Un nuevo informe de la empresa de seguridad en la nube Zscaler arroja luz sobre las crecientes amenazas móviles en los sistemas operativos Android, así como las amenazas a los dispositivos IoT y OT. Los hallazgos surgen en un momento en que más del 60% del tráfico global de Internet es generado actualmente por dispositivos móviles y las amenazas móviles con fines financieros han aumentado un 111% durante el último año. Una lista de amenazas de malware móvil ThreatLabz de Zscaler fue testigo de un aumento del 29% en el malware bancario móvil respecto al año anterior, y el malware bancario representó el 20% del panorama total de amenazas de Android. Las familias de malware bancario más activas hasta la fecha incluyen: Vultur, que se distribuye principalmente a través de Google Play Store. Hydra, distribuido a través de mensajes de phishing, sitios web y aplicaciones maliciosas de Google Play Store. Ermac, diseñado para robar datos financieros de aplicaciones bancarias y de billetera. Anatsa, también conocido como TeaBot Coper, también conocido como Octo Nexus, apunta principalmente a cuentas de criptomonedas. La mayoría de estos malware bancario registran pulsaciones de teclas, secuestran credenciales e interceptan mensajes SMS para evitar la autenticación multifactor. VER: Cómo crear un programa eficaz de concientización sobre la ciberseguridad (TechRepublic Premium) Las amenazas de software espía se disparan en más de un 100 % Además del malware bancario, las amenazas de software espía también han aumentado; los investigadores indican que las transacciones bloqueadas aumentaron en un 100 % con respecto al año anterior. Los programas espía más frecuentes reportados son SpyLoan, SpinOk y SpyNote. SpyLoan tiene la capacidad de robar datos personales de los dispositivos, como cuentas, información del dispositivo, registros de llamadas, aplicaciones instaladas, eventos del calendario, metadatos y más. El software espía SpinOk recopila datos y archivos confidenciales de varias ubicaciones en el dispositivo infectado y extrae los datos a un servidor controlado por el atacante. SpyNote, también conocido como CypherRat, proporciona capacidades adicionales de acceso remoto para que el atacante pueda controlar la ejecución del software en el dispositivo móvil. Según Zscaler, la mayoría del malware móvil se dirigió a India (28%), Estados Unidos (27%) y Canadá (15%), seguidos de Sudáfrica (6%), Países Bajos (5%), México (4%), Nigeria (3%), Brasil (3%), Singapur (3%) y Filipinas (2%). Los 10 principales países afectados por malware móvil. Imagen: Zscaler Los sectores afectados incluyen tecnología (18%), educación (18%), manufactura (14%), comercio minorista y mayorista (12%) y servicios (7%). Sectores más afectados. Imagen: Zscaler El malware para móviles se distribuye mediante varios métodos. Un método consiste en utilizar técnicas de ingeniería social. Como ejemplo, Zscaler informa que los atacantes implementaron el malware móvil Copybara mediante ataques de phishing por voz (vishing), donde la víctima recibía instrucciones de voz para instalar el malware en sus teléfonos Android. La estafa de códigos QR también es común, donde se engaña a las víctimas para que escaneen códigos QR maliciosos que conducen a infecciones de malware o, en algunos casos, a páginas de phishing. Algunos programas maliciosos también están disponibles en Google Play Store. Esto incluye a Joker, que suscribe silenciosamente a los usuarios a servicios premium sin su consentimiento para generar cargos, seguido del tipo de malware publicitario y facestealer, un ladrón de cuentas de Facebook. Familias de malware más frecuentes en Google Play Store. Imagen: Zscaler En general, a pesar de una disminución general de los ataques a Android, las amenazas móviles con fines financieros han aumentado un 111% durante el último año. Cobertura de seguridad de lectura obligada Amenazas de IoT y OT Los entornos de Internet de las cosas y tecnología operativa siguen expandiéndose y son cada vez más el objetivo de los atacantes, según el informe. Los investigadores indican que la cantidad de dispositivos IoT que interactúan con ellos ha crecido un 37% año tras año. Los ataques de malware de IoT han aumentado un 45% durante el año