de recompensas premium: Fallout 1st. Este sistema funciona con la moneda Atoms del juego, que se compra con dinero del mundo real y luego se usa para artículos del juego como cosméticos, armas especiales y materiales raros. Pero no te preocupes si no eres un gran fanático de gastar dinero real en moneda falsa: si compras el Season Pass, tendrás acceso a las recompensas de Fallout 1st sin miedo a tirar el dinero al abismo. Ahorra más del 90% en Fallout 76 ahora mismo. Si bien no hay ninguna indicación en la página de Stack Social de que exista una fecha de vencimiento estricta, no sería prudente esperar con una oferta tan buena. Y si eres un suscriptor de Game Pass y no estás seguro de probar el juego, tienes mucho tiempo. Fallout 76 no dejará el servicio pronto.

Calendario para la semana del 23 de junio de 2024

por Riesgo calculado el 22/06/2024 08:11:00 a. m. Los informes clave de esta semana son las ventas de viviendas nuevas de mayo, la tercera estimación del PIB del primer trimestre, los ingresos y desembolsos personales de mayo y el índice de precios de la vivienda Case-Shiller de abril. En el sector manufacturero, se publicarán las encuestas manufactureras de junio de la Reserva Federal de Dallas, Kansas City y Richmond. —– Lunes 24 de junio —– 10:30 a.m.: Encuesta de actividad manufacturera de la Reserva Federal de Dallas correspondiente a junio. —– Martes 25 de junio —– 8:30 a. m., hora del Este: Índice de actividad nacional de la Reserva Federal de Chicago de mayo. Este es un índice compuesto de otros datos. 9:00 a. m.: Índice de precios de viviendas S&P/Case-Shiller de abril. Este gráfico muestra el cambio año tras año en el Índice Nacional ajustado estacionalmente, los índices Compuesto 10 y Compuesto 20 a través del informe más reciente (el Compuesto 20 se inició en enero de 2000). El índice nacional subió un 6,5% año tras año en marzo. 9:00 a. m.: Índice de precios de viviendas de la FHFA de abril. Originalmente se trataba de ventas repetidas de GSE, sin embargo, también hay un índice ampliado. 10:00 a. m.: Encuesta de actividad manufacturera de la Reserva Federal de Richmond para junio. 10:00 a. m.: Empleo y desempleo estatal (mensual) para mayo de 2024. — — Miércoles 26 de junio —– 7:00 a. m. ET: La Asociación de Banqueros Hipotecarios (MBA) publicará los resultados del índice de solicitudes de compra de hipotecas. 10:00 a. m.: Ventas de viviendas nuevas de mayo de la Oficina del Censo. Este gráfico muestra las ventas de viviendas nuevas desde 1963. La línea discontinua es la tasa de ventas del mes pasado. El consenso es de 650 mil SAAR, frente a 634 mil en abril. Durante el día: Índice de facturación de arquitectura de la AIA para mayo (un indicador adelantado para bienes raíces comerciales). —– Jueves 27 de junio —– 8:30 a.m.: Se publicará el informe semanal inicial de solicitudes de desempleo. El consenso es de 240.000 solicitudes iniciales, frente a las 238.000 de la semana pasada. 08:30 horas: Producto interior bruto, primer trimestre de 2024 (tercera estimación). El consenso es que el PIB real aumentó un 1,3% anualizado en el primer trimestre, sin cambios con respecto a la segunda estimación de un aumento del 1,3%. 8:30 a. m.: Pedidos de bienes duraderos de mayo de la Oficina del Censo. El consenso es de un aumento del 0,3% en los pedidos de bienes duraderos. 10:00 AM: Pendiente del índice de ventas de viviendas de mayo. El consenso es una disminución del 0,3% en el índice. 11:00: encuesta manufacturera de la Fed de Kansas City de junio. —– Viernes 28 de junio —– 8:30 a.m. ET: Ingresos y desembolsos personales, mayo de 2024. El consenso es un aumento del 0,4% en el ingreso personal y un aumento del 0,3% en el gasto personal. 9:45 a. m.: Índice de gerentes de compras de Chicago de junio. 10:00 a. m.: Índice de sentimiento del consumidor de la Universidad de Michigan (final de junio).

News Weekly: primer vistazo a RCS en iPhone, YouTube toma medidas enérgicas contra los hacks de VPN, Android 15 y más

