Todo lo que necesitas saber sobre tecnología

Autor: Javier Javier Rodriguez Página 3 de 1560

Alibaba aprieta las filas de pareja como el jefe de comercio electrónico Jiang Fan se une a Core Leadership Circle · Technode

Alibaba aprieta las filas de pareja como el jefe de comercio electrónico Jiang Fan se une a Core Leadership Circle · Technode

Alibaba ha recortado su estructura de asociación, reduciendo el número de socios de nueve a 17, según su informe anual del año fiscal2025 publicado el 26 de junio. En particular, Jiang Fan, CEO de la unidad de comercio electrónico de Alibaba, ha regresado al comité asociado dos años después de una región como socio. Por qué importa: la estructura de asociación de Alibaba es el verdadero centro de energía de la compañía, más influyente que los asientos de la junta o las apuestas de capital. Si bien la participación exacta del fundador Jack Ma ya no se revela y los altos ejecutivos como Joe Tsai tienen apuestas modestas (1.45%), el modelo de asociación les otorga control sobre las nominaciones y la sucesión de la junta. La última reorganización, que eliminó varias figuras de larga duración y el elevado fanático del jefe de comercio electrónico de Jiang, indica un cambio generacional en la cultura y la estrategia de la Alibaba. A medida que el crecimiento doméstico se desacelera y la expansión global se acelera, mantener la cohesión dentro de la asociación es fundamental para preservar la estabilidad de gobernanza de Alibaba y su visión fundadora, independientemente de quién posee las acciones de las acciones. El ejecutivo de Alibaba, Peng Lei, renunció al comité y ya no es socio. Más allá de Peng, otros nueve han salido de la asociación: el ex presidente y CEO Daniel Zhang, la miembro fundadora de Alibaba, Jane Jiang (Dai Shan), el ex jefe de servicios de Local Yu Yongfu, ex presidente de la CFO Maggie Wu, Presidenta de Ele.Me Yongxin, AIDC VP Song Jie, Alibaba Foundation Foundation Sun LiJun, y Allibaba Health Health Health. Tras el ajuste, la asociación de Alibaba ahora se encuentra en 17 miembros, por debajo de 26 y 28 en los dos años fiscales anteriores. Contexto: fundado por Jack Ma, el sistema de asociación de Alibaba, introducido internamente en 2010 y reconocido públicamente en 2013 justo antes de su OPI, ha sido más consecuente que cualquier decisión comercial única en la configuración de la empresa. La asociación sirve como el órgano de toma de decisiones colectivo más alto de Alibaba, con poderes que incluyen nominar a la mayoría de la junta y nombrar directores internos si es necesario. Para convertirse en socio, los candidatos deben haber trabajado en Alibaba durante más de cinco años, adoptar profundamente su cultura, hacer contribuciones sustanciales y asegurar al menos tres cuartos de votos de pareja, lo que significa 13 de 17 bajo la lista actual. Esto asegura que el ADN cultural de Alibaba y los valores centrales sean salvaguardados, manteniendo el control de manera efectiva en manos de los fundadores y sus sucesores de confianza, independientemente de quién posee las acciones. Con solo 39 años, Jiang Fan es el miembro más joven del comité. Después de unirse a Alibaba en 2013, rápidamente ascendió a la cabeza de Taobao y Tmall, se convirtió en socio en 2019, pero fue retirado en 2020 luego de escándalos personales que provocaron preocupaciones del mercado sobre posibles negocios relacionados. Una sonda interna no encontró mala conducta, pero aún lo eliminó de la asociación. Más tarde, Jiang se hizo cargo de la unidad de comercio digital en el extranjero de Alibaba. Después de la reestructuración «1+6+N», se convirtió en CEO del Grupo Internacional de Comercio Digital, con tres de los 30 asientos de la Junta en las principales unidades. A medida que se desaceleró el crecimiento nacional de comercio electrónico, el segmento internacional de Alibaba, bajo Jiang, continuó superando. En mayo de 2024, fue ascendido a copresidente del negocio internacional, y en julio regresó oficialmente a la lista de socios. Financieramente, en el año fiscal2025, Alibaba reportó RMB 996.3 mil millones ($ 139.05 mil millones) en ingresos, un 6% más interanual, con ganancias netas que aumentan un 77% a RMB 125.9 mil millones ($ 17.57 mil millones). El ingreso neto no GAAP aumentó ligeramente a RMB 158.1 mil millones ($ 22.06 mil millones). Related Shuang es un reportero de tecnología con sede en Shanghai en Technode.com, que cubre la IA, la compañía de tecnología, el comercio electrónico y el comercio minorista. Encuéntrala por correo electrónico: shuang.jing@technode.com. Más de Shuang Jing