pasado, siendo los enrutadores el tipo de dispositivo más atacado, con más del 66% de los ataques dirigidos a estos dispositivos. Las principales familias de malware que afectan a los dispositivos IoT son Mirai (36,3%) y Gafgyt (21,2%). Las botnets creadas con este malware en dispositivos IoT se pueden utilizar para lanzar grandes ataques distribuidos de denegación de servicio. Los dispositivos IoT son los más afectados por los ataques de malware. Imagen: Zscaler En cuanto a la distribución geográfica, más del 81% de los ataques de malware de IoT están dirigidos a EE. UU., seguido de Singapur (5,3%), Reino Unido (2,8%), Alemania (2,7%), Canadá (2%), y Suiza (1,6%). Países más atacados: ataques de malware de IoT. Imagen: Zscaler Los principales sectores afectados por los ataques de malware de IoT son la manufactura (36,9%), el transporte (14,2%), la alimentación, las bebidas y el tabaco (11,1%). En el lado de OT, el 50% de los dispositivos en muchas implementaciones utilizan sistemas operativos heredados al final de su vida útil. Los protocolos propensos a diferentes vulnerabilidades también suelen estar expuestos en entornos OT, como SMB o WMI. Como ejemplo, ThreatLabz analizó el contenido de OT de una organización de fabricación a gran escala, que comprende más de 17.000 dispositivos OT conectados en más de 40 ubicaciones diferentes. Cada sitio contenía más de 500 dispositivos OT con sistemas operativos Microsoft Windows al final de su vida útil, muchos de los cuales tenían vulnerabilidades conocidas. El 67% del tráfico global a los dispositivos OT no estaba autorizado o estaba bloqueado. Protocolos de tráfico interno riesgosos en un entorno OT de fabricación. Imagen: Zscaler ¿Cómo será el futuro? Según Zscaler, los dispositivos IoT y OT seguirán siendo los principales vectores de amenazas, mientras que el sector manufacturero seguirá siendo uno de los principales objetivos de los ataques de IoT, incluido el ransomware. Zscaler también sospecha que la inteligencia artificial se utilizará cada vez más para realizar campañas de phishing de alta calidad dirigidas a usuarios móviles. Sin embargo, la IA también ayudará a los defensores a automatizar funciones críticas y priorizar mejor sus esfuerzos. Cómo proteger los dispositivos IoT y OT de los ciberataques Para protegerse de las amenazas en los dispositivos IoT y OT, es necesario: Obtener visibilidad en los dispositivos IoT y OT es una prioridad. Las organizaciones necesitan descubrir, clasificar y mantener listas de todos los dispositivos IoT y OT utilizados en todo su entorno. Mantenga todos los sistemas y software actualizados y parcheados para evitar que se vean comprometidos por vulnerabilidades comunes. Los registros de red deben recopilarse y analizarse. Se deben controlar especialmente los accesos sospechosos a cuentas de usuarios y eventos del sistema. Se debe implementar la autenticación multifactor cuando sea posible, y las contraseñas y cuentas predeterminadas deben cambiarse o deshabilitarse. Se debe aplicar la segmentación de dispositivos Zero-Trust para los activos de IoT y OT para minimizar la exposición de los datos. Cómo proteger los dispositivos móviles de los ciberataques Para protegerse de las amenazas en los dispositivos móviles, es importante: Instalar aplicaciones de seguridad en los dispositivos, para protegerlos del malware y posibles intentos de phishing. Cualquier enlace que llegue al teléfono móvil, sin importar la aplicación, debe examinarse con cautela. En caso de un enlace sospechoso, no se debe hacer clic en él ni informar al personal de seguridad de TI. Deben evitarse aplicaciones desconocidas. Además, nunca se deben descargar aplicaciones de terceros o de fuentes que no sean de confianza. Las empresas también deben tener cuidado con las aplicaciones que solicitan actualizaciones inmediatamente después de la instalación. Una aplicación descargada de Play Store debe tener la última versión. Si una aplicación solicita permiso para actualizarse inmediatamente después de la instalación, debe considerarse sospechosa y podría indicar que un malware intenta descargar componentes maliciosos adicionales. Divulgación: trabajo para Trend Micro, pero las opiniones expresadas en este artículo son mías.