(Crédito de la imagen: Android Central) News Weekly es nuestra columna donde destacamos y resumimos algunas de las noticias más importantes de la semana para que pueda ponerse al día con las últimas novedades tecnológicas. Esta es News Weekly de Android Central, su fuente de referencia para un resumen conciso de las historias tecnológicas más importantes de la semana. Aquí es donde profundizamos en los principales titulares que brindan los últimos desarrollos e innovaciones que contribuyen al panorama digital. Esta semana se vio por primera vez la mensajería RCS en el iPhone, YouTube está endureciendo sus riendas en las suscripciones Premium a través de VPN, se lanza la Beta 3 de Android 15, Motorola adelanta sus próximos dispositivos plegables y Spotify presenta un nuevo plan básico. Apple finalmente se burla de la mensajería RCS. a iPhone.h/t https://t.co/X2mRxhGcr1 pic.twitter.com/LL4ATIWDza16 de junio de 2024 Lea más aquí. RCS apenas se mencionó en la WWDC de Apple; sin embargo, días después, vislumbramos la función de mensajería con la versión beta de iOS 18. El usuario de X, Dhinak, descubrió esto y publicó un largo hilo desglosando su disponibilidad y características actuales. El primer vistazo muestra que todavía se utilizan burbujas verdes para identificar textos de usuarios de Android a pesar de RCS, como se esperaba. Aparentemente, los usuarios de Android pueden enviar mensajes RCS a usuarios de iPhone en chats individuales y grupales. Además, el usuario X afirma que se pueden compartir archivos de audio, fotos y otras formas de medios de mayor calidad a través de estos chats. Sin embargo, parece que Apple tiene mucho trabajo por hacer en lo que respecta a RCS. En primer lugar, falta E2EE (cifrado de extremo a extremo) en los chats grupales, algo que se implementó en Android el año pasado. Las reacciones emoji siguen siendo cosa de los usuarios de iPhone, ya que sólo ellos pueden ver una reacción «adecuada» a los mensajes. Si un usuario de iMessage reacciona al mensaje de un usuario de Android, el usuario de la burbuja verde recibirá un nuevo mensaje que dirá «Me gustó», seguido de su texto entre comillas. Responder a un mensaje específico sigue siendo un desafío tanto para los usuarios de Android como para los de Apple, ya que no tienen la opción de hacerlo. Otra cosa a tener en cuenta es que RCS está limitado a iPhones en las redes T-Mobile y AT&T en este momento. Obtenga las últimas noticias de Android Central, su compañero confiable en el mundo de Android. YouTube toma medidas enérgicas contra las lagunas en las suscripciones premium (Crédito de la imagen: Andrew Myrick / Android Central) Lea más aquí. Los YouTubers de todo el mundo recibieron cancelaciones sorpresa de su suscripción Premium la semana pasada, ya que la compañía parece estar persiguiendo a las personas que encuentran formas de obtener tarifas premium más económicas en su región. Un hilo reciente en Reddit destacó que estas cancelaciones estaban relacionadas con usuarios que recurrían a servicios VPN para obtener tarifas más baratas aprovechando las lagunas de precios regionales. Para ilustrar la diferencia de precio, una suscripción Premium cuesta 129 rupias (1,54 dólares) al mes en India, mientras que normalmente cuesta 13,99 dólares en Estados Unidos. Algunos usan YouTube Premium por una fracción del costo en su mercado local. Aunque la suscripción funcionó bien después del truco inicial de VPN, Google parece ser consciente de esta laguna y está persiguiendo a estos usuarios. En respuesta, Google confirmó indirectamente a Android Central que está ajustando sus riendas y que «para proporcionar los planes más precisos y ofertas disponibles, contamos con sistemas para determinar el país de nuestros usuarios», dijo el portavoz. «En los casos en los que el país de registro no coincide con el lugar donde el usuario accede a YouTube, solicitamos a los miembros que actualicen su información de facturación a su país de residencia actual». Android 15 Beta 3 está aquí (Crédito de la imagen: Harish Jonnalagadda / Android Central )Lea más aquí. Google lanzó Android 15 Beta 3 el 18 de junio y con él viene la «Estabilidad de la plataforma» y mejoras en las claves de acceso y el Administrador de credenciales. Google ahora permite a los evaluadores inscritos tener capacidades de inicio de sesión en un solo paso a través de datos biométricos como reconocimiento facial, huellas dactilares o bloqueo de pantalla. Anteriormente, a los usuarios se les ofrecían dos submenús: uno que preguntaba sobre una «clave de acceso guardada» y otro sobre sus datos biométricos. Los usuarios ahora verán un submenú unificado que detalla el servicio en el que están iniciando sesión, una solicitud para su huella digital o la opción de usar un PIN. Android 15 Beta 3 quiere que los desarrolladores de aplicaciones preparen sus productos, bibliotecas, herramientas y juegos. motores para Android 15. Google espera que esto prepare sus aplicaciones para los nuevos cambios «FLAG_STOPPED» que garantizan que las aplicaciones no se ejecuten hasta que se detecte la entrada manual del usuario. La compatibilidad con páginas de 16 KB, las animaciones predictivas y la compatibilidad con espacios privados son elementos a los que hay que estar atento. Android 15 Beta 3 ya se está implementando para todos los evaluadores inscritos y dispositivos compatibles. Aquellos con un teléfono Pixel pueden verificar los dispositivos que son elegibles para la prueba y comenzar. ¡Estamos muy emocionados con el lanzamiento del Motorola Razr 2024! Se avecinan algunas noticias interesantes… pic.twitter.com/NioPU69hLQ17 de junio de 2024 Lea más aquí. Motorola publicó un adelanto del lanzamiento de sus nuevos dispositivos plegables esta semana, que llegará al mercado estadounidense el 25 de junio. El video nos brinda una Un vistazo rápido a los dispositivos Razr que contarán con combinaciones de colores naranja y azul. También parece que se espera un respaldo de cuero vegano en los dispositivos. El avance continúa y muestra brevemente varias combinaciones de colores más para sus teléfonos Razr 2024, como el rosa y tal vez una opción marrón café. Cabe señalar que Motorola puso su Razr Plus de mayor precio en los estantes antes de que llegara el Motorola Razr 2023 más barato. mercado más adelante en el año. No está claro si la compañía seguirá la misma tendencia nuevamente este año o si los consumidores podrán tomar ambos dispositivos simultáneamente. Algunas filtraciones sugieren que Motorola está actualizando sus nuevos dispositivos plegables con una pantalla de cubierta más grande. Está aumentando el Razr Plus 2024 a 4 pulgadas y dándole a su modelo base una cubierta más grande de 3,6 pulgadas, la última de las cuales es del mismo tamaño que la pantalla de la cubierta del Razr Plus 2023. Spotify trae un plan básico con una nueva familia. nivel (Crédito de la imagen: Chris Wedel/Android Central) Lea más aquí. Los usuarios de Spotify en EE. UU. ahora pueden suscribirse a un nuevo plan Básico que ofrece todos los beneficios de un plan Premium sin tiempo de escucha de audiolibros. La plataforma de streaming aumentó recientemente su plan individual Premium de $10,99 a $11,99 mensuales. Sin embargo, ha lanzado un nuevo plan básico por $10,99, pero viene con algunas limitaciones. «Disfruta de los beneficios de transmisión de música de tu plan Premium sin el tiempo de escucha mensual de audiolibros. A partir de $10,99/mes para usuarios elegibles», señala Spotify en el publicación de anuncio. Es importante tener en cuenta que los usuarios no pueden «registrarse directamente en el nuevo plan» a través del sitio web de Spotify, pero pueden cambiar al nuevo plan, siempre que ya sean usuarios del plan individual existente. Spotify todavía tiene el plan de $ 9,99 por mes que le brinda al usuario acceso a audiolibros con 15 horas de escucha de audiolibros. El plan Familiar Básico cuesta $16,99 por mes, que, por alguna razón, no se menciona en la publicación pero es visible para los suscriptores de Spotify. Esas son algunas de las historias más importantes de esta semana. Mientras tanto, aquí hay algunas otras historias que vale la pena conocer:

Es la temporada de estafas navideñas: 5 esquemas comunes a tener en cuenta

En esta época del año, el aire se vuelve más frío y un poco más alegre para todos… incluidos los estafadores en línea. Las estafas navideñas son una forma rápida de ganar dinero, y los ciberdelincuentes emplean varios esquemas con temas navideños para robar dinero e información de identificación personal (PII) de quienes dan regalos y hacen el bien. A continuación presentamos cinco estafas de compras comunes durante el Black Friday, el Cyber ​​Monday y la temporada navideña a las que debe prestar atención este año, además de algunos consejos que lo ayudarán a mantenerse seguro en línea. Cinco tipos comunes de estafas durante la temporada navideña Organizaciones benéficas falsas La temporada navideña a menudo trae consigo grandes muestras de generosidad, y los estafadores derriban su moral y utilizan la amabilidad de las personas para obtener ganancias. La ingeniería social es una táctica en la que un mal actor juega con las emociones de las personas para engañarlas y hacerlas compartir información personal o financiera. En esta temporada navideña, esté atento a las páginas de financiación de extraños o a las publicaciones en las redes sociales que solicitan donaciones. Es probable que las herramientas de generación de contenido de inteligencia artificial (IA) como ChatGPT y Bard hagan que estas estafas sean más creíbles que las de años anteriores. Si bien la IA no comprende las emociones humanas, cuando se le da la indicación adecuada, puede imitarlas bien. En un segmento de “60 Minutos”, Bard escribió una historia corta conmovedora que hizo que al presentador se le humedecieran los ojos. Además, la IA suele utilizar la gramática correcta y elimina los errores tipográficos, lo que solía ser el sello distintivo de los intentos de phishing. Sin duda, existen historias auténticas de personas y familias reales necesitadas durante las fiestas. Tenga cuidado con cualquier publicación en las redes sociales que le haga sentir una emoción extrema, en este caso, tristeza. Los phishers quieren que la gente actúe antes de pensar en su decisión. Ofertas de última hora ¿Eres un procrastinador? Tenga cuidado con las estafas de compras de último momento dirigidas a personas que dejan la compra de regalos hasta bien entrado diciembre. Como ocurre con cualquier otra cosa, si es demasiado bueno para ser verdad, probablemente lo sea. Las estafas de compras suelen adoptar la forma de correos electrónicos de phishing en los que los delincuentes se hacen pasar por un comerciante conocido. Si bien las ventas suelen tener un cronograma rápido, no permita que ese cronograma corto lo presione a tomar una decisión impulsiva. Los correos electrónicos de phishing, cuando se toma el tiempo de inspeccionarlos, suelen ser fáciles de detectar. Los logotipos suelen estar borrosos y el tono del mensaje parecerá «apagado». O sonará muy formal e impersonal o muy informal y parecerá agresivo. Confirmaciones de pedidos y números de seguimiento falsos Durante la temporada de compras navideñas, su puerta puede estar repleta de paquetes. ¿Recuerdas qué hay en cada uno? Los delincuentes en línea confían en el hecho de que no puedes realizar un seguimiento de lo que has comprado. Los delincuentes intentan atraer a las personas para que descarguen malware o divulguen información personal o de cuenta con mensajes de texto y correos electrónicos de confirmación de pedido y número de seguimiento de entrega falsos. Se harán pasar por minoristas en línea o servicios postales populares y afirmarán tener información sobre su pedido si hace clic en su enlace; sin embargo, ese enlace redireccionará a un sitio malicioso o descargará una carga maliciosa en su dispositivo. Suspensiones de cuentas falsas y avisos de imposibilidad de entrega. Esta estafa de compras navideñas también se dirige a personas que han perdido la cuenta de cuántos pedidos en línea han realizado y las distintas cuentas de compras a su nombre. Una vez más, los phishers se harán pasar por comerciantes populares y enviarán mensajes «urgentes» sobre la suspensión de cuentas en línea si el pago no se recibe de inmediato. De manera similar, los phishers también pueden hacerse pasar por servicios de entrega y afirmar que (básicamente) retienen sus pedidos como rehenes hasta que pague. Cracking de tarjetas de regalo Las tarjetas de regalo son un regalo de reserva para las personas de tu lista que son difíciles de comprar o para personas que no conoces muy bien pero que quieres regalarles