Todo lo que necesitas saber sobre tecnología

Etiqueta: Amazonas

Primero el espacio, ahora la inmortalidad: Jeff Bezos supuestamente invierte en la startup de vida eterna Altos Labs

Según se informa, el ex director ejecutivo de Amazon ha invertido en Altos Labs, cuyo propósito declarado es investigar cómo revertir el envejecimiento de las células. PUBLICIDAD El fundador de Amazon, Jeff Bezos, se enfrenta a la muerte después de que supuestamente invirtiera en una startup que está tratando de descubrir cómo revertir el proceso de envejecimiento, según un informe del MIT Tech Review**.**Altos Labs se fundó a principios de este año año y atrae a científicos universitarios con altos salarios de 1 millón de dólares (844.000 euros) al año o más y les permite rienda suelta para investigar cómo envejecen las células y cómo revertir el proceso, según el informe. ​​Bezos, de 57 años, renunció como director ejecutivo de Amazon en julio y dijo este año que dedicaría más tiempo a proyectos filantrópicos y apasionantes, como su empresa espacial Blue Origin. Hizo un breve viaje al espacio en julio en el cohete New Shepard de la compañía. Pero Bezos no es el único plutócrata que supuestamente invirtió en la compañía; Según se informa, el multimillonario ruso-israelí Yuri Milner también ha invertido. Milner, de 59 años, hizo su fortuna después de invertir en Facebook, entre otras inversiones en tecnología. ¿Qué es Altos Labs? El objetivo de la empresa es desarrollar una tecnología que pueda reprogramar biológicamente las células para que sean rejuvenecido para prolongar vidas humanas. Poco se sabe sobre la compañía. El informe dice que la puesta en marcha se estableció en los EE. UU. y el Reino Unido este año después de una conferencia orientada a la biotecnología que se celebró en Los Altos Hills. Según MIT Tech Review , una divulgación de valores presentada en California en junio indica que la compañía ha recaudado al menos 270 millones de dólares (227 millones de euros). Según se informa, la compañía también planea establecerse en varias ubicaciones, incluidas San Diego, Japón y Cambridge en el Reino Unido. ¿Quién está trabajando? ¿En el proyecto? El biólogo español Juan Carlos Izpisúa Belmonte se unirá a la empresa, según el informe del MIT. Es conocido por su investigación sobre la mezcla de embriones humanos y de mono. También se dice que el profesor Steve Horvath se unirá al equipo. Es el desarrollador del llamado «reloj biológico» que puede medir el envejecimiento humano. Shinya Yamanaka, que compartió el Premio Nobel de 2012 por el descubrimiento de la reprogramación, será un científico senior no remunerado y presidirá el consejo asesor científico de la empresa. Aunque hay muchos obstáculos que superar, existe un enorme potencial”, dijo Yamanaka al MIT Technology Review. Manuel Serrano, del Instituto de Investigación Biomédica de Barcelona, ​​España, dijo que la empresa le pagaría entre cinco y diez veces lo que gana ahora. Confirmó al MIT Technology Review que planea unirse a las instalaciones de Altos en Cambridge. “La filosofía de Altos Labs es realizar investigaciones impulsadas por la curiosidad. Esto es lo que sé hacer y me encanta hacer”, dijo Serrano. “En este caso, a través de una empresa privada, tenemos la libertad de ser audaces y explorar. Así me rejuveneceré”. ¿Encontraremos algún día el elixir de la vida? Según Serrano, el primer objetivo de Altos no es ganar dinero al principio. «El objetivo es entender el rejuvenecimiento», dijo al MIT. ADVERTISEMENT «Diría que la idea de tener ingresos en el futuro existe, pero no es el objetivo inmediato». Altos no es la única empresa secreta que investiga cómo prolongar la vida. Calico Labs, una empresa de longevidad anunciada por el cofundador de Google, Larry Page, en 2013, también está en el mismo camino. También contrató a científicos de élite con sueldos generosos. Pero no está claro cuánto progreso ha logrado la empresa hasta la fecha.