Cómo detectar y evitar estafas con IA en 2025

Cómo detectar y evitar estafas con IA en 2025

Todos hemos visto los videos. Los influenciadores nos dicen cómo podemos ganar dinero fácil explotando esta herramienta poco conocida que agregue a su navegador, luego se sientan y deje que haga el trabajo. Excepto que los informes recientes han demostrado que no solo la idea es falsa, sino que la persona podría ser generada por IA y el complemento que ha instalado es en realidad malware. Las estafas digitales en 2025 están creciendo cada vez más sofisticadas, ayudadas por un software AI gratuito y fácil de usar que puede generar imágenes, correos electrónicos e incluso videos que son muy difíciles de saber de lo real. Entonces, ¿qué debería estar en busca de en 2025 y cómo puede asegurarse de no ser víctima de la nueva raza de contras y estafas? ¿Cuáles son las amenazas en 2025? Recientemente, ha habido algunos cambios curiosos en los datos de ciberseguridad, lo que indica un cambio en cómo los cibercriminales persiguen a sus víctimas. En el informe de Gen Amenaze recientemente publicado de Gen Digital, señala que ha habido una marcada disminución en los ataques bloqueados en el primer trimestre de 2025. Esto puede parecer una buena noticia, ya que sugiere menos ataques, pero lo que realmente muestra es que los métodos de ‘Pray and Spray’ utilizados tradicionalmente están siendo reemplazados por ataques mucho más específicos que intentan explotar las vulnerabilidades de una persona. Getty, por ejemplo, en el período previo a la reciente inauguración del presidente de los Estados Unidos, Donald Trump, un grupo cibercriminal llamado Cryptocore hizo millones en estafas que utilizaron cuentas pirateadas de YouTube y usaron tecnología de profundidad para crear videos que parecían presentar eventos de gigea de fraudulentes Trump y Elon Musk. Los ataques de phishing también se han vuelto más inteligentes, con el informe de Gen Amenaza afirmando que el primer trimestre de 2025 vio un aumento masivo del 466% en este estilo de estafa. Junto con las nuevas herramientas de IA que permiten la creación rápida de sitios y correos electrónicos de aspecto auténtico, ha habido una tendencia en la que los delincuentes usan sitios como Weebly y Wix, por lo que la dirección web se ve real y evita muchos escaneos de seguridad. Esto significa que recibe una advertencia por correo electrónico de algo malo con una de sus cuentas, y un enlace para ir al sitio y corregir el error. Por supuesto, el sitio es falso y sus datos son robados instantáneamente. Quizás la tendencia más inquietante es la de los influyentes de Deepfake YouTube. Estos son presentadores de aspecto realista (todos creados por AI) que publican videos que le indican cómo ganar dinero instalando complementos de navegador, que por supuesto están comprometidos y roban sus datos. A menudo usan nombres de canales de YouTube que son casi idénticos a los sitios populares solo para mantener la pretensión. Esencialmente, la estafa lo lleva a través de la instalación de malware en su sistema por usted, algo llamado un ataque de estafa. Según el informe de Gen Amenaza, 2025 hasta ahora ha visto un aumento preocupante del 1700% en este estilo de estafa, sin signos de que se desaceleran. Cómo protegerse de las estafas más comunes que se mantienen seguras es cada año más difícil, pero hay algunos consejos simples que pueden ayudarlo a evitar que los ataques más populares lo atrapen. No confíe en las ventanas emergentes urgentes: si ve un mensaje que le advierte contra algo mal con su cuenta, y que requiere atención inmediata, solo deténgase por un momento. La mayoría de las estafas usan presiones de tiempo para obligar a las personas a que cometan errores. Solo espera y piensa en lo que se dice. Si se trata de un problema de la cuenta, vaya directamente a su servicio y consulte con ellos para ver si es auténtico habilitar la autenticación de múltiples factores: la mayoría de los servicios y sitios ahora ofrecen MFA, lo que requiere que se envíe un código a su móvil al iniciar sesión. Actúe, ya que es una forma efectiva de ayudar a proteger sus cuentas de ser pirateadas. Verifique las fuentes: antes de seguir el consejo de los supuestos personas influyentes de YouTube, asegúrese de buscar su nombre y cualquier informe de sus actividades. Si no puede encontrar nada, entonces podrían estar profundos e intentar robar su información. Además, verifique las direcciones web y los correos electrónicos para obtener errores de ortografía, ya que a menudo son un signo de falso. Getty Fight Fire With Fire utilizando software de seguridad dedicado La verdad simple es que los estafadores ahora vienen hacia usted con herramientas altamente sofisticadas, y es casi imposible mantenerse en guardia todo el tiempo. Es por eso que es una buena idea usar un software dedicado para ayudarlo en la lucha. El software de detección de estafas en tiempo real puede actuar como una especie de radar de estafa digital, vigilando los peligros que puede perder porque está ocupado o cansado. Una buena opción es Scam Guardian, un nuevo conjunto de herramientas que viene con el paquete Antivirus gratuito de Avast. Un punto central del software es el Asistente de Avast, una interfaz de IA que le permite hacer preguntas sobre la seguridad digital y verificar fácilmente mensajes, ofertas y más sospechosos. Si le preocupa un elemento en particular, entonces puede cargar el texto, el correo electrónico, el enlace o la imagen y Avast Assistant lo analizará rápidamente para obtener riesgos de estafa. Web Guard es otra herramienta que puede escanear sitios web para amenazas que incluyen estafas ocultas. Si se registra en el nivel de seguridad de Avast Premium, obtendrá todo lo que ya se menciona más el guardia de correo electrónico que, como su nombre lo indica, escaneará y marcará cualquier correo electrónico potencialmente sospechoso antes de que lo afecten. No debería estar solo en esto, por lo que usar algo como Scam Guardian puede ayudarlo a desarrollar una red de seguridad personal para detener los ciberdelincuentes robando su información. Los estafadores están usando AI. Es hora de que tu protección también lo haya hecho. Scam Guardian funciona en Windows, Mac, Android e iOS, por lo que no hay puntos débiles para que los hackers exploten. Los cibercriminales no deberían tener las mejores herramientas, así que asegúrese de ver cómo puede actualizar su seguridad hoy.

