Todo lo que necesitas saber sobre tecnología

Etiqueta: Microsoft Windows

Las vulnerabilidades de seguridad de Microsoft disminuyeron un 5% en 2023

La cantidad de vulnerabilidades de Microsoft se ha reducido en su mayor parte en 2023, siendo particularmente comunes la elevación de privilegios y los ataques de identidad, según el informe anual de vulnerabilidades de Microsoft de BeyondTrust. La empresa de soluciones de gestión de acceso e identidad BeyondTrust estudió los CVE más importantes de 2023 y los datos de vulnerabilidad de Microsoft de los boletines mensuales de parches del martes de Microsoft. El informe incluye tendencias de vulnerabilidad y consejos sobre cómo reducir los ataques de identidad. Microsoft informó 1228 vulnerabilidades en 2023 El número total de vulnerabilidades de Microsoft se ha mantenido prácticamente estable durante los últimos cuatro años, con una ligera caída (5%) en 2023 de 1292 a 1228 vulnerabilidades reportadas. Desde un aumento en 2020, el número de vulnerabilidades de Microsoft se ha mantenido entre 1.200 y 1.300. Imagen: BeyondTrust «Los esfuerzos de Microsoft para parchear rápidamente vulnerabilidades conocidas pueden estar compensando el descubrimiento de otras nuevas al reducir la ventana de oportunidad para que los atacantes exploten las vulnerabilidades», dijo a BeyondTrust David Morimanno, director de tecnologías de gestión de identidad y acceso de Integral Partners. «Además, a medida que el código base de MS madura, es posible que se introduzcan nuevas vulnerabilidades a un ritmo más lento». La tasa de vulnerabilidades críticas de Microsoft (es decir, aquellas con una puntuación de 9,0 o superior en el Sistema de puntuación de vulnerabilidad común del NIST) se ha ralentizado. Hubo 84 vulnerabilidades críticas de Microsoft en 2023, en comparación con 89 en 2022 y un máximo de cinco años de 196 en 2020. Cómo se clasifican las vulnerabilidades de Microsoft Microsoft tiene su propio sistema de clasificación de gravedad distinto del NIST, que producirá números ligeramente diferentes. Por ejemplo, 33 vulnerabilidades de Microsoft de 2023 se clasificaron como críticas en el sistema de puntuación del NIST, pero la propia Microsoft clasificó 84 vulnerabilidades en 2023 como críticas. El sistema de clasificación de Microsoft todavía refleja la tendencia general de una ligera disminución de las vulnerabilidades año tras año, mostrando una disminución de las vulnerabilidades graves del 6%. BeyondTrust señaló que no todas las vulnerabilidades registradas de Microsoft representan un riesgo significativo; algunos son en su mayoría teóricos o tendrían un impacto mínimo incluso si fueran explotados. Sin embargo, algunas serían gravemente perjudiciales para una organización si se explotaran, y estas son las que Microsoft tiende a clasificar como críticas, independientemente de que un actor de amenazas haya explotado activamente la vulnerabilidad o no. Los tipos más comunes de vulnerabilidades de Microsoft Los tipos de vulnerabilidades más comunes en 2023 fueron: Elevación de privilegios (490). Ejecución remota de código (356). Divulgación de información (124). Denegación de servicio (109). Suplantación de identidad (90). Bypass de fallo de seguridad (56). Manipulación (3). Entre las vulnerabilidades catalogadas como críticas, la mayoría se encontraron en las categorías de escritorio y servidor de Windows. Estas dos categorías tienen la misma base de código, por lo que no sorprende que sus números sean similares. Aunque la elevación de privilegios fue la vulnerabilidad más común, con 490 instancias en 2023, fue una disminución significativa con respecto a las 715 instancias en 2022. Azure y Windows Server en particular vieron muchas menos vulnerabilidades de elevación de privilegios. VER: Microsoft abrió recientemente el acceso general a Security Copilot, el complemento de IA generativa para su conjunto de productos de seguridad. (TechRepublic) Las vulnerabilidades de ejecución remota de código disminuyeron en Azure, Office y Windows, pero aumentaron en Windows Server. Los detalles sobre qué tipos de vulnerabilidades surgieron en qué productos de Microsoft y cuándo se pueden encontrar en el informe completo. Cobertura de seguridad de lectura obligada Los actores de amenazas se centran en técnicas de infiltración basadas en identidades “A medida que el número total de vulnerabilidades de Microsoft se estabiliza y el número de vulnerabilidades críticas disminuye, vemos que los atacantes, al igual que el agua, fluirán hacia el camino de menor resistencia y concentración. «Prestan mucha más atención a las identidades», afirma el informe. Microsoft sufrió el ataque Midnight Blizzard, una infracción patrocinada por el estado que puede haber afectado a las agencias federales de EE. UU. debido a la infiltración basada en identidades habilitada mediante la pulverización de contraseñas. «Midnight Blizzard fue otro caso del dicho popular: ‘Los atacantes no entran, inician sesión'», dijo a BeyondTrust en el informe Jay Beale, director ejecutivo y director de tecnología de la empresa de consultoría de TI InGuardians, Inc. La infiltración basada en la identidad es tan simple como que un atacante obtenga de alguna manera información de inicio de sesión legítima. Los riesgos de identidad pueden ser difíciles de identificar de antemano y pueden surgir en cualquiera de las siguientes maneras: El proceso de incorporación, mudanza y salida. Permisos, derechos, privilegios y roles de usuario. Autenticación de derechos, como autenticación multifactor o inicio de sesión único. Autorización para identidades y cuentas en reposo y operativas durante el tiempo de ejecución. Los defensores deberían comenzar a pensar de manera más integral sobre los privilegios, la higiene de la identidad y la detección de amenazas a la identidad para detectar más ataques de infiltración basados ​​en la identidad, aconseja el informe. «Fomentar una cultura de concienciación y educación entre todos los usuarios es crucial», dijo a BeyondTrust Paula Januszkiewicz, directora ejecutiva de CQURE. “A diferencia del hacking, que suele ser un trabajo solitario, la ciberseguridad es inherentemente un esfuerzo colaborativo. Esta perspectiva, de la que se hace eco el informe, destaca la importancia de un enfoque de la ciberseguridad centrado en las personas”. Por qué están disminuyendo las vulnerabilidades de Microsoft BeyondTrust enumeró algunas posibles razones por las que los riesgos para los productos de Microsoft están disminuyendo gradualmente. Los ciclos de actualización continúan y finalmente eliminan gradualmente el código olvidado hace mucho tiempo que podría no ser compatible y tener hasta 20 años. En particular, los productos fabricados antes de que Microsoft instituyera el ciclo de vida de desarrollo de seguridad en 2004 se están eliminando por completo. Los esfuerzos de seguridad a largo plazo de Microsoft pueden estar dando sus frutos. Las tecnologías de la nube han madurado y ahora pueden protegerse de forma más eficaz. BeyondTrust atribuyó parte del éxito en la disminución de las vulnerabilidades a la mayor colaboración de Microsoft con su comunidad de investigación de seguridad. En particular, la comunidad de investigación de seguridad detectó muchas de las vulnerabilidades de ejecución remota de código encontradas en Windows Server en 2023. El uso de una base de código Chromium para Edge en lugar de una base de código personalizada de Microsoft y la eliminación de la compatibilidad con Internet Explorer pueden haber reducido los casos de vulnerabilidades críticas en Borde. Microsoft ha bloqueado muchas formas en que los atacantes pueden explotar cargas útiles de phishing y malware utilizando aplicaciones de Office. Sin embargo, la incorporación de compatibilidad con los archivos SKP patentados de SketchUp Software en junio de 2022 permitió explotar algunas vulnerabilidades a través de modelos 3D.