Source link

La campaña EleKtra-Leak utiliza claves de nube de AWS encontradas en repositorios públicos de GitHub para ejecutar operaciones de criptominería

En la campaña activa Elektra-Leak, los atacantes buscan credenciales de Amazon IAM dentro de los repositorios públicos de GitHub antes de usarlas para la criptominería. Obtenga consejos para mitigar esta amenaza a la ciberseguridad. Imagen: WhataWin Una nueva investigación de la Unidad 42 de Palo Alto Networks expone una campaña de ataque activo en la que un actor de amenazas busca credenciales de Amazon IAM en tiempo real en repositorios de GitHub y comienza a usarlas menos de cinco minutos después. La carga útil final ejecuta software de criptominería Monero personalizado en máquinas virtuales implementadas en las instancias de Amazon. Saltar a: Credenciales de IAM expuestas en GitHub GitHub ofrece a sus usuarios muchas funciones para manejar su código dentro de la plataforma. Una de estas características consiste en proporcionar una lista de todos los repositorios públicos a cualquier usuario que la solicite, lo que ayuda a los desarrolladores a rastrear fácilmente varios desarrollos que les interesan. El seguimiento se realiza en tiempo real y permite que cualquiera, incluidos los actores de amenazas, vea nuevos repositorios. tan pronto como sean enviados a GitHub. VER: Las 8 mejores soluciones de gestión de identidad y acceso (IAM) para 2023 (TechRepublic) Los investigadores de la Unidad 42 de Palo Alto Networks informan que es posible encontrar credenciales de gestión de identidad y acceso de Amazon Web Services dentro de los repositorios públicos de GitHub y que estas credenciales se buscan activamente por los ciberdelincuentes. Para analizar el riesgo en mayor profundidad, los investigadores decidieron almacenar las credenciales de IAM en GitHub y verificar toda la actividad a su alrededor. Esa prueba de honeypot reveló que las claves de AWS filtradas que estaban codificadas en base64 y almacenadas en GitHub no fueron encontradas ni utilizadas por los actores de amenazas, que solo obtuvieron claves de AWS de texto sin cifrar ocultas detrás de una confirmación anterior en un archivo aleatorio. El honeypot permitió a los investigadores William Gamazo y Nathaniel Quist detectar una campaña de ataque particular que comenzó cinco minutos después de que se colocaron las credenciales en GitHub. Detalles técnicos sobre esta campaña de ataque La campaña, denominada EleKtra-Leak por los investigadores en referencia a la ninfa de la nube griega Electra y el uso de Lek como los primeros 3 caracteres en las contraseñas utilizadas por el actor de amenazas, ha estado activa desde al menos diciembre. 2020, según la Unidad 42. Una vez que se encuentran las credenciales de IAM, el atacante realiza una serie de acciones de reconocimiento para saber más sobre la cuenta de AWS a la que se accede (Figura A). Figura A Acciones de reconocimiento ejecutadas por el actor de amenazas en la cuenta de AWS. Imagen: Palo Alto Networks Una vez realizadas esas acciones, el actor de amenazas crea nuevos grupos de seguridad de AWS antes de lanzar varias instancias de Amazon Elastic Compute Cloud por región en cualquier región de AWS accesible. Gamazo y Quist pudieron observar más de 400 llamadas API en siete minutos, todas realizadas a través de una conexión VPN, lo que demuestra que el actor ha automatizado el ataque contra esos entornos de cuentas de AWS. Cobertura de seguridad de lectura obligada El actor de amenazas apuntó a máquinas virtuales en la nube de gran formato para realizar sus operaciones, ya que tienen mayor poder de procesamiento, que es lo que buscan los atacantes cuando ejecutan operaciones de criptominería. El actor de amenazas también eligió imágenes privadas para Amazon Machine Images; algunas de esas imágenes eran distribuciones antiguas de Linux Ubuntu, lo que llevó a los investigadores a creer que la operación se remonta al menos a 2020. El actor de amenazas también pareció bloquear cuentas de AWS que habitualmente exponen credenciales de IAM, ya que este tipo de comportamiento podría originarse en investigadores de amenazas o sistemas de honeypot. El objetivo de esta campaña de ataque: Criptominería. Una vez que se realiza todo el reconocimiento y se inician las máquinas virtuales, se entrega una carga útil, que se descarga desde Google Drive. La carga útil, cifrada en el almacenamiento de Google, se descifra al descargarla. La Unidad 42 