algo pequeño. Ya sea que la tarjeta de regalo valga $5 o $500, un estafador en línea puede robar el valor total mediante dos técnicas: un ataque de fuerza bruta o phishing. Conocido como descifrado de tarjetas de regalo, los ciberdelincuentes pueden hacer conjeturas descabelladas sobre los códigos de las tarjetas de regalo y cobrar el valor por sí mismos adivinando metódicamente cadenas de números y letras y cruzando los dedos para encontrar una coincidencia. Los ciberdelincuentes también emplearán correos electrónicos, mensajes de texto o mensajes directos de redes sociales de phishing para engañar a las personas para que divulguen la información de las tarjetas de regalo. Cómo mantenerse seguro este Black Friday y Cyber ​​Monday Afortunadamente, hay varias formas de detectar a un mal actor que intenta sacar provecho de su espíritu navideño. A continuación se presentan algunas formas sencillas en las que puede modificar sus hábitos de compras navideñas en línea para mantener sus dispositivos libres de malware y su PII fuera del alcance de malos actores. Utilice una VPN. Una red privada virtual (VPN) codifica todos sus datos salientes, lo que hace casi imposible que un ciberdelincuente espíe sus actividades en línea. Conectarse a una VPN es especialmente crucial cuando realiza compras en línea y utiliza una red Wi-Fi pública o no segura. Bloquea tu crédito. ¡Este es un gran consejo que puedes hacer fácilmente durante todo el año! Bloquear su crédito significa que nadie (¡y eso le incluye a usted!) puede abrir una nueva línea de crédito a su nombre. Si alguien obtiene su PII e intenta hacerse pasar por usted para solicitar un préstamo o una tarjeta de crédito, un bloqueo de crédito rechazará instantáneamente su solicitud. Navega de forma inteligente. Cíñete a sitios web y marcas confiables de las que hayas oído hablar. El hecho de que una empresa se anuncie en las redes sociales no significa que tenga buena reputación. Antes de hacer clic en cualquier enlace a una «oferta» enviada por correo electrónico o mensaje de texto, coloque el cursor sobre el enlace para ver a dónde lo lleva la URL. Si se trata de una URL larga que redirige a un sitio web con un error tipográfico o a un lugar completamente diferente de lo que esperarías, acércate con precaución. Un «https» al principio de la URL no significa necesariamente que el sitio sea seguro, pero es un buen indicador de que puede estar bien continuar. Si un trato parece demasiado bueno para ser verdad, siga adelante. Si bien le puede doler la billetera, no vale la pena correr el riesgo de comprometer su dispositivo, su identidad o su privacidad en línea. Sea escéptico e investigue. Si una organización benéfica o un extraño en línea pidiendo donaciones te toca el corazón, tómate un descanso de unas horas para pensar en tu contribución. Mientras lo considera, investigue un poco los antecedentes sobre la causa. Una organización acreditada tendrá un sitio web, una acreditación y le informará cómo harán un buen uso de su contribución. Esté especialmente atento si alguien solicita transferencias bancarias o tarjetas de regalo como donación. Canjee tarjetas de regalo con anticipación. Anime a sus seres queridos a canjear su tarjeta de regalo rápidamente para acortar el tiempo que un estafador tiene para adivinar el código correctamente. O bien, puede optar por un certificado de regalo en papel de una pequeña empresa que no requiere ningún canje en línea. Para evitar estafas de phishing con tarjetas de regalo, no interactúe con ningún tipo de correspondencia que afirme que puede duplicar el valor de su tarjeta de regalo o que afirme que hay un problema con ella. Esté alerta instantáneamente si alguien solicita el código de activación. Si la empresa emisora ​​de tarjetas de regalo realmente necesita reemplazar su compra, le emitirán un nuevo código. Nunca te pedirán el que ya tienes. Protección en línea, de identidad y de dispositivos para todas las estaciones Los ciberdelincuentes trabajan durante todo el año, por lo que es una excelente idea invertir en una solución de seguridad que le brinde tranquilidad y aumente su confianza en su privacidad, identidad y seguridad de sus dispositivos. ¡McAfee+ es un socio excelente! Incluye una VPN, una herramienta de navegación segura, bloqueo de crédito, monitoreo y corrección de identidad, y mucho más. ¡Felices compras, felices fiestas y feliz año nuevo! Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Su Apple Watch se está actualizando: aquí están las mejores funciones de WatchOS 11