Determine qué versión de Microsoft Copilot es adecuada para usted

Copilot se ha convertido rápidamente en una parte vital y estratégica de la línea de productos y servicios de Microsoft. Ya sea que sea una gran empresa, una pequeña empresa o simplemente un usuario habitual de una computadora personal con Windows, como mínimo, probablemente conozca Microsoft Copilot y sus capacidades de inteligencia artificial generativa. Microsoft ofrece actualmente tres versiones de Copilot a sus clientes: la versión gratuita de Copilot está disponible para todos los que utilicen Windows, Microsoft Edge o el sitio web Bing. La versión Copilot Pro también está disponible para todos los que usan Windows, Microsoft Edge o el sitio web de Bing, pero requiere una tarifa de suscripción adicional de $20 al mes. La versión Copilot 365 está disponible para los suscriptores de Microsoft 365 que pagan una tarifa de suscripción adicional de $30 al mes por usuario. Pero, ¿qué versión de Microsoft Copilot es la adecuada para usted y su empresa, y qué debe saber sobre cada versión además del precio de acceso? Comparación de versiones de Microsoft Copilot CaracterísticaMicrosoft CopilotCopilot ProCopilot 365 Operación funcionalLas preguntas generales devuelven respuestas generalesLas preguntas generales devuelven respuestas generalesLas preguntas específicas devuelven respuestas específicas Fuente de datosBúsquedas de Bing e InternetBúsquedas de Bing e InternetDatos organizacionales generados internamente Sin costo$20/usuario/mes$30/usuario/mes Mejor caso de usousuarios generales y pequeños negociosPymes que necesitan confiabilidad y velocidadPymes y empresas con grandes grupos de datos Cómo elegir la mejor versión de Microsoft Copilot Independientemente de la versión de Microsoft Copilot que decida utilizar, el funcionamiento básico del software sigue siendo el mismo: haga una pregunta, obtenga una respuesta . Las diferencias entre cada versión residen en cómo la IA accede a sus fuentes de datos fundamentales y de dónde provienen esos datos. Microsoft Copilot gratuito La versión gratuita de Microsoft Copilot extrae los datos que utiliza para sus modelos de procesamiento de lenguaje natural de búsquedas en Bing y otra información agregada rastreada por Microsoft. Básicamente, los resultados generativos de la IA se basan en fuentes internas, fuentes externas a través de Bing Search y varias fuentes de datos personalizadas. Esto le da a la plataforma Copilot margen de maniobra para responder cualquier pregunta general (Figura A). A menudo, esto lo hace menos efectivo cuando los usuarios requieren una respuesta específica y detallada a una pregunta específica y detallada. La versión gratuita de Microsoft Copilot está diseñada para uso general y debe usarse de esa manera. Si lo que necesita de la IA generativa son respuestas generales a preguntas generales, entonces Copilot puede ser todo lo que necesita. Figura A: Microsoft Copilot respondiendo una pregunta general. Imagen: Mark W. Kaelin/TechRepublic Microsoft Copilot Pro La última incorporación a la línea de software de IA generativa de la compañía se llama Microsoft Copilot Pro. Esta versión de Copilot utiliza los mismos modelos de PNL basados ​​en búsquedas de Bing y otra información agregada que la versión gratuita, pero por $20 adicionales/usuario/mes, la versión pro otorga acceso prioritario a GPT-4 y GPT-4 Turbo durante las horas pico. para un rendimiento acelerado. En otras palabras, Microsoft Copilot Pro priorizará el acceso a los servidores para que pueda obtener respuestas de su IA más rápido que aquellos clientes que utilizan únicamente la versión gratuita. Al menos esa es la teoría. La realidad es que la diferencia de tiempo entre obtener una respuesta de Copilot con la versión pro y obtener la misma respuesta con la versión gratuita es casi insignificante en este momento. Sin embargo, suponiendo que la IA siga creciendo en popularidad y uso, es posible que la respuesta de Microsoft Copilot se ralentice, lo que hará que el acceso prioritario sea mucho más atractivo en el futuro. Si planea