Tag: móvil Page 1 of 8
Los fanáticos de Samsung han estado esperando con gran expectación la actualización de One UI 7, pero tenemos malas noticias: se retrasó hasta el próximo año, según el discurso de apertura en la conferencia de desarrolladores de Samsung. One UI 7 se lanzará con la serie Galaxy S25, que se lanzará como muy pronto en enero. Es una suposición relativamente segura que las actualizaciones se implementarán en dispositivos más antiguos después de eso. Seremos francos: esta no es una gran noticia. Dado que la mayoría de la gente esperaba que One UI 7 se lanzara este mes, un retraso de tres meses (como mínimo) es totalmente inesperado y definitivamente no es bienvenido. Aún así, hay un lado positivo. La vista previa beta de One UI 7 se lanzará a finales de este año y hay un video del Galaxy S24 Ultra ejecutando el nuevo sistema operativo. Galaxy S24 Ultra con One UI 7.0 ❗❗ pic.twitter.com/3S6uW6MN2V – CID (@theonecid) 3 de octubre de 2024 El video dura poco menos de dos minutos y muestra un sistema increíblemente nítido y receptivo. También se parece mucho a iOS, no es que sea algo malo. Samsung ha rediseñado varios íconos y agregó un centro de comando al que se puede acceder desde el lado derecho de la pantalla, mientras que se puede acceder a las notificaciones desde el lado izquierdo. Toda la experiencia parece perfecta, sin retrasos visibles en la demostración. También puedes ver otros ajustes, pero son detalles más pequeños que probablemente cambiarán antes de la versión final. One UI 7 ha sido extraordinariamente publicitado, por lo que sólo el tiempo dirá si está a la altura de las expectativas. Aún así, el lanzamiento retrasado y este video son suficientes para alimentar el entusiasmo de los fanáticos durante unos meses más hasta que la actualización llegue oficialmente.
Un médico que trabaja para la Organización Mundial de la Salud (OMS) ha sugerido que podría ser beneficioso para los países regular los dispositivos digitales como los teléfonos inteligentes de manera similar a los productos restringidos por edad y ubicación como los cigarrillos, para combatir la creciente preocupación por la adicción a los teléfonos inteligentes y las redes sociales. . Fabricantes como Human Made Devices (HMD) también destacaron el problema e introdujeron dispositivos diseñados para ayudar a las personas a desintoxicarse digitalmente, junto con un plan para crear teléfonos para adolescentes con la ayuda de los padres a través de The Better Phone Project. La Dra. Natasha Azzopardi Muscat, directora de la División de Políticas y Sistemas de Salud Nacionales de la OMS, hablando en el Foro Europeo de Salud, dijo a Politico: “Tal vez debamos pensar en dónde es apropiado usar dispositivos digitales, y tal vez también sea hora de “Empezar a pensar en lugares donde no se deben utilizar ciertos dispositivos digitales, del mismo modo que hemos prohibido fumar en determinadas zonas”. Azzopardi Muscat se refirió a un estudio reciente de la OMS realizado entre casi 280.000 personas de entre 11 y 15 años, que mostró que una de cada diez tenía dificultades para gestionar su uso de las redes sociales, e incluía evidencia que demostraba que “los juegos problemáticos y el comportamiento en las redes sociales” estaban aumentando en Europa. Mencionó cómo se podrían introducir medidas como límites de edad y precios controlados, junto con áreas específicas donde se podrían utilizar dichos dispositivos, como formas de ayudar a las personas a gestionar el uso de los dispositivos conectados. En muchos países está prohibido fumar en espacios interiores, incluidos restaurantes y cafeterías, y lugares como los aeropuertos tienen áreas exclusivas para fumadores ubicadas en los edificios y en el exterior. Una investigación publicada por el King’s College de Londres en agosto encontró que el 33% de los adolescentes encuestados informaron una condición conocida como Uso Problemático de Teléfonos Inteligentes (PSU), y tenían el doble de probabilidades de sufrir ansiedad y tres veces más probabilidades de experimentar depresión que aquellos que no lo hizo. Azzopardi Muscat dijo que era importante que a los niños y adolescentes se les enseñara sobre los riesgos del uso prolongado de los teléfonos inteligentes y las redes sociales, para que estuvieran mejor equipados para reconocer los problemas y cómo manejarlos, que son enfoques más mesurados del problema que la edad y la ubicación sugeridas. restricciones. “Tenemos que tener cuidado porque tenemos una parte de la población que informa un uso problemático, y sabemos que esto eventualmente puede afectar sus resultados educativos, su salud y bienestar mental, y su productividad en la fuerza laboral”, Azzopardi Muscat Dijo que aún es necesario examinar la evidencia adicional sobre el problema antes de tomar cualquier decisión.