Kerry Wan/ZDNETApple organizó una de las conferencias magistrales más importantes de la WWDC la semana pasada y, durante el programa, la compañía tuvo mucho de qué hablar, incluida una nueva versión de WatchOS. Llamada WatchOS 11, la próxima actualización para su Apple Watch tiene un puñado de funciones nuevas que tienen como objetivo mejorar aún más la computadora en su muñeca. Además: todo lo que Apple anunció en la WWDC 2024, incluido iOS 18, Siri, AI y más. A continuación, Estamos desglosando las funciones nuevas más interesantes que llegarán a su Apple Watch en WatchOS 11, así como también cuándo puede esperar que se implementen todas. En particular, WatchOS 11 no será compatible con el Apple Watch Series 4, Series 5 ni con el Apple Watch SE original. Si tienes uno de esos relojes, es hora de actualizarlo.1. Realice un seguimiento de su esfuerzo y recuperación con Vitals y Training LoadUna de las mayores incorporaciones al Apple Watch en WatchOS 11 es la nueva aplicación Vitals, que le ayuda a contextualizar su salud mediante el seguimiento de su frecuencia cardíaca, frecuencia respiratoria, temperatura de la muñeca y oxígeno en la sangre mientras Estás dormido. Estas métricas se procesan mediante un algoritmo y se muestran en un gráfico a la mañana siguiente para darle una idea de si se encuentra en su rango normal. Si dos o más métricas están fuera de control, recibirá una notificación que le alertará de que ciertos cambios en el estilo de vida, consumo de alcohol, enfermedades u otros factores podrían contribuir. Es esencialmente una herramienta de seguimiento de recuperación como lo que ofrecen Whoop y muchas otras bandas de fitness, pero en un paquete más fácil de usar. Además: Los mejores relojes Apple de 2024: probados y revisados ​​por expertos. Training Load también viene en WatchOS 11, lo que le permite mantener Realiza un seguimiento de la tensión que ejerces sobre tu cuerpo durante los entrenamientos. Comparará los últimos siete días de entrenamientos con los últimos 28 días para indicar si estás logrando un progreso significativo hacia tus objetivos. Cada entrenamiento que registres recibirá una calificación de esfuerzo en una escala del 1 al 10 basada en un nuevo algoritmo que mide tu actividad y mide la intensidad en función de factores como la edad, la altura, el peso, la frecuencia cardíaca, la elevación y más. Es probable que los atletas serios Se sentirá atraído por estas funciones, ya que es la primera vez que Apple incluye recuperación y seguimiento de tensión en sus relojes, pero muchos usuarios ocasionales también pueden encontrar estas funciones útiles cuando están en el proceso de adoptar hábitos más saludables. Pausa tus anillos ¿Alguna vez te enfermaste un día o simplemente necesitas un descanso y te preocupa no mantener tu racha para cerrar los anillos de tu Apple Watch? Ahora no tienes que preocuparte por perderte el progreso del día. En WatchOS 11, Apple te ofrece la posibilidad de pausar tus anillos durante un día, una semana, un mes o más hasta que estés listo para volver al juego. Ya puedo decir que habrá mucha gente que respaldará esta función, incluido yo mismo.3. Mejor soporte para el embarazoWatchOS 11 permitirá a las mujeres embarazadas registrar su salud física y mental durante el embarazo, así como mostrar su edad gestacional y registrar cualquier síntoma que sientan con frecuencia. Su reloj también le recomendará que revise funciones como notificaciones de frecuencia cardíaca alta, ya que, durante el embarazo, su frecuencia cardíaca tiende a aumentar. Además: estas actualizaciones de Oura Ring tienen como objetivo la salud de la mujer. La función influye en la experiencia de seguimiento del ciclo del Apple Watch, por lo que todo permanece coherente y fácil de encontrar. manzana4. Más widgets para su Smart Stack, incluidas actividades en vivo. El Smart Stack, introducido en WatchOS 10, está mejorando ligeramente con algunos widgets nuevos. Apple está agregando uno para Shazam, Fotos, Distancia y más. Además, Smart Stack ahora puede sugerir widgets según la hora del día, la fecha, su ubicación, rutinas diarias comunes y más para garantizar que la información contextual se muestre con mayor precisión. También hay algunos widgets que son interactivos, por lo que puedes controlar aplicaciones directamente desde Smart Stack. Además, las actividades en vivo llegarán a Smart Stack, para que puedas controlar eventos en vivo, Ubers, pedidos de comida y más en tu muñeca. manzana5. La cara de Fotos, impulsada por el aprendizaje automático La cara de Fotos es una de las caras más populares del Apple Watch, dado su alto nivel de personalización, y se está renovando (nunca mejor dicho) con WatchOS 11. Además: una de las mejores funciones del iPhone en WWDC roba una página de Android (y me alegro) Su reloj utilizará el aprendizaje automático para analizar su biblioteca de fotos y encontrar las mejores instantáneas para usar como esfera del reloj según la estética, la composición y las expresiones faciales. Luego, el algoritmo de Apple optimizará la imagen de la esfera del reloj y agregará efectos de profundidad, fondos de diferentes colores, fuentes y más. Puedes personalizarlo a tu gusto y disfrutar de un nuevo aspecto cada vez que levantas la muñeca.6. Double Tap ahora funciona con cualquier aplicación Una de las mayores quejas que tuvieron los usuarios cuando salieron el Apple Watch Series 9 y Ultra 2 fue lo limitado que era Double Tap. Hasta ahora, la función solo ha funcionado en aplicaciones seleccionadas que admitían el desplazamiento tocando con los dedos, pero ahora se está expandiendo a todas las aplicaciones y aplicaciones de terceros con WatchOS 11. Apple también implementará la API Double Tap que brindará a los desarrolladores la capacidad de implementar la función en sus aplicaciones. Gesto de doble toque en Apple Watch Series 9. Jason Hiner/ZDNET7. Check In llega a tu muñeca Con WatchOS 11, Apple agrega Check In. Originariamente de iOS 17, Check In te permite realizar un seguimiento de tu amigo o ser querido pidiéndole que confirme cuándo ha llegado a su destino o ha terminado algo como una sesión de gimnasio. Check In funciona dentro de la aplicación Workout y Messages.8. Tap to Cash para pagos rápidos También disponible en iOS 18, Apple trae Tap to Cash a WatchOS 11. Tap to Cash le permite sostener su Apple Watch cerca de otro reloj o iPhone para enviar rápidamente Apple Cash a otra persona. Es básicamente la versión más genial de Venmo que he visto en mi vida, y estoy aquí para conseguirla.9. Traducir sobre la marchaApple está agregando la aplicación Traducir a WatchOS 11 que le permitirá traducir a uno de los 20 idiomas admitidos. Cuando viaje al extranjero donde se habla un idioma admitido, aparecerá automáticamente en el Smart Stack de su reloj. Además: todos los modelos de Apple Watch que admitirán WatchOS 11 (y cuáles no) 10. Seguimiento de entrenamiento mejorado para entrenamientos específicos por GPS. Fútbol, ​​fútbol americano, fútbol australiano, hockey al aire libre, lacrosse, esquí alpino, esquí de fondo, snowboard, golf, remo al aire libre y más se están actualizando en WatchOS 11 para aprovechar las mejoras en el posicionamiento GPS. para obtener resultados más precisos. También puedes ver tus mapas de ruta para más tipos de entrenamiento.11. Los boletos en su Wallet obtienen una actualización Si usa con frecuencia su billetera digital en su Apple Watch, se sentirá intrigado por la experiencia mejorada de emisión de boletos. En WatchOS 11, Apple agrega más información sobre el evento que vas a ver, como cuándo abre el lugar, a qué hora comienza y más. Además, una vez que haya cargado un boleto en su billetera y se acerque ese día especial, encontrará automáticamente información sobre los asientos y otros datos notables en un widget en su Smart Stack. ¿Cuándo sale WatchOS 11? En este momento, WatchOS 11 es disponible como una vista previa para desarrolladores, y las versiones beta públicas llegarán en julio. La actualización de software se implementará en todos los relojes Apple compatibles en otoño y, si la historia es una indicación, lo más probable es que signifique septiembre.