confiar en Copilot para interacciones críticas, puede que le convenga pagar una suscripción que otorgue acceso prioritario. Dicho esto, también puede ser financieramente prudente esperar a que surja esa necesidad primero. Tendrás que decidir cuál es mejor para tu situación. Microsoft Copilot 365 Microsoft Copilot 365 es muy diferente de las versiones gratuitas o Pro de la plataforma en cuanto a dónde y cómo extrae los datos que utiliza para su modelo de PNL. Esto se debe a que Copilot 365 utiliza datos obtenidos de los datos generados por la organización anfitriona. Microsoft Copilot 365 se utiliza mejor en empresas, organizaciones y PYMES que generan grandes cantidades de datos institucionales. Al limitar los datos que entran en los modelos de datos de PNL de Copilot, los clientes institucionales pueden controlar mejor qué respuestas generará la IA. Piense en ello como conocimiento institucional sistemático de fácil acceso. El acceso a ese conocimiento institucional costará $30/usuario/mes, que se suma a la suscripción normal a Microsoft 365. Recursos de Microsoft Copilot de TechRepublic Para ilustrar el potencial, considere este ejemplo. Digamos que necesita incluir el nuevo logotipo corporativo oficial para una propuesta de ventas. Normalmente, enviaría un correo electrónico al departamento de marketing solicitando un enlace al archivo del logotipo; Es posible que esta transacción requiera que espere hasta el día siguiente para recibir una respuesta, lo que posiblemente perderá una venta. Sin embargo, Copilot 365 ya debería saber cuál es el nuevo logo oficial y dónde conseguirlo. Al preguntarle a Copilot 365, puede encontrar el enlace oficial al nuevo logotipo corporativo en segundos, eliminando la necesidad de intercambiar correos electrónicos. La advertencia es que los datos institucionales a los que Copilot accede deben ser precisos, examinados, verificables y accesibles. Para que Microsoft Copilot 365 funcione de manera eficaz y eficiente, la institución involucrada debe abandonar los conceptos tradicionales de información compartimentada y departamentalizada. Para muchas empresas y PYMES, este ajuste de actitud con respecto a los datos será un gran obstáculo que superar. Microsoft Copilot 365 tiene el potencial de ser una herramienta extremadamente poderosa para las organizaciones que deseen adoptar la plataforma, la tecnología y la mentalidad necesarias para implementarla. Sin esa aceptación en todos los niveles de la organización, la IA también tiene el potencial de ser una terrible pérdida de energía, recursos y tiempo. Si su organización posee una mentalidad colectiva con visión de futuro, Microsoft Copilot 365 puede ser exactamente lo que necesita para establecer una ventaja competitiva en su mercado empresarial. Si se implementa correctamente, Copilot 365 debería proporcionar a los usuarios respuestas confiables, precisas y específicas a preguntas específicas. Los tomadores de decisiones en cada organización tendrán que determinar si el potencial de respuestas sólidas vale el esfuerzo de implementación y el costo asociado. ¿Cómo se elige una versión de Microsoft Copilot? La elección de qué versión de Microsoft Copilot funcionará mejor para usted o su organización depende completamente de usted y de lo que desee de la IA generativa, incluso si no desea nada en absoluto. En este punto del ciclo de desarrollo, la eficacia general de todas las plataformas de IA varía mucho. Microsoft Copilot tiene un potencial tremendo. Todas las empresas y PYMES deberían al menos experimentar con la plataforma. Al igual que la computación en la nube y el Internet de las cosas alguna vez fueron tecnologías en el horizonte, la IA generativa es una tecnología que aún se encuentra en su período de desarrollo incipiente. Pero al igual que esas innovaciones, la IA desempeñará un papel vital en los entornos laborales del futuro. Por lo tanto, será ventajoso para las organizaciones, empresas y usuarios (que operan en todos los niveles) familiarizarse con las capacidades y limitaciones de Microsoft Copilot y otras plataformas de IA.