afirma que la carga útil es una conocida herramienta de criptominería aparentemente utilizada en 2021 y reportada por Intezer, una empresa especializada en plataformas autónomas de sistemas operativos de seguridad. En la campaña de ataque reportada, Intezer indicó que un actor de amenazas había accedido a instancias de Docker expuestas en Internet para instalar software de criptominería para extraer la criptomoneda Monero. Ese software de criptominería personalizado es el mismo que se utiliza en la nueva campaña expuesta por Palo Alto Networks. El software está configurado para utilizar el grupo de minería SupportXMR. Los grupos de minería permiten que varias personas agreguen su tiempo de computación al mismo espacio de trabajo, lo que aumenta sus posibilidades de ganar más criptomonedas. Como afirmó Palo Alto Networks, el servicio SupportXMR solo proporciona estadísticas por tiempo limitado, por lo que los investigadores obtuvieron las estadísticas de minería durante varias semanas, ya que se usó la misma billetera para las operaciones de minería de AWS (Figura B). Figura B Estadísticas de SupportXMR asociadas con la billetera del actor de la amenaza. Imagen: Palo Alto Networks Entre el 30 de agosto de 2023 y el 6 de octubre de 2023, aparecieron un total de 474 mineros únicos, siendo cada uno de ellos una instancia única de Amazon EC2. Aún no es posible obtener una estimación de la ganancia financiera generada por el actor de la amenaza, ya que Monero incluye controles de privacidad que limitan el seguimiento de este tipo de datos. Medidas automatizadas de GitHub para detectar secretos GitHub escanea automáticamente en busca de secretos en los archivos almacenados en la plataforma y notifica a los proveedores de servicios sobre secretos filtrados en GitHub. Durante su investigación, Gamazo y Quist notaron los secretos que estaban almacenando intencionalmente en GitHub, ya que GitHub detectó con éxito los datos del honeypot para su investigación y los informó a Amazon, quien a su vez aplicó automáticamente en cuestión de minutos una política de cuarentena que evita que los atacantes realicen operaciones como como acceder a AWS IAM, EC2, S3, Lambda y Lightsail. Durante el proceso de investigación, la Unidad 42 dejó la política de cuarentena vigente y estudió pasivamente las pruebas de las cuentas realizadas por los atacantes; luego, se abandonó la política para estudiar toda la cadena de ataque. Los investigadores escriben que «creen que el actor de la amenaza podría encontrar claves de AWS expuestas que no se detectan automáticamente» y que, según su evidencia, los atacantes probablemente lo hicieron, ya que podían ejecutar el ataque sin ninguna política que interfiriera. También afirman que “incluso cuando GitHub y AWS están coordinados para implementar un cierto nivel de protección cuando se filtran claves de AWS, no todos los casos están cubiertos” y que otras víctimas potenciales de este actor de amenazas podrían haber sido atacadas de una manera diferente. Cómo mitigar este riesgo de ciberseguridad Las credenciales de IAM nunca deben almacenarse en GitHub ni en ningún otro servicio o almacenamiento en línea. Las credenciales de IAM expuestas deben eliminarse de los repositorios y se deben generar nuevas credenciales de IAM para reemplazar las filtradas. Las empresas deben utilizar credenciales de corta duración para realizar cualquier funcionalidad dinámica dentro de un entorno de producción. Los equipos de seguridad deben monitorear los repositorios de GitHub utilizados por sus organizaciones. Se debe auditar los eventos de clonación que ocurren en esos repositorios porque es necesario que los actores de amenazas clonen primero los repositorios para ver su contenido. Esa característica está disponible para todas las cuentas de GitHub Enterprise. También se debe realizar constantemente un escaneo personalizado y dedicado en busca de secretos en los repositorios. Herramientas como Trufflehog podrían ayudar en esa tarea. Si no es necesario compartir los repositorios de la organización públicamente, los repositorios privados de GitHub deben ser utilizados y solo el personal de la organización debe acceder a ellos. El acceso a los repositorios privados de GitHub debe protegerse mediante autenticación multifactor para evitar que un atacante acceda a ellos con credenciales de inicio de sesión filtradas. Divulgación: trabajo para Trend Micro, pero las opiniones expresadas en este artículo son mías.