WhatsApp Beta agrega un práctico marcador para realizar llamadas sin esfuerzo

WhatsApp, una omnipresente plataforma de mensajería instantánea, es reconocida por su enfoque en la experiencia y la funcionalidad del usuario. Su equipo de desarrollo implementa constantemente mejoras y aborda las necesidades de los usuarios. Recientemente, surgió un desarrollo interesante en la versión beta de Android (2.24.13.17), que introduce una característica muy esperada: un marcador telefónico integrado. Comunicación optimizada: WhatsApp Beta presenta un teclado de marcación integrado para usuarios de Android Crédito de imagen: Wabetainfo Antes de esta actualización, iniciar llamadas directamente dentro de la aplicación requería guardar contactos en la libreta de direcciones del dispositivo. Esto planteaba un inconveniente para los usuarios que con frecuencia necesitaban ponerse en contacto con personas que aún no estaban almacenadas en sus teléfonos. El nuevo marcador elimina este obstáculo y fomenta una experiencia de comunicación más ágil. Acceder al marcador es sencillo. Un botón de acción flotante dedicado ahora reside dentro de la pestaña de llamadas. Al tocar este botón, aparece un teclado telefónico familiar que permite a los usuarios ingresar directamente números de teléfono para llamadas inmediatas. Esta funcionalidad elimina la necesidad de cambiar entre aplicaciones o crear contactos temporales manualmente. Gizchina Noticias de la semana Además, el marcador ofrece comodidades adicionales. Después de marcar un número, los usuarios pueden guardarlo sin problemas como un nuevo contacto o agregarlo sin esfuerzo a uno existente. Esto agiliza la gestión de contactos y garantiza que los números a los que se llama con frecuencia sean fácilmente accesibles. Como capa adicional de flexibilidad, la pantalla del marcador proporciona un acceso directo para enviar un mensaje al número de teléfono ingresado. Esto atiende a situaciones en las que un mensaje de texto rápido puede ser más apropiado que una llamada. Si bien el marcador integrado está actualmente disponible para un grupo selecto de probadores beta, aún no se ha revelado una fecha de lanzamiento oficial para una base de usuarios más amplia. Esta implementación gradual permite a los desarrolladores recopilar comentarios valiosos y perfeccionar la función antes de una implementación más amplia. La introducción del marcador subraya el compromiso de WhatsApp con el desarrollo centrado en el usuario. Al eliminar la necesidad de cambiar entre aplicaciones para llamadas, esta función mejora la comodidad del usuario y agiliza los flujos de trabajo de comunicación. Podemos anticipar un lanzamiento oficial en un futuro próximo, brindando esta valiosa funcionalidad a todos los usuarios de WhatsApp en dispositivos Android.

Tribunal: HHS superó la autoridad de HIPAA en la guía de seguimiento web – Fuente: www.databreachtoday.com