Aquí hay algunas formas sencillas de hacer que Windows sea más seguro

Hay muchas partes diferentes que componen Windows, y se le perdonará si no ha explorado todos los menús y cuadros de diálogo del extenso sistema operativo de escritorio de Microsoft. Sin embargo, es importante conocer las opciones que tienes a tu disposición, especialmente en lo que respecta a privacidad y seguridad. ¡Advertencia! Microsoft quiere que ChatGPT controle los robots a continuación: desde controlar qué programas pueden hacer en su sistema hasta asegurarse de que nadie más pueda acceder a su cuenta de Windows, hay mucho que cubrir aquí. Vale la pena dedicar unos minutos a asegurarse de que su computadora esté bloqueada tan estrictamente como le gustaría. Proteja su inicio de sesión. Haga que sea más difícil para otra persona acceder a su PC. Captura de pantalla: Windows. No quiere a nadie ni a todos. sentarse frente a su computadora de escritorio o portátil y explorar sus programas y su historial de navegación web, así que asegúrese de que su cuenta de Windows esté bien bloqueada. En Configuración, elija Cuentas y Opciones de inicio de sesión para configurar cómo iniciar sesión. Cualquier tipo de seguridad biométrica es mejor. Junto al encabezado Si ha estado fuera…, elija Cuando la PC se despierte del modo de suspensión. Esto significa que si dejaste tu computadora y alguien intenta acceder a ella, se encontrará con la pantalla de bloqueo en lugar del escritorio. También debe habilitar el bloqueo dinámico, para que Windows se bloquee automáticamente cuando esté «lejos del teclado». Elija Sistema, Encendido, luego Pantalla y suspensión en Configuración, y podrá cambiar cuánto tiempo espera Windows antes de bloquearse. Por supuesto, usted quiere que esta demora sea lo más corta posible y no quiere que su PC entre en suspensión cada vez que deja el mouse y el teclado solos durante cinco minutos para leer algo en la web. Asegúrese de que las aplicaciones se comporten Verifique el permiso de las aplicaciones settings.Captura de pantalla: WindowsDirígete a Privacidad y seguridad desde Configuración y encontrarás una lista completa de permisos de aplicaciones que controlan qué programas en tu sistema pueden y no pueden hacer. Los principales cubren el acceso a la cámara, el micrófono y la ubicación actual de su computadora, pero hay muchos más que también debe tener en cuenta. Ejecute una auditoría de estos permisos para garantizar que las aplicaciones solo tengan acceso a los datos que realmente necesitan. ¿Realmente un editor de fotos necesita mirar a tus contactos, por ejemplo? Puede controlar qué programas tienen acceso a qué permisos utilizando los interruptores de palanca a la derecha de la pantalla. También hay interruptores de palanca para desactivar completamente el acceso a ciertos permisos; puede, por ejemplo, cortar el acceso al sistema de archivos para todas las aplicaciones de terceros en Windows. Mucho de esto depende de su propia discreción y de cuánto confía en los desarrolladores de los programas de software que ha instalado. Limite la recopilación de datos de Windows Puede controlar los datos que recopila Windows. Captura de pantalla: Windows Abra Configuración y elija Privacidad y seguridad, y podrá Encontrarás varias opciones relacionadas con los datos que Windows recopila sobre ti y tus actividades. En General, puede desactivar la publicidad dirigida, el seguimiento de los inicios de aplicaciones (utilizado para priorizar las aplicaciones que ejecuta con frecuencia en el menú Inicio) y más. También se incluye un enlace útil si desea obtener más información sobre lo que hacen estas opciones. En Diagnóstico y comentarios, puede controlar los datos que Microsoft recopila sobre qué tan bien (o no) se está ejecutando Windows. También puede administrar algunos de los toques personalizados que encontrará en el sistema operativo: consejos para usar Windows basados ​​en sus actividades anteriores, por ejemplo. También puede eliminar todos los datos de diagnóstico que Microsoft ha recopilado hasta ahora. En la pantalla Historial de actividad, puede establecer si Windows puede o no realizar un seguimiento de lo que está haciendo. Nuevamente, se proporciona un enlace si tiene preguntas sobre los datos que se recopilan y cómo los usa Microsoft (una de las formas en que se usan es para ayudarlo a regresar rápidamente a algo que estaba haciendo anteriormente). Haga clic en Borrar historial para indicarle a Windows que olvide todo lo que ha hecho hasta la fecha. Mantenga su sistema seguro. Seguridad de Windows se ocupa de la protección de su PC. Captura de pantalla: Windows Si elige Privacidad y seguridad y luego Seguridad de Windows en Configuración, puede consultar la herramienta de seguridad de Windows integrada y cualquier paquete de seguridad de terceros que haya instalado. Es importante consultar aquí con regularidad para asegurarse de que todo esté monitoreado como debe ser. Seguridad de Windows cubre todo, desde ataques de virus hasta vulnerabilidades del navegador, y lo que espera ver es una fila de marcas de verificación verdes. Si algo no está bien, se le guiará a través de los pasos necesarios para solucionarlo o investigarlo. Haga clic en cualquiera de las entradas de la lista para obtener más información. Elija Abrir seguridad de Windows para acceder al panel principal. Aquí puede ejecutar análisis de virus, administrar sus opciones de inicio de sesión, configurar el firewall del sistema y acceder a detalles sobre algunas de las tecnologías fundamentales disponibles en Windows para bloquear ataques, incluido el aislamiento central y el arranque seguro.

Source link

Las mejores carteras de Bitcoin para almacenar, comerciar e intercambiar criptomonedas