Source link

Por qué las grandes empresas tecnológicas se están aventurando más en el sector financiero

Descargo de responsabilidad: las opiniones expresadas en esta historia pertenecen únicamente al autor. En 2007, Amazon lanzó Amazon Pay, una pasarela de pagos en línea que permite a los titulares de cuentas realizar pagos en miles de sitios web. En los años posteriores, el resto de las grandes empresas tecnológicas han seguido su ejemplo: Google Pay se lanzó en 2011, Apple Pay en 2014, Microsoft Pay en 2016 y Facebook (ahora Meta) Pay en 2019. Tras esta entrada inicial en las finanzas, Estas empresas solo han ampliado sus horizontes en la década de 2020. Google se ha asociado con bancos de todo el mundo (DBS y OCBC en Singapur) para ampliar sus servicios Google Pay, Apple ha lanzado una cuenta de ahorros de alto rendimiento en asociación con Goldman Sachs, y la historia continúa. Todo esto plantea la pregunta: ¿por qué? ¿Por qué todas las grandes tecnologías se están trasladando a los servicios financieros y por qué lo están haciendo ahora? La respuesta corta: datos. La respuesta larga es la siguiente. Crecimiento de la recopilación de datos Desde la llegada de Internet, ha habido un crecimiento exponencial en la cantidad de datos producidos cada año. Para dos de las cinco grandes empresas tecnológicas (Alphabet y Meta), aprovechar estos datos ha sido la clave para su modelo de negocio principal. En 2022, al igual que en años anteriores, los servicios publicitarios de Google representaron el 80 por ciento de los ingresos de Alphabet. Como motor de búsqueda más grande del mundo, la plataforma tiene acceso a una gran cantidad de datos de los usuarios, como edad, sexo, ubicación e historial de búsqueda. Utilizando estos datos, Google permite a los anunciantes orientar sus anuncios a aquellos que encajan en un determinado grupo demográfico. Esto incluye la segmentación basada en intereses, pasatiempos e incluso nivel de ingresos. Un ejemplo de las opciones de orientación demográfica que ofrecen Google Ads/Créditos de imagen: KlientBoost Meta utiliza un modelo similar utilizando los datos recopilados de sus plataformas de redes sociales, Facebook e Instagram. A continuación, consideremos a Amazon, Microsoft y Apple, que no dependen de la recopilación de datos para su negocio principal, sino que obtienen beneficios de ella como un flujo terciario o por medios indirectos. La principal fuente de ingresos de Amazon es su negocio minorista con más de 300 millones de usuarios. Con todos los datos que la empresa recopila sobre los hábitos de compra de sus usuarios, tiene la oportunidad perfecta para ofrecer servicios de publicidad dirigida a casi 10 millones de vendedores que utilizan su mercado. El negocio de publicidad de Amazon ha experimentado un rápido crecimiento desde 2021 (cuando la compañía lo informó por primera vez en sus ganancias), generando más de 30 mil millones de dólares en ingresos anuales. Los ingresos por publicidad en búsquedas de Microsoft, derivados del motor de búsqueda Bing, representaron el seis por ciento, o 11.600 millones de dólares, de los ingresos totales de la compañía en 2022. Si bien es una proporción relativamente pequeña, generó un 36 por ciento más que el año anterior. lo que la convierte en la de más rápido crecimiento entre todas las fuentes de ingresos de Microsoft. Finalmente, si bien Apple no ofrece servicios de publicidad, sí cobra a Google por el derecho a ser el motor de búsqueda predeterminado en los dispositivos Apple. En 2014, esto costó mil millones de dólares y hoy, según se informa, cuesta más de 18 mil millones de dólares. Google es el primero en recopilar datos de los usuarios de productos Apple y Apple, consciente del valor creciente de estos datos, cobra una tarifa más alta a medida que pasa el tiempo. La próxima frontera de la recopilación de datos En 2006, el matemático Clive Humby dijo que “los datos son el nuevo petróleo”, y sus observaciones ciertamente han envejecido bien. Entonces, según esa analogía, recopilar más datos sería una forma segura de ganar más dinero. Como han demostrado Meta y Google con sus respectivas plataformas, una forma eficaz de recopilar datos es a cambio del acceso a algo de valor. Por ejemplo, Instagram permite a los usuarios conectarse con amigos y consumir contenido a cambio de datos como lo que les gusta y lo que no, sus intereses y detalles personales. Estas métricas de datos básicos están disponibles para todas las grandes empresas de tecnología en la actualidad. Para obtener una ventaja en el futuro, deben buscar formas de obtener una visión más profunda de la vida de sus consumidores. Aquí es donde entran las finanzas. Los hábitos de gasto pueden resaltar tendencias y ofrecer una imagen clara de métricas como el ingreso disponible, los medios de gasto preferidos y la frecuencia de las compras. Amazon podría introducir anuncios dirigidos más sofisticados al recopilar datos sobre los hábitos de gasto de sus consumidores / Créditos de imagen: Amazon Ads Por ejemplo, si reserva unas vacaciones usando Amazon Pay, el mercado de Amazon podría usar estos datos para seleccionar sus anuncios en consecuencia, dirigiéndose a usted con lo esencial. que puedas necesitar para tu viaje. De manera similar, Google y Meta podrían refinar su segmentación de clientes y ofrecer más valor a los clientes que se anuncian con ellos. Un hotelero podría dirigirse no sólo a los usuarios que tienen «viajar» como uno de sus intereses, sino también a aquellos que han gastado más de 1.000 dólares estadounidenses en viajes en los últimos seis meses. Aprovechar las fortalezas existentes Las finanzas ofrecen una oportunidad ideal para las grandes empresas de tecnología, en la que pueden aumentar los puntos de recopilación de datos mientras aprovechan sus fortalezas existentes y satisfacen una necesidad del consumidor. Las pasarelas de pago son una solución que encaja perfectamente en esta intersección. Los pagos en línea se han vuelto cada vez más populares en los últimos años y, por eso, los consumidores necesitan formas más seguras de realizar transacciones. Es inconveniente y arriesgado almacenar datos de pago en varios comerciantes y terceros. Como tal, las pasarelas de pago actúan como intermediarios confiables, facilitando las transacciones y manteniendo seguros los datos financieros. Los consumidores no necesitan compartir la información de su tarjeta de crédito con cada sitio web desde el que realizan pedidos, solo con la pasarela de pago. Las ofertas de pagos digitales de Apple, Google y Amazon estuvieron entre las mejores en los EE. UU. cuando se clasificaron según el conocimiento de la marca / Créditos de imagen: Enterprise Apps Today Naturalmente, al elegir una pasarela de pago, los consumidores elegirían una que sea confiable y de buena reputación. Las grandes empresas tecnológicas disfrutan aquí de una ventaja competitiva, dada su relación preestablecida con una gran base de consumidores. Millones de usuarios del mercado de Amazon, que ya han compartido los datos de su tarjeta de crédito con la empresa, probablemente recurrirían a Amazon Pay antes de considerar una pasarela de pago lanzada por una empresa con la que no están familiarizados. Por lo tanto, las grandes empresas tecnológicas pueden ingresar al ámbito de las finanzas con una ventaja sobre otros actores y, al hacerlo, mejorar significativamente sus esfuerzos de recopilación de datos. El futuro de la recopilación de datos El papel que desempeñan los datos en el marketing y la publicidad no hará más que crecer a medida que pase el tiempo. Para empresas como Google y Meta, una mejor recopilación de datos será clave para salvaguardar su negocio principal. Para Microsoft, Amazon y Apple, podría representar una oportunidad atractiva para diversificar aún más sus fuentes de ingresos. Junto con la recopilación de datos, el análisis desempeña un papel igualmente importante. Después de todo, los datos son de poca utilidad hasta que se filtran en tendencias e información útil. Lea la siguiente entrevista con el director de ingresos de Crayon Data para conocer el creciente uso de la inteligencia artificial (IA) para maximizar el valor de los datos recopilados. Crédito de la imagen destacada: Amazon / Google / Apple / Meta Lea también: Privacidad de datos en peligro: ¿Debería el mundo tener cuidado con las superaplicaciones?