Verizon dice que ha restaurado completamente su red luego de una interrupción importante que comenzó ese mismo día. “Los ingenieros de Verizon han restaurado completamente la interrupción de la red de hoy que afectó a algunos clientes”, dijo la compañía en un mensaje publicado en las redes sociales alrededor de las 7:15 pm ET del lunes. Dijo que el servicio ahora había vuelto “a niveles normales”, pero agregó que si alguno de sus clientes aún tiene problemas, debería intentar reiniciar su dispositivo. “Sabemos cuánto confía la gente en Verizon y nos disculpamos por cualquier inconveniente”, dijo la compañía. Los ingenieros de Verizon han restaurado por completo la interrupción de la red de hoy que afectó a algunos clientes. El servicio ha vuelto a sus niveles normales. Si aún tiene problemas, le recomendamos reiniciar su dispositivo. Sabemos cuánto confía la gente en Verizon y nos disculpamos por cualquier inconveniente… – Verizon News (@VerizonNews) 30 de septiembre de 2024 Los problemas comenzaron alrededor de las 9:30 am ET del lunes y afectaron todo, desde la conectividad celular y los datos hasta las llamadas telefónicas y mensajes de texto. Verizon reconoció el problema por primera vez en una publicación en las redes sociales alrededor del mediodía en la que dijo que estaba “al tanto de un problema que afectaba al servicio de algunos clientes”, y agregó: “Nuestros ingenieros están comprometidos y estamos trabajando rápidamente para identificar y resolver el problema”. .” Sin embargo, aún no ha ofrecido ninguna explicación sobre las causas del apagón. Según datos compartidos en junio, Verizon tiene más de 114 millones de conexiones minoristas inalámbricas, 94 millones de conexiones minoristas inalámbricas pospago y 20,3 millones de conexiones minoristas inalámbricas prepago, lo que sugiere que la interrupción habrá sido generalizada. Por supuesto, Verizon no es la única compañía importante de telefonía celular que experimenta cortes. Los clientes de AT&T sufrieron una gran interrupción en febrero después de una actualización fallida de la red. Según la Comisión Federal de Comunicaciones (FCC), todos los servicios de voz y datos 5G para los clientes inalámbricos de AT&T dejaron de estar disponibles, lo que afectó a más de 125 millones de dispositivos, bloqueó más de 92 millones de llamadas de voz e impidió más de 25,000 llamadas a centros de llamadas al 911.
Parece que Samsung está realizando algunos cambios importantes, por dentro y por fuera, para el próximo buque insignia del Galaxy S. Hasta ahora, los renders filtrados han imaginado un Galaxy S25 Ultra de aspecto más nítido con biseles más delgados, líneas más limpias y un diseño más cuadrado. Ahora, según el filtrador confiable UniverseIce, el Galaxy S25 Ultra vendrá equipado con 16 GB de RAM. A modo de comparación, el Galaxy S24 Ultra ofrece 12 GB de RAM, mientras que toda la línea iPhone 16 tiene 8 GB de memoria. Ahora bien, Samsung no establecerá exactamente nuevos estándares de la industria con el Galaxy S25 Ultra y su módulo de RAM de 16 GB. Teléfonos como el Asus ROG Phone 8 Pro, REDMAGIC 8S Pro Plus y el OnePlus Ace 2 Pro ya han tocado el techo excesivo de 24 GB. El S25 Ultra definitivamente tendrá una versión de 16GB de RAM, esto está 100% confirmado, no te preocupes. – ICE UNIVERSE (@UniverseIce) 27 de septiembre de 2024 Por supuesto, no necesitas 24 GB en ningún teléfono inteligente “normal” en este momento, a menos que los necesites para descifrar esos chistes obvios de “mi teléfono tiene más RAM que tu PC”. Pero pasar de 12 GB a 16 GB puede tener algunos beneficios prácticos, además de mantener más aplicaciones ejecutándose en segundo plano y un impulso adicional en los juegos, como afirman con orgullo los fabricantes de teléfonos inteligentes. Se trata de IA, probablemente el verdadero beneficiario sea la IA y, específicamente, la versión en el dispositivo donde las tareas son ejecutadas por una unidad de procesamiento de IA local en lugar de descargarlas a la nube. ¿Recuerda el alboroto en torno a que Google limitó las funciones de