NurPhoto/Getty Images¿Quiere invertir en Bitcoin? Es la criptomoneda mejor establecida después de más de 15 años de funcionamiento y, a pesar de los grandes cambios en su valor, hoy es más popular que nunca. Pero si va a comprar, intercambiar o “hodl” Bitcoin, necesita usar una billetera Bitcoin para almacenarlo, y existen muchas opciones diferentes. Desde aquellas en intercambios hasta billeteras de hardware e incluso billeteras de acero que almacenan todo fuera de línea. Ofrecen varios niveles de seguridad y conveniencia en una variedad de presupuestos. Estas son algunas de nuestras billeteras Bitcoin favoritas en 2024. Billetera Coinbase de DigitalTrends La opción más sencilla Esta es la más sencilla de todas y es la que recomendamos en nuestra guía sobre cómo comprar Bitcoin. Es una billetera alojada en el intercambio Coinbase, que posiblemente sea el más fácil de usar de los intercambios de Bitcoin establecidos. Le brinda una plataforma fácil para comprar Bitcoin, así como venderlo, intercambiarlo, intercambiarlo y casi cualquier otra cosa además de lo que quiera hacer con Bitcoin. Deberá completar algunos datos de “conozca su información de cliente” y demostrar su identidad para usar la billetera Coinbase. También debe tener en cuenta que se basa en un intercambio, por lo que solo puede acceder a su Bitcoin mientras el intercambio está activo, y se sabe que Coinbase sufre interrupciones durante períodos de mucha actividad. Por eso, si planeas almacenar tus Bitcoin a largo plazo (lo que se conoce como “hodling” en la comunidad Bitcoin), debes trasladar tus Bitcoin a una plataforma más segura sobre la que tengas mayor control. Exodus Exodus Una excelente billetera para intercambiar criptomonedas Exodus es una billetera de criptomonedas de software de larga data que admite más de 300 criptomonedas y es fácilmente accesible a través de una PC de escritorio o portátil, una aplicación para teléfono inteligente o una extensión de navegador. Sin embargo, lo más importante es que aquí no hay que preocuparse por el tiempo de actividad. Si puedes iniciar el software, podrás acceder a tu Bitcoin y hacer lo que quieras con él. Exodus también incluye acceso inmediato a plataformas de apuestas si desea invertir su Bitcoin y otras criptomonedas, y una sólida plataforma de intercambio si desea cambiar sus Bitcoins por otra cosa. Esta puede ser una de las formas más sencillas de invertir en criptomonedas más específicas, pero tenga en cuenta que pueden tener una mayor volatilidad, así que proceda con precaución. Exodus es completamente gratuito y tiene una atención al cliente decente si tienes problemas. No podrán recuperar los Bitcoins que hayas perdido, pero están ahí si sólo necesitas ayuda para ejecutar la aplicación. Para mejorar la seguridad de Exodus, también puedes integrarlo con una billetera de hardware Trezor. BlueWallet BlueWallet Una billetera móvil ¿Quiere realizar la mayor parte de sus compras, ventas, intercambios e intercambios de Bitcoin desde su teléfono? Si bien Exodus y Coinbase tienen aplicaciones, la billetera BlueWallet tiene un diseño centrado en los dispositivos móviles. También es de código abierto, lo que brinda a los usuarios una gran tranquilidad sobre los planes de los desarrolladores y la seguridad general de su diseño. BlueWallet también es una billetera exclusiva para Bitcoin, por lo que no puedes usarla para otras criptomonedas. Eso es una ventaja si solo busca administrar sus inversiones en Bitcoin y no busca diversificarse. Mantiene la billetera enfocada y es más fácil de usar que las amplias capacidades de otros diseños de billetera. Es muy sencillo de usar, con una interfaz intuitiva. Puede ejecutar múltiples billeteras, incluida la administración de billeteras frías o de hardware «solo de visualización», para que pueda controlar sus tenencias en tiempo real sin tener que romper su billetera de hardware. También admite billeteras relámpago y ofrece estimaciones de tarifas claras y concisas, para que nunca te quedes atrapado durante los períodos de mayor actividad. Trezor Trezor Model One La billetera de hardware clásica Hay muchas billeteras de hardware diferentes que le brindan la seguridad adicional de un dispositivo físico que almacena sus claves privadas, por lo que resulta casi imposible para un hacker o cualquier otra persona robar su Bitcoin. Pero el Trezor Model One es el original y ha sido probado durante muchos años. También es el más asequible de la línea Trezor, que incluye las carteras de hardware Safe 3 y Model T, lo que agrega comodidad y mantiene el mismo nivel de seguridad. El Model One es compatible con Windows, Linux, Android y macOS, admite más de 9000 criptomonedas diferentes y le permite enviar, recibir e intercambiar Bitcoin fácilmente. Está disponible en un par de colores diferentes y es una manera fantástica de asegurarse de que su inversión en Bitcoin se mantenga segura en el futuro. Carece de soporte Bluetooth, lo que lo hace menos cómodo de usar, pero para aquellos que quieren tranquilidad, simplemente lo separa un poco más del mundo exterior. Cryo Cryo Steel Wallet Lo más seguro posible Para todos los efectos, su frase inicial es su Bitcoin, por lo que una de las formas más seguras de almacenar de forma segura su Bitcoin a largo plazo es simplemente almacenar su frase inicial de la forma más segura posible. Una forma de garantizar que pueda resistir incendios, inundaciones, corrosión, daños físicos o cualquier cosa que no sea que alguien entre en su casa y lo obligue a entregar sus monedas es la billetera de acero Cryo. Es una de las pocas opciones que utilizan acero inoxidable para garantizar que su frase inicial de Bitcoin sea prácticamente indestructible. En lugar de agregar su frase inicial a la billetera, utiliza punzones en el acero con el espacio correcto para indicar la frase inicial correcta. Eso hace que sea mucho más difícil de leer para una persona promedio, pero también garantiza que no se pueda perder el orden de las letras si el dispositivo se daña. Ha sido probado para resistir altas temperaturas, daños físicos y corrosión, lo que hace que sus Bitcoins sean lo más seguros posible. No es nada cómodo, pero es a prueba de piratería, de fuego, de golpes y de todo lo demás. Guarde esta billetera en un lugar seguro y tenga la seguridad de que su Bitcoin estará listo para venderse cuando llegue el momento de retirar sus ganancias. Recomendaciones de los editores