Vigilancia, software espía y abastecimiento sin conductor • Graham Cluley

Vigilancia, software espía y abastecimiento sin conductor • Graham Cluley

Un cartel de drogas mexicano espía en el FBI utilizando cámaras de tráfico y spyware, porque la «vigilancia técnica ubicua» ya no es solo para thrillers distópicos. Graham profundiza en un nuevo informe del Departamento de Justicia de EE. UU. Que muestra cómo la tecnología de vigilancia se armó con un efecto mortal. Mientras tanto, Carole verifica el espejo retrovisor en la industria del automóvil sin conductor. ¿Qué pasó con esos millones de tesla robotaxis Elon Musk prometido para 2020? Spoiler: Están aquí, más o menos, pero a veces conducen al tráfico que se aproxima. Además: Leighton House, Heatwave Survival Gadgets y una situación de inodoro insondable (no lo que piensas). Todo esto y más se discute en la última edición del podcast «Smashing Security» de los veteranos de ciberseguridad Graham Cluley y Carole Theriault. ADVERTENCIA: Este podcast puede contener nueces, temas de adultos y lenguaje grosero. Anfitriones: Graham Cluley: @Grahambluley.com @[email protected]Carole Theriault: @Caroletheriault Episode Links: Patrocinado por: Vanta-Expanda el alcance de su programa de seguridad con la automatización de cumplimiento líder en el mercado … mientras ahorra tiempo y dinero. ¡Smashing Security Oyentes obtienen $ 1000 de descuento! Trelica por 1Password – Acceda a gobernanza para cada aplicación SaaS. Descubra, administre y optimice el acceso para cualquiera de sus aplicaciones SaaS, ya sea administradas o no administradas. Apoye el programa: puede ayudar al podcast diciéndole a sus amigos y colegas sobre «Smashing Security» y dejándonos una reseña en Apple Podcasts o Podchaser. ¡Conviértete en partidario de Patreon para episodios sin anuncios y nuestro feed de liberación temprana! Síguenos: Siga el programa en Bluesky, o únase a nosotros en el Smashing Security Subreddit, o visite nuestro sitio web para obtener más episodios. Gracias: Tema del tema: «Vinyl Memories» de Mikael Manvelyan. Efectos de sonido atacados: Audioblocks. ¿Encontró este artículo interesante? Siga a Graham Cluley en Bluesky o Mastodon para leer más del contenido exclusivo que publicamos.

Redis Streams vs pub/sub: una perspectiva de rendimiento

Redis Streams vs pub/sub: una perspectiva de rendimiento

Al construir sistemas en tiempo real, los mecanismos de entrega de mensajes juegan un papel crucial en la definición del comportamiento del sistema bajo carga. Redis ofrece dos patrones de mensajería de núcleo: pub/sub y transmisiones. Si bien pueden parecer similares a primera vista, sus características de rendimiento y objetivos de diseño son bastante diferentes. Redis Pub/Sub: Velocidad sobre confiabilidad Redis Pub/Sub está creado para escenarios donde la latencia ultra baja es crítica y la durabilidad del mensaje no es un requisito. En este modelo, los editores envían mensajes a canales, y solo los clientes suscritos en ese momento los reciben. Esto hace que el pub/sub ideal para mensajes de fuego y olvido. No hay sobrecarga de persistencia de mensajes o seguimiento del consumidor, lo que resulta en una entrega extremadamente rápida. La latencia puede ser tan baja como unos pocos cientos de microsegundos dependiendo de las condiciones de la red y la carga del sistema. Sin embargo, este desempeño viene con las compensaciones. Si un suscriptor se desconecta temporalmente o lento para procesar mensajes, esos mensajes se pierden irreversiblemente. Tampoco hay soporte incorporado para ampliar a los consumidores o distribuir la carga de mensajes entre ellos. Pub/sub funciona bien para: actualizaciones de la interfaz de usuario en tiempo real, notificaciones en vivo, juegos de métricas del sistema liviano o herramientas de colaboración donde la velocidad triunfa sobre la confiabilidad en resumen, pub/sub es simple, eficiente y rápido, pero mejor utilizado en escenarios donde la pérdida de datos es aceptable. Redis Streams: el rendimiento con durabilidad Redis Streams ofrece un modelo de mensajería más robusto centrado en la confiabilidad, la persistencia y la escalabilidad. Introduce una estructura de datos similar a un registro donde cada mensaje se almacena en una secuencia con una ID única. Los consumidores pueden leer mensajes a su propio ritmo, y los grupos de consumidores permiten distribuir mensajes entre múltiples consumidores, y cada miembro procesa un subconjunto de la transmisión. Esto permite a Redis Streams admitir el reconocimiento de backpressure y mensajes, por lo que es mucho más adecuado para construir sistemas, colas de trabajo o tuberías de datos basados ​​en eventos. Debido a que se persisten los mensajes, los consumidores pueden volver a conectarse y reanudar el procesamiento sin pérdida. Mientras que Redis Streams introduce una pequeña sobrecarga de latencia en comparación con el pub/sub (típicamente en el rango de 1 a 2 ms), ofrece una fiabilidad significativamente mejor, tolerancia a las fallas y observabilidad. Obtiene control total sobre las garantías de entrega y el seguimiento de mensajes. Redis Streams sobresale en: Abastecimiento de eventos de procesamiento de tareas asíncronos y CQRS Ingestión de datos de IoT confiables Comunicación de microservicio con garantía de entrega que también escala mejor horizontalmente, especialmente cuando se usa grupos de consumo para distribuir la carga de procesamiento de manera eficiente. Elegir la herramienta correcta La decisión entre Redis Pub/Sub y Streams debe basarse en la naturaleza de su carga de trabajo. Elija Pub/Sub cuando priorice la velocidad y la simplicidad, y su sistema puede tolerar la pérdida ocasional de mensajes. Elija transmisiones cuando necesite confiabilidad, seguimiento del estado del consumidor y garantías de entrega, incluso si tiene un ligero costo de rendimiento. Comprender estas compensaciones temprano puede ayudar a evitar cuellos de botella arquitectónicos y garantizar que su sistema se comporte como se esperaba bajo carga. Pensamientos finales Redis le brinda la flexibilidad de elegir el modelo de mensajería adecuado para su caso de uso. Pub/sub brilla en escenarios de mensajería transitoria de alta velocidad, mientras que las transmisiones son más adecuadas para tuberías de datos robustas y tolerantes a fallas. Si ha usado ambos en producción, me encantaría saber cómo equilibró el rendimiento y la confiabilidad en su toma de decisiones. ¿Qué desafíos enfrentaste y qué lecciones aprendiste?