Atención médica, HIPAA/HITECH, una agencia de la industria específica debe eliminar las disposiciones de orientación actualizadas con respecto a ciertas ‘combinaciones’ de PHI Marianne Kolbasuk McGee (HealthInfoSec) • 21 de junio de 2024 Imagen: Getty Images Un tribunal federal de Texas dictaminó que el Departamento de Salud y Servicios Humanos de EE. UU. se excedió en su autoridad en una guía que advierte a las entidades reguladas por HIPAA que es ilegal utilizar herramientas de seguimiento en línea para capturar direcciones IP en visitas a sitios web que contienen información sobre enfermedades. Ver también: Reducción de la complejidad en TI para el cuidado de la salud El Tribunal de Distrito de EE. UU. para el Distrito Norte de Texas, División de Fort Worth, dictaminó el jueves que partes de la guía de la Oficina de Derechos Civiles del HHS con respecto al uso de rastreadores en línea “fueron promulgadas en claro exceso de la autoridad del HHS bajo HIPAA”. El tribunal dictaminó que la Oficina de Derechos Civiles se equivocó al decir que la tecnología de seguimiento que captura la dirección IP del dispositivo de un usuario y la relaciona con una visita a una página web que aborda condiciones de salud específicas o enumera a proveedores de atención médica «es una combinación suficiente de información para constituir información de salud individualmente identificable”. «La combinación proscrita no mejora las protecciones de privacidad actuales y al mismo tiempo pone en peligro la difusión de información importante sobre atención médica a las masas», dijo el tribunal. La Asociación Estadounidense de Hospitales, junto con otras tres organizaciones, cuestionó la guía en noviembre (ver: AHA demanda a los federales por advertencia de privacidad sobre el uso de rastreadores web). El tribunal de Texas no dictaminó que todas las nuevas directrices sobre rastreadores web sean inválidas, centrándose en la combinación de direcciones IP e identificadores relacionados combinados con la intención del visitante del sitio web. La orden de anular la combinación prohibida “no pretende ni debe interpretarse como una limitación de la operatividad legal de otras orientaciones contenidas en el documento pertinente del HHS”, dijo el tribunal. El abogado regulador Paul Hales del Hales Law Group – que no estuvo involucrado en el litigio – dijo que el “remedio limitado” del tribunal es “muy significativo”. “Solo elimina la guía de la OCR de que recopilar la dirección IP de un visitante en la página web no autenticada de un hospital podría resultar en una divulgación de PHI que viola HIPAA. Una página web no autenticada no requiere que el visitante inicie sesión. El resto de la guía tecnológica de seguimiento de OCR permanece completamente intacta”. “La AHA prevaleció pero no llegó ni cerca del resultado solicitado. A la OCR sólo se le impide considerar la adquisición de una dirección IP, por sí sola, de una página web no autenticada como una violación de HIPAA”, dijo. Alerta temprana La OCR del HHS emitió por primera vez una guía en diciembre de 2022 para advertir a las entidades cubiertas que el uso de rastreadores en línea en sus sitios web para recopilar y compartir con terceros información de salud protegida de las personas, incluidas las direcciones IP, planteaba posibles violaciones de la HIPAA (consulte: Rastreadores web del HHS en portales de pacientes violan HIPAA). Después de que la AHA presentó su demanda, la OCR del HHS revisó esa guía en marzo, diciendo que la intención del visitante del sitio web es importante al determinar si la recopilación de una dirección IP u otros identificadores se considera IIHI. Si el motivo de un individuo para visitar el sitio web de una entidad de atención médica está relacionado con su atención médica personal, en lugar de buscar un trabajo en la organización, por ejemplo, entonces la dirección IP de ese individuo puede convertirse en IIHI, dijo HHS OCR (consulte: Tracker Backtrack ? Los federales revisan la guía HIPAA sobre herramientas web). Pero el tribunal dictaminó que la “combinación prohibida”, tal como se establece en el boletín OCR actualizado del HHS del 18 de marzo, “es ilegal, ya que fue promulgada en claro exceso de la autoridad del HHS bajo HIPAA”. «El fallo ciertamente expone una extralimitación», dijo el abogado de privacidad Kirk Nahra del bufete de abogados WilmerHale, que no participó en la demanda. “La orientación inicial claramente tenía elementos que no podían ser correctos; por ejemplo, alguien que visitó el sitio web de un hospital para solicitar un trabajo no espera ser un paciente. La guía revisada trazó líneas sobre la intención de un individuo que un hospital posiblemente no podría conocer”, dijo. «Esta guía siempre ha sido una fuente de confusión y no fue particularmente útil más allá de alentar a los hospitales a revisar sus sitios web en general», dijo. “Era justo identificar este problema para los hospitales en general. No parecía apropiado establecer una regla firme, especialmente una tan amplia como ésta, o tomar medidas coercitivas basadas en acciones anteriores a esta guía”, dijo. La OCR del HHS emitió su guía de seguimiento en línea original en diciembre de 2022, después de que la Corte Suprema anulara Roe v. Wade en junio de 2022. La guía se produjo en medio de crecientes preocupaciones sobre la privacidad sobre la información personal y de salud sensible que se recopila y comparte desde sitios web y aplicaciones móviles relacionados con la salud. con terceros mediante el uso de rastreadores en línea, como Facebook Meta Pixel y Google Analytics. Cuestiones delicadas El uso de rastreadores web en sitios web relacionados con la salud todavía está lleno de controversia, dijeron algunos expertos. Entre otras preocupaciones, los expertos en salud reproductiva y privacidad han advertido que las fuerzas del orden pueden intentar recopilar información sobre abortos a través de huellas digitales dejadas en línea y en teléfonos inteligentes. «Ésta es un área frágil con una variedad de implicaciones, especialmente en lo que se refiere a la salud reproductiva y las diversas leyes estatales posteriores a Roe», dijo la abogada reguladora Rachel Rose, que no participa en el litigio. Las entidades que estén considerando el uso de rastreadores en línea en sitios web relacionados con la salud deben proceder con precaución, dijo Rose. «La entrada y salida de PHI o componentes importantes de información identificable se requiere como parte de un análisis de riesgo», dijo. “Entonces, dependiendo de qué información se extraiga, cómo se utilice y si hay ventas y marketing u otro uso ilegal de la misma, entonces no, no está bien. Es posible que se permitan análisis internos, pero debe existir un acuerdo de socio comercial con Google u otra empresa de seguimiento de datos”. El gigante tecnológico Meta se enfrenta a una propuesta de demanda colectiva federal consolidada que implica el uso de Pixel en sitios web relacionados con la salud (ver: El juez niega el segundo intento de Meta de desestimar el caso de privacidad de Pixel). Además, durante los últimos dos años, varias entidades de atención médica importantes, incluidas Advocate Aurora Health y Community Health Network, han informado a la OCR del HHS grandes infracciones de HIPAA relacionadas con el uso anterior de rastreadores web. Mientras tanto, la AHA considera que el fallo del tribunal de Texas es una victoria. «Durante más de un año, la AHA ha estado diciendo a la Oficina de Derechos Civiles que su ‘Boletín de seguimiento en línea’ era ilegal y perjudicial para los pacientes y las comunidades», dijo Chad Golder, abogado general de la AHA, en una declaración a Information Security Media. Grupo. «Lamentamos habernos visto obligados a demandar a la OCR, pero nos complace que el tribunal haya coincidido con la AHA y haya sostenido que la OCR no tiene ‘carta blanca interpretativa para justificar lo que quiera, independientemente de la violencia contra el texto de la HIPAA'», dijo. Como resultado de la decisión del tribunal, “los hospitales y los sistemas de salud podrán nuevamente confiar en estas importantes tecnologías para brindar a sus comunidades información de atención médica confiable y precisa”, dijo Golder. La OCR del HHS no respondió de inmediato a la solicitud del ISMG de comentar sobre el fallo o sobre los próximos pasos de la agencia. La OCR del HHS puede apelar la decisión, dijo Rose. Además de AHA, los otros demandantes que presentaron conjuntamente la demanda contra HHS OCR fueron la Asociación de Hospitales de Texas, Recursos de Salud de Texas y United Regional Health Care System. URL de la publicación original: https://www.databreachtoday.com/court-hhs-overstepped-hipaa-authority-in-web-tracking-guide-a-25596

¿Qué es un ataque de desfiguración de un sitio web y cómo puede proteger su sitio web?