Source link

¡Las placas base Gigabyte se envían con puerta trasera de firmware! ARP técnico

¡Millones de placas base y portátiles Gigabyte se envían con una puerta trasera integrada en su firmware UEFI! Esto es lo que necesita saber sobre este peligro de ciberseguridad y lo que puede hacer al respecto. ¡Las placas base Gigabyte se envían con puerta trasera de firmware! El 31 de mayo de 2023, investigadores de la empresa de ciberseguridad Eclypsium revelaron que 271 modelos de placas base Gigabyte se habían visto comprometidos con firmware UEFI con una puerta trasera incorporada. Los métodos de detección heurística de Eclypsium recientemente comenzaron a detectar comportamientos sospechosos similares a puertas traseras en placas base Gigabyte. Cuando sus investigadores lo investigaron, descubrieron que el firmware de la placa base de Gigabyte estaba ejecutando un ejecutable nativo de Windows durante el proceso de inicio del sistema. Este ejecutable luego descarga y ejecuta cargas útiles adicionales de forma insegura. Según su análisis, el ejecutable parece ser un módulo legítimo de Gigabyte llamado WpbtDxe.efi: verifica si la función «Descarga e instalación del Centro de aplicaciones» está habilitada. Descarga cargas útiles ejecutables de los servidores de Gigabyte. Tiene una firma criptográfica de Gigabyte. También encontraron que las cargas útiles descargadas también tienen firmas criptográficas de Gigabyte, lo que sugiere que esta puerta trasera de firmware fue implementada por la propia Gigabyte. Sin embargo, los investigadores de Eclypsium descubrieron que la implementación de Gigabyte tenía una serie de problemas, lo que facilitaría a los actores de amenazas abusar de la puerta trasera del firmware: una de sus ubicaciones de descarga de carga útil carece de SSL (usando HTTP simple, en lugar del HTTPS más seguro), permitiendo ataques de máquina en el medio (MITM) la validación del certificado del servidor remoto no se implementó correctamente incluso cuando se usaron las otras dos ubicaciones de descarga HTTPS, lo que permite ataques MITM una de sus ubicaciones de descarga de carga útil es un almacenamiento atacado en la red local dispositivo (NAS), lo que podría permitir a un actor de amenazas falsificar la ubicación del NAS para instalar su propio malware. El firmware de Gigabyte en sí no verifica ninguna firma criptográfica ni valida los ejecutables descargados. En resumen, millones de placas base Gigabyte tienen una vulnerabilidad de ciberseguridad debido a que su firmware incluye una puerta trasera OEM insegura/vulnerable. Como lo expresó John Loucaides de Eclypsium: Si tienes una de estas máquinas, tienes que preocuparte por el hecho de que básicamente está tomando algo de Internet y ejecutándolo sin que tú estés involucrado, y no ha hecho nada de esto de forma segura. El concepto de pasar por debajo del usuario final y hacerse cargo de su máquina no le sienta bien a la mayoría de las personas. Nota: Esta vulnerabilidad afecta a todos los ordenadores que utilizan placas base Gigabyte, incluidos los portátiles. ¡Gigabyte lanza nuevo firmware para mitigar la puerta trasera! Después de que la noticia estallara de manera inconveniente durante Computex 2023, Gigabyte lanzó rápidamente nuevas actualizaciones de firmware beta para sus placas base AMD e Intel. Según Gigabyte, las nuevas actualizaciones de firmware beta tienen «mecanismos de seguridad mejorados» que «detectarán y evitarán actividades maliciosas durante el proceso de arranque». También parecía haber implementado otros cambios: mejoró el proceso de verificación de firmas para archivos descargados desde sus servidores remotos realizó controles más exhaustivos de la integridad de los archivos para evitar la introducción de código malicioso permitió la verificación criptográfica estándar de los certificados de servidores remotos El nuevo firmware acaba de ser lanzado para placas base AMD de la serie 600, así como para placas base Intel de las series 500 y 400, pero eventualmente se introducirá para placas base más antiguas. El nuevo firmware tendrá la descripción: «Aborda las vulnerabilidades del asistente de descarga informadas por Eclypsium Research». Como Gigabyte no tiene la intención de eliminar la función de puerta trasera, es posible que desee considerar los consejos de Eclypsium sobre la mejor manera de reducir el riesgo de que actores maliciosos se aprovechen: Escanee y monitoree los sistemas y las actualizaciones de firmware para detectar los sistemas Gigabyte afectados y las puertas traseras. herramientas integradas en el firmware. Actualice los sistemas al firmware y software validados más recientes para abordar problemas de seguridad como este. Inspeccione y desactive la función «Descarga e instalación del Centro de aplicaciones» en la configuración UEFI/BIOS en sistemas Gigabyte y establezca una contraseña de BIOS para impedir cambios maliciosos. Los administradores también pueden bloquear las siguientes URL:– http://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4– https://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4– https://software -nas/Swhttp/LiveUpdate4 Para empezar, definitivamente deberías descargar y actualizar tu placa base o computadora portátil Gigabyte con el firmware mejorado. Luego deshabilite la descarga e instalación del Centro de aplicaciones en el BIOS. Esperemos que Gigabyte pueda publicar rápidamente firmware nuevo y mejorado para mitigar, si no eliminar, la vulnerabilidad de puerta trasera para los 271 modelos de placas base afectados y sus futuras placas base y portátiles. Aun así, es posible que muchos usuarios no sean conscientes de esta vulnerabilidad o de estas actualizaciones. Parece probable que los actores de amenazas tengan acceso a esta vulnerabilidad de puerta trasera en muchas placas base y portátiles de Gigabyte en los próximos años. Incluso Loucaides de Eclypsium lo cree así: sigo pensando que esto terminará siendo un problema bastante generalizado en las placas Gigabyte en los próximos años. ¡Por favor apoye mi trabajo! ¡Apoya mi trabajo a través de una transferencia bancaria/PayPal/tarjeta de crédito! Nombre: Adrian WongTransferencia bancaria: CIMB 7064555917 (Código Swift: CIBBMYKL)Tarjeta de crédito/Paypal: https://paypal.me/techarp El Dr. Adrian Wong ha estado escribiendo sobre tecnología y ciencia desde 1997, e incluso ha publicado un libro con Prentice Hall llamado Rompiendo la barrera del BIOS (ISBN 978-0131455368) mientras estaba en la escuela de medicina. Continúa dedicando innumerables horas todos los días a escribir sobre tecnología, medicina y ciencia, en su búsqueda de hechos en un mundo de posverdad. Lectura recomendada Volver a > Computadora | Ciberseguridad | Soporte técnico ARP ¡ARP técnico! Apóyenos visitando a nuestros patrocinadores, participando en los foros Tech ARP o haciendo una donación a nuestro fondo. ¡Gracias! Así: Me gusta Cargando…

Source link

¿Bill Gates fue destruido en una entrevista de ABC News?