La edición de suscripción de Exchange Server de Microsoft ahora GA para reemplazar el Exchange independiente 2016 y 2019 – ComputerWorld

La edición de suscripción de Exchange Server de Microsoft ahora GA para reemplazar el Exchange independiente 2016 y 2019 – ComputerWorld

Durante este proceso, puede haber cierta interrupción, dijo Microsoft, ya que los buzones se pausarán temporalmente; Sin embargo, las empresas pueden planificar alrededor de esto realizando actualizaciones durante la noche, el fin de semana o cuando las oficinas están cerradas. Microsoft señaló que el movimiento a SE es diferente a las versiones anteriores, ya que no contiene una actualización de código principal y no tiene ningún cambio importante. No se requieren nuevas claves de licencia, no se agregaron ni eliminaron características, no se cambiaron requisitos previos de instalación y no hay cambios de esquema de Active Directory. Si bien queda poco tiempo, los analistas aconsejan a las organizaciones que aún están en Exchange 2016 o 2019 para construir una estrategia de migración, planificar ampliamente y evaluar las necesidades de infraestructura para evitar dolores de cabeza por migración. Más allá del presupuesto para los costos adicionales, dijeron, también es útil tener gerentes de proyectos, personal de TI experto en cambio y el apoyo de proveedores expertos en migración disponible durante el cambio.

Top 10 errores de marketing de Google para evitar en India

Top 10 errores de marketing de Google para evitar en India

Google Marketing en India es una herramienta poderosa para las empresas con el objetivo de aumentar su presencia en línea. Incluye la campaña de anuncios de Google, campañas de búsqueda, anuncios de visualización y promociones de YouTube. Con millones de usuarios que buscan diariamente, es una plataforma perfecta para dirigirse a la audiencia adecuada. Sin embargo, muchas marcas no logran el éxito debido a errores comunes. Este blog destaca los 10 principales errores de marketing de Google para evitar en India y cómo solucionarlos. ¿Qué es Google Marketing en India? El marketing de Google en India implica el uso de las plataformas publicitarias de Google para promover productos o servicios. Incluye la campaña de anuncios de Google, anuncios de compras, anuncios de YouTube y redes de pantalla. Las empresas lo usan para atraer clientes potenciales, aumentar la visibilidad y aumentar las conversiones.10 Errores para evitar en Google Marketing en India 1. Ignorando los tipos de coincidencias de la palabra clave a menudo desencadenan anuncios para búsquedas irrelevantes. Usar solo ellos puede drenar su presupuesto. El uso de coincidencias exactos o de frases ayuda a los usuarios objetivo con intención real, mejorando ROI.FAQ 1: ¿Por qué es importante elegir el tipo de coincidencia de palabra clave correcta? → Ayuda a controlar quién ve sus anuncios y mejora la relevancia de anuncios. No utilizar las palabras clave negativas para usar las palabras clave negativas para que muestren anuncios a la audiencia equivocada. Evite esto revisando regularmente los términos de búsqueda y actualizando palabras clave negativas para filtrar el tráfico no relacionado. Con vistas a la página de destino, la página de destino lenta o irrelevante conduce a altas tasas de rebote. Asegúrese de que su página de destino sea rápida y coincida con el contenido del anuncio. Ningún llamado claro a la acción (CTA) muchos anuncios pierden un CTA fuerte, confundiendo a los usuarios sobre qué hacer a continuación. Use CTA directos como «Compre ahora», «Regístrese» o «Llame hoy». 5. No rastrear conversiones sin seguimiento, no puede medir el éxito. Configurar el seguimiento de conversiones utilizando Google Tag Manager o Analytics. FAQ 2: ¿Qué debo rastrear en una campaña de anuncios de Google? → Rastrear envíos de formularios, compras, llamadas o cualquier acción que le importe a su negocio. Establecer los anuncios de ubicación objetivo incorrecto en ubicaciones incorrectas o amplias conduce a gastos desperdiciados. Dirigirse a la ubicación incorrecta muestra sus anuncios a los usuarios que no pueden acceder a sus servicios o productos. Refinar la configuración de su ubicación garantiza que sus anuncios lleguen solo al público relevante y convertible. Siempre verifique su configuración geográfica. Ignorando las extensiones de anuncios que los anunciantes se pierden el uso de extensiones de anuncios como enlaces de sitio, llamadas y fragmentos estructurados. Estos mejoran la visibilidad y las tasas de clics. Es mejor evitar los errores comunes de los anuncios de Google. Las asignaciones de presupuesto deficientes para gastar muy poco en anuncios de alto rendimiento o demasiado en los pobres duelen el roi. Analice el rendimiento y ajuste los presupuestos semanalmente. Escribir AD Copyweak o una copia publicitaria genérica no atrae la atención. Resaltar los beneficios, las ofertas y usar desencadenantes emocionales. No pruebas A/B con una prueba de varias versiones, no sabrá qué funciona mejor. Las pruebas de A/B regulares ayudan a mejorar el rendimiento de los anuncios. FAQ 4: ¿Qué pruebas A/B en los anuncios de Google? → Está comparando dos versiones de anuncios para ver qué funciona mejor en función de los clics o las conversiones. Las campañas de alto rendimiento FAQ 5: ¿Con qué frecuencia debo optimizar mi campaña de anuncios de Google? → Al menos una vez por semana. Verifique el rendimiento y el ajuste basado en los resultados. Cómo Pixel SolutionZ lo ayuda a SuccesedPixel SolutionZ, la mejor empresa de marketing digital en Kolkata, garantiza que sus campañas de Google funcionen sin problemas. Ellos: Realice una investigación de palabras clave profunda Construye el Pagestrack de aterrizaje de alta conversión y analice todas las conversiones actualizando regularmente las palabras clave negativas que proporcionan la información clara y procesable. Se centran en los resultados y el crecimiento del negocio. El tiempo de conclusión con Google Marketing en India conlleva evitar errores y seguir las mejores prácticas. Si se hace bien, impulsa el tráfico, los clientes potenciales y las ventas. Parte de expertos como Pixel SolutionZ, la mejor empresa de marketing digital en Kolkata, asegura que su marca crezca con campañas de anuncios de Google efectivas y sin errores. Haga opciones más inteligentes. Evite los errores de marketing de Google. Deje que sus campañas entreguen los resultados máximos.