Source link

Nokia emprende acciones legales contra Amazon y HP

Nokia ha tenido muchos tratos legales últimamente: tras su batalla legal contra el fabricante de hardware Oppo, parece que el gigante finlandés de las telecomunicaciones ha decidido llevar una disputa con Amazon y HP a los tribunales. Más específicamente, Nokia ha decidido seguir adelante y emprender acciones legales contra Amazon, alegando que el primero es responsable del uso no autorizado de la tecnología de video de Nokia en sus productos de hardware y software de transmisión. Nokia dice que ya ha presentado casos en Estados Unidos, Alemania, India, Reino Unido y el Tribunal Unificado Europeo de Patentes. Mientras tanto, también se han presentado casos separados contra HP en un tribunal de Estados Unidos debido al presunto uso no autorizado de las tecnologías patentadas de vídeo de Nokia en sus dispositivos. Según una declaración oficial del director de licencias de Nokia, Arvin Patel: Quiero enfatizar que los litigios nunca son nuestra primera opción. La gran mayoría de nuestros acuerdos de licencia de patentes se acuerdan de manera amistosa. Para poner esto en contexto, desde 2017, hemos concluido o ampliado más de 250 licencias (incluidas licencias amistosas con Apple y Samsung) y hemos lanzado solo 6 campañas de litigio. Hemos estado en conversaciones con Amazon y HP durante varios años, pero a veces el litigio es la única forma de responder a las empresas que deciden no seguir las reglas seguidas y respetadas por otros. Y seamos claros: Amazon y HP se benefician significativamente de los inventos multimedia de Nokia. Dicho esto, Nokia dice que espera llegar a acuerdos amistosos con empresas que utilizan su tecnología y patentes, y que su puerta “permanece abierta” para negociaciones constructivas y de buena fe. Fuente: Nokia

Source link

Página 4 de 4

Funciona con WordPress & Tema de Anders Norén