¿Bill Gates acaba de ser destruido en una entrevista de ABC News con Sarah Ferguson? ¡Echa un vistazo al vídeo viral y descubre cuáles son realmente los hechos! Actualizado @ 2023-10-07: Actualizado con nueva información después de que el video se volviera viral nuevamente. Publicado originalmente @ 2023-03-08 Afirmación: ¡Bill Gates fue destruido en una entrevista de ABC News! La gente está compartiendo un vídeo de TikTok con el título “Bill Gates atrapado en una esquina”, que muestra a Bill Gates siendo destruido en una entrevista reciente de ABC News. Aquí están los subtítulos que acompañan a la entrevista, pero son bastante largos, así que siéntete libre de pasar a la siguiente sección para conocer los hechos. ABC News: Entonces, Sr. Gates, en sus propias palabras, ¿qué ha aportado al mundo? Bill Gates: No estoy seguro de que lo sepas, pero creé el sistema operativo de computadora más popular del mundo. ABC News: No, por supuesto, pero como todos sabemos, no fuiste tú quien lo creó, de hecho, el predecesor de Windows, Emma. [sic] DOS fue creado por Gary Kildahl, que luego básicamente le robaste por un par de dólares. Bill Gates: No es sólo desarrollo, hay muchos factores importantes para dirigir una empresa enormemente exitosa como Microsoft. ABC News: Entonces, dejemos el mundo de la informática por un momento. Usted ha sido un portavoz importante de las vacunas COVID durante la pandemia, sí. [sic]¿Qué es exactamente lo que convierte a usted, un ingeniero informático que ni siquiera programó su producto inicial, en un representante válido de la industria farmacéutica? Bill Gates: He leído muchos libros sobre ese tema, sí, ¿cómo es eso? Espera, espera un segundo, y me reuní con especialistas en el campo en todo el mundo. ABC News: Señor Gates, con el debido respeto, ¿cómo se siente al respecto ahora, ahora que es cada vez más evidente que el medicamento que usted promocionaba mientras usted mismo había invertido mucho en él, generando así miles de millones de [sic] ha causado innumerables lesiones, efectos secundarios y muerte. Bill Gates: Ésa es una forma muy inmadura de verlo. ABC News: Francamente, esta es mi última pregunta: ¿es esto un patrón de comportamiento? Bill Gates: ¿Qué quieres decir exactamente? ABC News: Tomar tecnología de otras personas que no entiendes, vender un producto lleno de errores, causar daños masivos y lucrar con ello de una manera espectacular. Bill Gates: No, no, no, no, no, así no es como funciona el mundo. ABC News: ¿Puedes dormir por la noche? Bill Gates: Está bien, ya es suficiente. Esta entrevista ha terminado. Gracias. Recomendado: ¿Bill Gates está liberando millones de mosquitos transgénicos? Verdad: ¡Bill Gates NO fue destruido en una entrevista de ABC News! Este es otro ejemplo más de NOTICIAS FALSAS creadas para volverse virales en TikTok, y estas son las razones por las cuales… Hecho #1: ABC News entrevistó a Bill Gates el 31 de enero de 2023 Primero, comencemos compartiendo un contexto básico sobre la entrevista de ABC News. con Bill Gates. La entrevista fue realizada por la periodista de la Australian Broadcasting Corporation, Sarah Ferguson, en su programa de actualidad, a las 7.30, y se publicó el martes 31 de enero de 2023. Hecho n.º 2: ABC News no destruyó a Bill Gates en esa entrevista Cualquiera que vea la ABC real La entrevista de noticias de Bill Gates quedará desconcertada por el video viral y la afirmación, porque Sarah Ferguson nunca “destruyó” a Bill Gates. Puede leer todo sobre su entrevista e incluso ver el vídeo en un artículo escrito por Sarah Ferguson y su colega Myles Wearring. En su entrevista, solo le preguntó a Bill Gates sobre: ​​Las teorías de conspiración de COVID-19 Elon Musk compró Twitter el auge de la inteligencia artificial el cambio climático y las energías renovables su asociación con Jeffrey Epstein su filantropía y su promesa de regalar la mayor parte de su riqueza Sarah Ferguson terminó la entrevista agradeciendo a Bill Gates, quien solo asiente. Nunca abandonó la entrevista frustrado, como se muestra en el video viral. Hecho #3: La Fundación Gates calificó el video viral como falso El departamento de medios de la Fundación Bill y Melinda Gates calificó el video viral como falso: Confirmamos que el audio de este video alterado es falso. Recomendado: ¿Filipinas emitió orden de arresto contra Bill Gates? Hecho #4: El video viral fue editado usando inteligencia artificial El video viral fue creado por un creador de TikTok llamado bdti989, quien lo publicó con la leyenda: Qué peligrosa puede ser la IA 😱#BillGates #billgates #microsoft #Microsoft #followformore #follow #msdos #uops #ups #ops #world #interview #interviews #artificialintelligence #ai bdti989 también declaró varias veces que editó la entrevista de ABC News utilizando inteligencia artificial. Es básicamente un video profundamente falso. ¡Sí, está generado por IA! Hecho #5: El video falso no fue una sátira Si bien algunas personas intentan justificar la creación y/o compartir el video como “sátira”, eso no es cierto. Ni siquiera el propio creador del contenido lo llamó sátira. bdti989 no parece crear sátira. Su cuenta está llena del típico contenido de noticias editado que promueve conspiraciones de derecha, no sátiras. La mayoría de sus vídeos no son especialmente populares y suelen tener menos de 3.000 visitas. Sólo su vídeo falso generado por IA de la entrevista de ABC News a Bill Gates se ha vuelto viral, con más de 1,4 millones de visitas. Es probable que lo haya creado para probar su capacidad para crear vídeos falsos utilizando inteligencia artificial. Con suerte, esto no lo inspirará a crear más videos tan falsos para aumentar la popularidad de su canal de TikTok. ¿Este periodista acaba de destruir a Bill Gates en una entrevista de ABC News? 