A pesar de las protestas, Elon Musk asegura el permiso de aire para Xai

A pesar de las protestas, Elon Musk asegura el permiso de aire para Xai

Un departamento de salud local en Memphis le ha otorgado al Centro de datos XAI de Elon Musk un permiso aéreo para continuar operando las turbinas de gas que alimentan al chatbot de la compañía. El permiso se produce en medio de la oposición comunitaria generalizada y una demanda inminente que alega que la compañía violó la Ley de Aire Limpio. El Departamento de Salud del Condado de Shelby lanzó su permiso aéreo para el Proyecto XAI el miércoles, después de recibir cientos de comentarios públicos. La noticia fue informada por primera vez por el Daily Memphian. En junio, la Cámara de Comercio de Memphis anunció que Xai había elegido un sitio en Memphis para construir su nueva supercomputadora. El sitio web de la compañía se jacta de que pudo construir la supercomputadora, Coloso, en solo 122 días. Esa velocidad se debió en parte a las turbinas de gas móviles que la compañía comenzó rápidamente a instalar en el campus, el sitio de una antigua instalación de fabricación. El colegio le permitió a Xai alcanzar rápidamente a los rivales OpenAi, Google y Anthrope en la construcción de la inteligencia artificial de vanguardia. Fue construido con 100,000 GPU NVIDIA H100, lo que lo convierte en la supercomputadora más grande del mundo. El campus de Memphis de XAI se encuentra en una comunidad predominantemente negra conocida como BoxTown que ha sido históricamente cargada de proyectos industriales que causan contaminación. Las turbinas de gas como las que XAI está usando en Memphis puede ser una fuente significativa de emisiones dañinas, como los óxidos de nitrógeno, que crean smog. Memphis ya tiene algunas de las tasas de asma infantil más altas en Tennessee. Desde que Xai comenzó a ejecutar sus turbinas, los residentes se han reunido y reunido repetidamente contra el proyecto. «Estoy horrorizado pero no sorprendido», dice Keshaun Pearson, líder de la comunidad de Memphis contra la contaminación. «La violación flagrante de la Ley de Aire Limpio y el desprecio por nuestro derecho humano a la limpieza del aire, por la quema de turbinas de metano ilegales de Xai, ha sido estampado como permisible por el Departamento de Salud del Condado de Shelby. Más de 1,000 personas presentadas comentarios públicos que exigen protección y se aprobaron por el experimento de un multimillonario que se conoce». Bajo la Ley de Air Limpio, las fuentes de emisiones de las emisiones, como un grupo de gases de gases de multimillonario. Una prevención de un permiso de deterioro significativo (PSD). Sin embargo, los funcionarios del Departamento de Salud del Condado de Shelby dijeron a los periodistas locales en agosto que esto no era necesario para Xai ya que sus turbinas no estaban diseñadas para ser permanentes. En medio de la creciente oposición local, Xai finalmente solicitó un permiso ante el Departamento de Salud del Condado de Shelby en enero, meses después de que comenzó a ejecutar las turbinas. El abogado de SELC, Patrick Anderson, en un comunicado de prensa. «Durante el último año, estas turbinas han bombeado la contaminación que amenaza la salud de las familias de Memphis. Este aviso allana el camino para una demanda que puede responsabilizar a Xai por su negativa ilegal a obtener permisos para sus turbinas de gas».

Cambie al nuevo Fairphone (Génesis 6)

Cambie al nuevo Fairphone (Génesis 6)