Gemini Nano al Pixel 8 Pro y no las extendió al Pixel 8 básico? Render filtrado del Samsung Galaxy S25 Ultra. Titulares de Android Bueno, el vicepresidente y gerente general de Android, Seang Chau, confirmó más tarde que los 12 GB de RAM del Pixel 8 Pro eran más adecuados para un procesamiento de IA local más rápido y eficiente en comparación con el Pixel 8, que solo tenía 8 GB de RAM. Evidentemente, cuatro gigas de memoria adicional pueden marcar una gran diferencia, aunque la diferencia en el rendimiento puede no ser tan evidente como pasar de una ya suficientemente buena capacidad de memoria de 12 GB de RAM a 16 GB. Pero al mismo tiempo, estamos viendo que los modelos de IA, incluido el kit Gemini de Google y el paquete GalaxyAI de Samsung, se vuelven más sofisticados y agregan más ancho de banda simbólico, por lo que siempre es una opción segura incluir más RAM para estar preparados para el futuro. O, como estaría de acuerdo un tal Obi-Wan Kenobi, tener un terreno más alto es ventajoso. Ice Universe “Si bien las funciones básicas actuales de IA utilizan alrededor de 100 MB de memoria en dispositivos móviles, las funciones basadas en LLM podrían requerir hasta 7 GB de RAM adicional”, explican los analistas de Yole Group. Por ejemplo, el modelo Gemini Nano que maneja tareas de IA en la serie Galaxy S24 consume 2 GB de memoria, según las estimaciones, pero para manejar eficazmente modelos de IA con un rango de 7 mil millones de parámetros, el formato recomendado es 16 GB de RAM. De hecho, los expertos estiman que las tareas avanzadas basadas en LLM (Large Language Models) podrían requerir 7 GB de RAM adicionales. Procesar y analizar conjuntos de datos (imagínese la IA evaluando una imagen o un trabajo de investigación en PDF) requiere mucha memoria para las tareas computacionales. La rapidez con la que se procesan los datos y si los parámetros se manejan de forma eficaz decide la rapidez con la que se reciben los resultados de la IA. Una cantidad insuficiente de RAM puede resultar un grave cuello de botella para las tareas de IA. Y dado el impulso de Galaxy AI en Samsung, tendría sentido si el próximo buque insignia de la compañía ofreciera 16 GB de RAM para la mejor experiencia de AI.
El director ejecutivo de Intel, Patrick Gelsinger, habla en el campus de Intel Ocotillo en Chandler, Arizona, el 20 de marzo de 2024. Brendan Smialowski | AFP | Getty ImagesFue una semana bastante agitada para Intel. El fabricante de chips, que ha perdido más de la mitad de su valor este año y el mes pasado tuvo su peor día en el mercado en 50 años después de un informe de ganancias decepcionante, comenzó la semana el lunes anunciando que separará su división de fabricación del negocio principal de diseño y venta de procesadores de computadora. Y a última hora del viernes, CNBC confirmó que Qualcomm se ha acercado recientemente a Intel para una adquisición en lo que sería uno de los acuerdos tecnológicos más grandes de la historia. No está claro si Intel ha entablado conversaciones con Qualcomm, y los representantes de ambas empresas se negaron a hacer comentarios. El Wall Street Journal fue el primero en informar sobre el asunto. Las acciones subieron un 11% durante la semana, su mejor desempeño desde noviembre. El repunte proporciona poco alivio al director ejecutivo Pat Gelsinger, que ha tenido una racha difícil desde que tomó el mando en 2021. La empresa de 56 años perdió su título de mayor fabricante de chips del mundo y ha sido derrotada en chips de inteligencia artificial por Nvidia, que ahora está valorada en casi 3 billones de dólares, o más de 30 veces la capitalización de mercado de Intel de poco más de 90 mil millones de dólares. Intel dijo en agosto que está eliminando 15.000 puestos de trabajo, o más del 15% de su fuerza laboral. Pero Gelsinger sigue tomando las decisiones y, por ahora, dice que Intel está avanzando como una empresa independiente sin planes de escindir la fundición. En un memorando a los empleados el lunes, dijo que las dos mitades “están mejor juntas”, aunque la compañía está creando una