PublicidadEn el panorama digital actual, los sitios web no solo son activos críticos para empresas e individuos, sino también objetivos principales para actores maliciosos que buscan interrumpir operaciones, difundir propaganda o simplemente causar caos. Una de las formas más comunes de ciberataques dirigidos a sitios web se conoce como desfiguración de sitios web. Este artículo explora lo que implican los ataques de desfiguración de sitios web, las motivaciones detrás de ellos y las estrategias esenciales para proteger su sitio web contra tales amenazas. Comprensión de los ataques de desfiguración de sitios web La desfiguración de sitios web se refiere a la modificación no autorizada de la apariencia visual de un sitio web o su contenido. Esta alteración suele ser realizada por piratas informáticos que obtienen acceso no autorizado al servidor del sitio web o al sistema de gestión de contenidos (CMS). Métodos de ataque que explotan vulnerabilidades: los piratas informáticos aprovechan las vulnerabilidades en servidores web, plataformas CMS (como WordPress, Joomla) o complementos/extensiones para obtener acceso. Ataques de fuerza bruta: intentar adivinar contraseñas o utilizar herramientas automatizadas para obtener acceso no autorizado. Lea aquí sobre los ataques de fuerza bruta. Lea aquí sobre WordPress Brute Force y Mod SecurityInyección SQL: Inyectar consultas SQL maliciosas para manipular el contenido del sitio web. Lea aquí sobre la inyección SQL. Lea aquí sobre sqlmap.Cross-Site Scripting (XSS): Inyectar scripts maliciosos en páginas web vistas por otros usuarios.Vulnerabilidades de carga de archivos: Carga de archivos maliciosos que sobrescriben el contenido del sitio web existente. Motivaciones detrás de la desfiguración Los hacktivistas pueden desfigurar sitios web para promover una agenda política o protestar contra acciones o ideologías específicas. Algunos atacantes desfiguran sitios web simplemente por la emoción de causar perturbaciones y desfigurar la propiedad digital. En raras ocasiones, los atacantes pueden dañar sitios web como parte de un ataque de ransomware y exigir un pago para restaurar el sitio. Impacto de la desfiguración de un sitio web Un sitio web desfigurado puede dañar la reputación de la organización o del individuo asociado con él, lo que lleva a la pérdida de confianza entre los visitantes y clientes. Dependiendo de la gravedad, un sitio web desfigurado puede provocar la pérdida de oportunidades comerciales e ingresos, especialmente si los clientes pierden la confianza en la seguridad del sitio. Dependiendo de la naturaleza de la alteración y de los datos afectados, pueden surgir consecuencias legales y reglamentarias, especialmente en lo que respecta a las leyes de protección de datos. Cómo proteger su sitio web contra la desfiguración Mantenga el software actualizado: actualice periódicamente su servidor web, CMS, complementos y temas para corregir vulnerabilidades conocidas. Autenticación y controles de acceso sólidos Utilice contraseñas seguras y únicas para los administradores de sitios web. Implemente la autenticación de dos factores (2FA) donde posible.Limite el acceso a archivos y directorios críticos solo al personal autorizado.Copias de seguridad periódicasMantenga copias de seguridad periódicas de su sitio web y base de datos.Almacene las copias de seguridad de forma segura en una ubicación externa para garantizar que no se vean afectadas por ningún ataque potencial.Utilice firewalls de aplicaciones web (WAF )Implemente un WAF para monitorear y filtrar el tráfico HTTP hacia y desde su aplicación web. Los WAF pueden ayudar a detectar y bloquear solicitudes maliciosas que pueden provocar desfiguración. Pruebas de seguridad Realice evaluaciones de seguridad periódicas, como escaneo de vulnerabilidades y pruebas de penetración para identificar y remediar posibles debilidades antes los atacantes los explotan. Carga de archivos y validación de entradas Valide y desinfecte todas las entradas del usuario para evitar ataques de inyección como XSS y SQL. Restrinja la carga de archivos a tipos de archivos conocidos y asegúrese de que se analicen en busca de malware antes de almacenarlos en el servidor. Supervise la actividad del sitio web Utilice el registro y herramientas de monitoreo para rastrear actividad inusual o sospechosa en su sitio web. Configure alertas para intentos de acceso no autorizados o cambios en archivos críticos. Educar a los administradores de sitios web Educar a los administradores de su sitio web y editores de contenido sobre prácticas seguras, incluida la higiene de contraseñas y el reconocimiento de intentos de phishing. Plan de respuesta Desarrollar y documentar un plan de respuesta a incidentes que describa los pasos a seguir en caso de destrucción de un sitio web u otro incidente de seguridad. Esto debe incluir procedimientos para restaurar desde copias de seguridad y comunicarse con las partes interesadas. Conclusión Los ataques de desfiguración de sitios web pueden tener implicaciones importantes tanto para empresas como para individuos, que van desde daños a la reputación hasta pérdidas financieras y repercusiones legales. Al comprender los métodos que utilizan los atacantes, las motivaciones detrás de dichos ataques y la implementación de medidas de seguridad proactivas, los propietarios de sitios web pueden reducir significativamente el riesgo de ser víctimas de desfiguración. Actualizaciones periódicas, prácticas de autenticación sólidas, controles de acceso sólidos y monitoreo continuo son componentes esenciales de una estrategia de defensa integral contra la desfiguración de sitios web y otras amenazas cibernéticas. Al priorizar la seguridad del sitio web y mantenerse alerta, puede salvaguardar su presencia en línea y mantener la confianza con su audiencia en un mundo digital cada vez más interconectado.

Una mirada al impulso de Suiza para liderar la carrera global para tokenizar activos, mientras los funcionarios intentan cambiar las percepciones sobre su disminuida industria bancaria (Bloomberg)

Bloomberg: Una mirada al impulso de Suiza para liderar la carrera global hacia la tokenización de activos, mientras los funcionarios intentan cambiar las percepciones sobre su disminuida industria bancaria – – El banco central ha ampliado su proyecto piloto de moneda digital – La emisión de bonos digitales liquidada en CBDC ha alcanzado los 755 millones de francos

Página 1 de 1758

Funciona con WordPress & Tema de Anders Norén