A principios de este año, cuando lanzamos nuestra nueva identidad de marca, dije algo simple: «No solo estamos cambiando cómo nos vemos. Estamos mostrando en quién nos hemos convertido». Lo dije en serio entonces. Y hoy, con el lanzamiento de Fairphone (Gen. 6), puedo mostrarle exactamente cómo se ve, y por qué importa. Esto es más que un nuevo producto. Es el momento en que todo lo que hemos estado construyendo se enfoca. He estado con Fairphone desde el lanzamiento de Fairphone 2. En aquel entonces, estábamos desaliñados, idealistas y enfocados en una pregunta: ¿se puede hacer un teléfono inteligente de manera diferente? Cómo funciona: cómo está hecho, por qué está hecho y qué representa. Con Fairphone, hemos construido nuestra respuesta más clara hasta el momento. Es la versión más refinada de todo lo que creemos, y todo lo que hemos aprendido. Puedes verlo en el diseño, sentirlo en los materiales, escucharlo en la voz que lo rodea. No hay compromisos en la experiencia, la longevidad o el impacto. Porque para nosotros, la innovación no significa agregar más, significa agregar intención. No persiguiendo tendencias. No agregar características por el bien. Solo diseñando para lo que la gente realmente necesita. Y lo que hemos escuchado, una y otra vez, de nuestra comunidad es esto: quieren que sus teléfonos ocupen menos espacio. En sus bolsillos. Y en sus cabezas. Entonces hicimos esa idea física. Y aquí es donde «Cambiar a Fairphone» se vuelve literal en más de un sentido. Pulse el interruptor de lima y su teléfono se transforma. Lo llamamos momentos de Fairphone. Desde el poder completo de Android 15 hasta un espacio más simple e intencional. No hay alimentos. Sin ruido. Solo lo esencial. Este no es solo otro «modo de enfoque». Es un cambio completo, en cómo se comporta su teléfono y cómo te hace sentir. Porque la presencia no debe ser enterrada bajo opciones y menús. Debería estar ahí. Un interruptor. Esto se aplica a todas las cosas Fairphone, por cierto. Estamos más concentrados. Más consistente. Más seguro de cómo aparecemos en el mundo. No hemos mudado de nuestra misión. Lo hemos incrustado en cada detalle. Y con el Fairphone, puede sentirlo, en la precisión, la moderación, la claridad. No solo en el teléfono en sí, sino en todo lo que lo rodea. La tecnología sostenible no necesita anunciarse. Solo necesita funcionar, maravillosamente, de manera confiable y con cuidado detrás de todas las opciones. Ese es el cambio real. No estamos aquí para ser «el más justo» en una industria rota. Estamos aquí para mostrar lo que es posible cuando los valores conducen, desde adentro hacia afuera. Entonces, si has estado observando desde el costado, preguntándote si este era el momento para unirte a nosotros, lo es. Y si has estado con nosotros desde el principio, este momento también te pertenece. Porque este es el que finalmente se siente de manera inequívoca, plenamente, como nosotros. Este es el Fairphone. No puedo esperar a ver qué haces con él. Fairphone (Gen. 6) ya está disponible para la venta. Haga clic aquí para comprar ahora.

Hackers de Corea del Norte Target Web3 con malware NIM y usan ClickFix en Babyshark Campaign

Hackers de Corea del Norte Target Web3 con malware NIM y usan ClickFix en Babyshark Campaign