😆 Aquí están los hechos: https://t.co/GLjOz2Iu2L#TechARP #BillGates #ABCNews #Interview #Viral #Microsoft #Windows #Computer #Vaccine #Vaccination #ArtificialIntelligence #DeepFake #TikTok #Facts #FactCheck pic.twitter.com /mP9UlnqQKl – Dr. Adrian Wong (@AdrianTechARP) 8 de marzo de 2023 Hecho n.º 6: Bill Gates fue un programador notable Independientemente de lo que podamos pensar de Bill Gates como hombre de negocios y/o persona, estaba bien considerado como programador. Tanto Gates como Paul Allen desarrollaron Altair BASIC, un intérprete de programación BÁSICA para las computadoras MITS Altair 8800 y S-100. Paul Allen escribiría un programa de arranque durante un vuelo para demostrar su intérprete Altair BASIC, pero Bill Gates ganaría la apuesta sobre quién podría escribir el programa de arranque más corto posible. Hecho #6: MS-DOS no fue creado por Gary Kildall Gary Kildall (mal llamado Gary Kildahl en el video falso) fue el creador del sistema operativo CP/M que alguna vez fue considerado por IBM para su primera PC. Bill Gates no sólo no robó MS-DOS de Gary Kildall, sino que fue Gates quien sugirió que IBM debería comprar CP/M-86 de Kildall para su próxima PC. Sin embargo, Gary Kildall se fue a volar en su avión privado en lugar de reunirse con representantes de IBM y no lograron llegar a un acuerdo. Hecho #7: MS-DOS se basó en 86-DOS MS-DOS (erróneamente llamado DOS de Emma en el video falso) se basó en 86-DOS de Seattle Computer Products. Después de que IBM y Digital Research no lograron llegar a un acuerdo sobre CP/M-86, el negociador principal de IBM, Jack Sams, le pidió a Bill Gates que encontrara un sistema operativo utilizable para la PC de IBM. Más tarde, Gates propuso utilizar 86-DOS. Luego, Microsoft compró una licencia no exclusiva para 86-DOS en diciembre de 1980 por 25.000 dólares y contrató a Tim Paterson para portarla a la PC IBM, de modo que funcionara en el procesador Intel 8086. IBM enviaría más de 300 solicitudes de cambio antes de aceptar la adaptación final. No fue hasta julio de 1981, un mes antes de que IBM lanzara la PC, que Microsoft compró todos los derechos de 86-DOS de Seattle Computer Products por 50.000 dólares. Luego, Microsoft otorgó la licencia del 86-DOS modificado a IBM y se convirtió en PC DOS 1.0. En resumen, MS-DOS (rebautizado como PC DOS) se basó en 86-DOS, que era un sistema operativo diferente del CP/M inventado por Gary Kildall. Kildall persuadiría más tarde a IBM para que ofreciera CP/M-86 con la PC. Eso no sería posible si Kildall realmente vendiera CP/M a Microsoft “por un par de dólares”, como alega el vídeo falso. Recomendado: ¿Interpol está investigando a Bill Gates por asesinato? Hecho #8: Se ha demostrado que las vacunas contra el COVID-19 son seguras y efectivas. Los defensores de las vacunas no están interesados ​​en su salud, razón por la cual siguen mintiendo sobre la seguridad y eficacia de las vacunas contra el COVID-19. La verdad es que las vacunas contra la COVID-19 solo se aprobaron DESPUÉS de haber sido sometidas a exhaustivas pruebas de seguridad y eficacia, en las que participaron decenas de miles de voluntarios. E incluso después de recibir la Autorización de uso de emergencia y la aprobación total de la FDA, se continúa monitoreando su seguridad y eficacia. La razón por la que los médicos y las autoridades sanitarias recomiendan ENCARECIDAMENTE la vacunación es porque, en primer lugar, se ha COMPROBADO que las vacunas protegen a la gran mayoría de las personas de contraer COVID-19. E incluso si usted se infecta después de la vacunación, la vacuna lo protegerá contra la hospitalización y la muerte por COVID-19. ¡Ayúdenos a COMBATIR LAS NOTICIAS FALSAS compartiendo este artículo de verificación de datos y APOYA nuestro trabajo! ¡Por favor apoye mi trabajo! ¡Apoya mi trabajo a través de una transferencia bancaria/PayPal/tarjeta de crédito! Nombre: Adrian WongTransferencia bancaria: CIMB 7064555917 (Código Swift: CIBBMYKL)Tarjeta de crédito/Paypal: https://paypal.me/techarp El Dr. Adrian Wong ha estado escribiendo sobre tecnología y ciencia desde 1997, e incluso ha publicado un libro con Prentice Hall llamado Rompiendo la barrera del BIOS (ISBN 978-0131455368) mientras estaba en la escuela de medicina. Continúa dedicando innumerables horas todos los días a escribir sobre tecnología, medicina y ciencia, en su búsqueda de hechos en un mundo de posverdad. Lectura recomendada Volver a > Verificación de hechos | Salud | Soporte técnico ARP ¡ARP técnico! Apóyenos visitando a nuestros patrocinadores, participando en los foros Tech ARP o haciendo una donación a nuestro fondo. ¡Gracias! Así: Me gusta Cargando…



Source link

Funciona con WordPress & Tema de Anders Norén