Se ha observado que los actores de amenaza con lazos con Corea del Norte dirigen a las empresas Web3 y relacionadas con las criptomonedas con malware escritos en el lenguaje de programación NIM, subrayando una evolución constante de sus tácticas. «Inusualmente para el malware de MacOS, los actores de amenaza emplean una técnica de inyección de procesos y comunicaciones remotas a través de WSS, dijeron la versión con TLS cifrada del Protocolo WebSocket», dijeron los investigadores de Sentinelone Phil Stokes y Raffaele Sabato compartido con las noticias de los hackers. «Un nuevo mecanismo de persistencia aprovecha los manejadores de señal Sigint/sigter para instalar la persistencia cuando se termina el malware o se reinicia el sistema». La compañía de seguridad cibernética está rastreando los componentes de malware colectivamente bajo el nombre de Nimdoor. Vale la pena señalar que Huntensil.it y más tarde por Huntress y Valentin documentan algunos aspectos de la campaña. Las cadenas de ataque involucran tácticas de ingeniería social, que se acercan a los objetivos en plataformas de mensajería como Telegram para programar una reunión de zoom a través de Calendly, un software de programación de citas. Luego, el objetivo se envía un correo electrónico que contiene un supuesto enlace de reunión de Zoom junto con instrucciones para ejecutar un script de actualización de zoom SDK para garantizar que estén ejecutando la última versión del software de videoconferencia. Este paso da como resultado la ejecución de un AppleScript que actúa como un vehículo de entrega para un script de segunda etapa desde un servidor remoto, mientras que aparentemente redirige al usuario a un enlace de redirección de zoom legítimo. El script recién descargado posteriormente desempaquera los archivos ZIP que contienen binarios responsables de establecer persistencia y lanzar información de robo de información. En el corazón de la secuencia de infección hay un cargador C ++ llamado inyectwithdyDarm64 (también conocido como inyectwithdyld), que descifra dos binarios incrustados llamados Target y Trojan1_arm64. InyectwithdyDarm64 lanza objetivo en un estado suspendido e inyecta el código binario de Trojan1_arm64, después de lo cual se reanuda la ejecución del proceso suspendido. El malware procede a establecer la comunicación con un servidor remoto y obtener comandos que le permitan recopilar información del sistema, ejecutar comandos arbitrarios y cambiar o establecer el directorio de trabajo actual. Los resultados de la ejecución se devuelven al servidor. Trojan1_arm64, por su parte, es capaz de descargar dos cargas más útiles, que vienen equipadas con capacidades para cosechar credenciales de navegadores web como ARC, Brave, Google Chrome, Microsoft Edge y Mozilla Firefox, así como extraer datos de la aplicación Telegram. También se suelta como parte de los ataques es una colección de ejecutables basados ​​en NIM que se utiliza como una plataforma de lanzamiento para CoreKitagent, que monitorea para los intentos del usuario de matar el proceso de malware y garantiza la persistencia. «Este comportamiento asegura que cualquier terminación iniciada por el usuario del malware resulte en la implementación de los componentes centrales, lo que hace que el código se resilice a las acciones defensivas básicas», dijeron los investigadores. El malware también inicia un AppleScript que saca cada 30 segundos a uno de los dos servidores de comando y control (C2) codificados, al tiempo que exfiltran una instantánea de la lista de procesos de ejecución y ejecutando scripts adicionales enviados por el servidor. Los hallazgos demuestran cómo los actores de amenaza de Corea del Norte están entrenando cada vez más sus vistas en los sistemas de MacOS, armando a AppleScript para actuar como una puerta trasera posterior a la explotación para cumplir con sus objetivos de recopilación de datos. «Los actores de amenaza alineados en Corea del Norte han experimentado previamente con GO y Rust, combinando de manera similar los guiones y compilado binarios en cadenas de ataque de varias etapas», dijeron los investigadores. «Sin embargo, la capacidad bastante única de NIM para ejecutar funciones durante el tiempo de compilación permite a los atacantes combinar un comportamiento complejo en un binario con un flujo de control menos obvio, lo que resulta en binarios compilados en los que el código del desarrollador y el código de tiempo de ejecución NIM se entremezclan incluso a nivel de función». El uso de Kimsuky de ClickFix continúa la divulgación se produce cuando la compañía de ciberseguridad de Corea del Sur, Genians, expuso el uso continuo de Kimusky de la Táctica de Ingeniería Social de ClickFix para ofrecer una variedad de herramientas de acceso remoto como parte de una campaña denominada Babyshark, un clúster conocido de actividad atribuido al grupo de piratería norcoreana. Los ataques, observados por primera vez en enero de 2025 y apuntando a expertos en seguridad nacional en Corea del Sur, implican el uso de correos electrónicos de phishing de lanza disfrazados de solicitudes de entrevistas para un periódico comercial legítimo en alemán y engañarlos para que abran un enlace malicioso que contiene un archivo falso de raros. Presente dentro del archivo hay un archivo de script de Visual Basic (VBS) que está diseñado para abrir un archivo de documentos de Google señuelo en el navegador web del usuario, mientras que, en segundo plano, el código malicioso se ejecuta para establecer la persistencia en el host a través de tareas programadas y información del sistema de cosecha. Los ataques posteriores observados en marzo de 2025 han hecho pasar por un alto funcionario de seguridad nacional de EE. UU. Para engañar a los objetivos para abrir un archivo adjunto PDF que incluía una lista de preguntas relacionadas con una reunión durante la supuesta visita del funcionario a Corea del Sur. «También intentaron engañar al objetivo para que abran un manual e ingrese un código de autenticación, supuestamente requerido para acceder a un documento seguro», dijo Genians. «Si bien la táctica original ‘ClickFix’ engañó a los usuarios para que haga clic para corregir un error específico, esta variante modificó el enfoque al pedir a los usuarios que copiaran y pegar un código de autenticación para acceder a un documento seguro». Professpoint documentó una táctica similar en abril de 2025, la diferencia es que el mensaje de correo electrónico afirmado se originó en un diplomático japonés e instó al destinatario a establecer una reunión con el embajador japonés en los Estados Unidos. Una vez que se ejecuta el comando malicioso de PowerShell, un archivo de Docs de Google señuelo se usa como una distracción para ocultar la ejecución del código malicioso que establece una comunicación persistente con un servidor C2 para recopilar datos y entregar cargas útiles adicionales. Una segunda variante de la estrategia ClickFix implica el uso de un sitio web falso que imita un portal de trabajo de investigación de defensa legítimo y poblándolo con listados falsos, lo que hace que los visitantes del sitio que hacen clic en estas publicaciones se atienden con un mensaje emergente de estilo ClickFix para abrir el dialog de Windows y ejecutar un comando PowerShell. El comando, por su parte, guió a los usuarios para descargar e instalar el software de escritorio remoto de Chrome en sus sistemas, permitiendo el control remoto a través de SSH a través del servidor C2 «Kida.plusdocs.kro[.]KR. «Los genianos dijeron que descubrió una vulnerabilidad de un listado de directorio en el servidor C2 de que los datos expuestos públicamente probablemente recopilados de las víctimas ubicadas en Corea del Sur. El servidor C2 también incluyó una dirección IP de China, que se ha encontrado que contiene un registro de keylogging para una cadena de enlace de protección de protón que aloja un archivo zip que se usa para el babyky de Babyskark en el malware en el último malking de Windows por medio de una cadena de ataque múltiple de KIMS, como el último mes de enlace de KImy, se utiliza recientemente, el último mes, es el último mes, es el último mes de Kimsu, es el último mes de Kimsu. Para haber inventado otra variante de ClickFix en la que los actores de amenaza implementan las páginas de verificación de la Captcha Phony para copiar y pegar los comandos de PowerShell en el diálogo de Windows Ej. appears to be another case of publicly available methods being adapted for malicious use.» In recent weeks, Kimsuky has also been linked to email phishing campaigns that seemingly originate from academic institutions, but distribute malware under the pretext of reviewing a research paper. «The email prompted the recipient to open a HWP document file with a malicious OLE object attachment,» AhnLab said. «The document was password-protected, and the recipient had to enter the password provided in the email body to view the document.» Opening the weaponized document activates the infection process, leading to the execution of a PowerShell script that performs extensive system reconnaissance and the deployment of the legitimate AnyDesk software for persistent remote access. The prolific threat actor that Kimsuky is, the group is in a constant state of flux regarding its tools, tactics, and techniques for malware delivery, with some of the cyber attacks also Aprovechar a Github como un stager para propagar un troyano de código abierto llamado Xeno Rat. Comience con los correos electrónicos de phishing de lanza con archivos adjuntos de archivo comprimidos que contienen un archivo de acceso directo de Windows (LNK), que, a su vez, se usa para soltar un script de PowerShell que luego descarga y inicia el documento Decoy, así como ejecuta Xeno Rat y un PowerShell Information Stoaler a Otry Attack Secureby a Otry AttleBbox a Otros secuencias de AttleBbox. Xeno Rat. de las operaciones de Kimsuky, incluido su uso de Github y Dropbox como parte de su infraestructura «. Kimsuky, según los datos de NSFOCUS, ha sido uno de los grupos de amenaza más activos de Corea, junto con Konni, que representa el 5% de todos los 44 Grupos de Attre -Atting Atting Attain Attain Attain Attain Attain Atente. Kimsuky, Sidewinder y Konni.

Papel clave en la defensa cibernética moderna

Papel clave en la defensa cibernética moderna

Los ataques cibernéticos ya no son solo una posibilidad, son una garantía. En una época en la que los datos son la nueva moneda y las huellas digitales se están expandiendo más rápido que nunca, los piratas informáticos se están volviendo más inteligentes, más rápidos y audaces. Desde el bloqueo de ransomware por sistemas críticos hasta estafas de phishing sigilosas que roban datos confidenciales, las amenazas de hoy son implacables. Entonces, ¿cómo se defienden las empresas? La respuesta radica en aprovechar sistemas de defensa inteligentes y nativos de la nube como Azure Security Services. Respaldado por la infraestructura de seguridad global de Microsoft, estas herramientas no solo defienden, predicen, responden y evolucionan. Vamos a sumergirnos en cómo Azure Cyber ​​Security está transformando las estrategias modernas de defensa cibernética y por qué Azure Security Consulting puede marcar la diferencia en la obtención de sus activos digitales. Por qué la seguridad tradicional ya no se ha ido son los días en que la instalación de software antivirus y firewalls fue suficiente para proteger su negocio. Las amenazas cibernéticas de hoy en día son múltiples, altamente automatizadas y a menudo diseñadas para evitar las defensas convencionales. Los atacantes ahora usan IA y automatización, lo que significa que su organización necesita herramientas igualmente avanzadas para combatirla. Eso es exactamente lo que ofrece Azure Cyber ​​Security: un ecosistema de seguridad integrado, inteligente y escalable. Cómo los servicios de seguridad de Azure están cambiando el juego Microsoft ha invertido miles de millones en I + D de seguridad, y el resultado es una plataforma de seguridad en la nube que es ligera años antes de las soluciones tradicionales. Así es como Azure Security Services está ayudando a las empresas a nivelar su protección: la detección y respuesta de amenazas en tiempo real Azure utiliza IA y aprendizaje automático para detectar anomalías y posibles amenazas en toda su infraestructura. Esto permite una detección más rápida y una remediación automatizada, minimizando el daño y el tiempo de inactividad. Visibilidad de extremo a extremo con Azure Security Center y Microsoft Defender para la nube, las empresas obtienen una visibilidad completa de todo su ecosistema digital: entornos locales, híbridos y en la nube. Puede monitorear, evaluar y fortalecer su postura de seguridad en un tablero unificado. La seguridad integrada en DevOps Azure asegura que la seguridad esté integrada en su ciclo de vida del desarrollo. Con herramientas como GitHub Advanced Security y Azure Policy, puede automatizar las prácticas de codificación seguras y garantizar el cumplimiento sin ralentizar la innovación. El cumplimiento hizo que Simple Azure ofrece más de 100 certificaciones de cumplimiento de la caja, junto con plantillas y herramientas de auditoría para ayudar a mantenerlas. Esto es especialmente crítico para industrias altamente reguladas como la atención médica, las finanzas y el legal. Cero Trust Architecture El modelo de confianza cero: «Nunca confíe, siempre verifique», ahora es una piedra angular de la defensa cibernética. Azure aplica este enfoque a través del acceso condicional, la autenticación multifactor, la gestión de dispositivos y la evaluación continua de riesgos. El poder de la seguridad cibernética de Azure para la resiliencia cibernética de resiliencia empresarial es más que solo la defensa, se trata de prepararse para lo peor y recuperarse rápidamente. Azure Cyber ​​Security respalda la continuidad del negocio a través de: copias de seguridad automatizadas y soluciones de recuperación de desastres de almacenamiento geo-redundante Evaluaciones de seguridad continua Controla de acceso de identidad basado en el riesgo si está administrando datos de clientes, registros financieros o comunicaciones confidenciales, Azure garantiza que su negocio permanezca protegido, y operativo, incluso durante una ciberrina. Por qué necesita una consultoría de seguridad de Azure que implementa las características de seguridad de Azure sin una guía adecuada es como ser dueño de un automóvil deportivo y nunca sacarlo de la primera marcha. Es por eso que Azure Security Consulting es esencial. Los consultores expertos analizan su entorno, identifican vulnerabilidades y personalizan su configuración de Azure para satisfacer sus necesidades específicas. Esto incluye: el diseño de la arquitectura de seguridad que la configuración de la identidad y la gestión de acceso que integra la seguridad en las tuberías de DevOps Monitoreo continuo y el soporte de cumplimiento La asociación con profesionales asegura que no solo esté protegido, sino que está optimizado para el rendimiento, la escalabilidad y la tranquilidad. ¿Listo para fortalecer tus defensas cibernéticas? En Flyonit, nos especializamos en ofrecer servicios de seguridad de Azure de primer nivel y consultoría de seguridad Azure personalizada para empresas que exigen lo mejor en ciberseguridad. Ya sea que recién esté comenzando su viaje en la nube o que busque fortalecer su postura existente, nuestros expertos pueden ayudarlo a construir una estrategia de seguridad cibernética Azure sólida sólida que sea proactiva, poderosa y lista para el futuro. 🔒 No espere a que actúe una violación. Póngase en contacto con Flyonit hoy para una evaluación gratuita de seguridad de Azure y dé el primer paso hacia un futuro digital más seguro. Contáctenos ahora

Página 3 de 1560

Funciona con WordPress & Tema de Anders Norén