unidad interna separada para la fundición, con su propia junta directiva y estructura de gobierno y el potencial de recaudar capital externo. El director ejecutivo de Intel, Pat Gelsinger, habla mientras muestra obleas de silicio durante un evento llamado AI Everywhere en Nueva York, el jueves 14 de diciembre de 2023. Seth Wenig | AP Para la empresa que puso el silicio en Silicon Valley, el camino hacia la recuperación no está siendo más fácil. Al seguir adelante como una sola empresa, Intel tiene que superar dos obstáculos gigantescos a la vez: gastar más de 100 mil millones de dólares hasta 2029 para construir fábricas de chips en cuatro estados diferentes, y al mismo tiempo ganar un punto de apoyo en el auge de la IA que está definiendo el futuro de la tecnología. Intel espera gastar aproximadamente 25 mil millones de dólares este año y 21,5 mil millones el próximo año en sus fundiciones con la esperanza de que convertirse en un fabricante nacional convenza a los fabricantes de chips estadounidenses de trasladar su producción al país en lugar de depender de Taiwan Semiconductor Manufacturing Company (TSMC) y Samsung. Esa perspectiva sería más aceptable para Wall Street si el negocio principal de Intel estuviera en la cima de su juego. Pero, aunque Intel sigue fabricando la mayoría de los procesadores que se utilizan en los ordenadores, portátiles y servidores, está perdiendo cuota de mercado frente a Advanced Micro Devices y está registrando descensos de los ingresos que amenazan su flujo de caja. “La siguiente fase de este viaje de fundición”Con los desafíos en aumento, la junta se reunió el fin de semana pasado para analizar la estrategia de la empresa. El anuncio del lunes sobre la nueva estructura de gobierno para el negocio de fundición sirvió como salva de apertura destinada a convencer a los inversores de que se están produciendo cambios importantes a medida que la empresa se prepara para lanzar su proceso de fabricación, llamado 18A, el año que viene. Intel dijo que tiene siete productos en desarrollo y que consiguió un cliente gigante, anunciando que Amazon utilizaría su fundición para producir un chip de red. “Era muy importante decir que estamos pasando a la siguiente fase de este viaje de fundición”, dijo Gelsinger a Jon Fortt de CNBC en una entrevista. “A medida que avanzamos hacia esta siguiente fase, se trata mucho más de incorporar eficiencia y asegurarnos de que tengamos un buen retorno para los accionistas por esas inversiones significativas”. Aun así, la apuesta de Gelsinger por la fundición tardará años en dar sus frutos. Intel dijo en el memorando que no esperaba ventas significativas de clientes externos hasta 2027. Y la compañía también detendrá sus esfuerzos de fabricación en Polonia y Alemania “aproximadamente por dos años en función de la demanda anticipada del mercado”, al tiempo que reduce sus planes para su fábrica de Malasia. TSMC es el gigante en el mundo de la fabricación de chips, que fabrica para empresas como Nvidia, Apple y Qualcomm. Su tecnología permite a las empresas fabless (aquellas que subcontratan la fabricación) fabricar chips más potentes y eficientes de lo que es posible actualmente en volumen dentro de las fábricas de Intel. Incluso Intel utiliza TSMC para algunos de sus procesadores de PC de alta gama. Intel no ha anunciado un cliente estadounidense tradicional significativo de semiconductores para su fundición, pero Gelsinger dijo que permanezca atento. “Algunos clientes son reacios a dar sus nombres debido a la dinámica competitiva”, dijo Gelsinger a Fortt. “Pero hemos visto un gran repunte en la cantidad de actividad de cartera de clientes que tenemos en marcha”. Antes del anuncio de Amazon, Microsoft dijo a principios de este año que utilizaría Intel Foundry para producir chips personalizados para sus servicios en la nube, un acuerdo que podría valer 15.000 millones de dólares para Intel. El director ejecutivo de Microsoft, Satya Nadella, dijo en febrero que utilizaría Intel para producir un chip, pero no proporcionó detalles. Intel también ha firmado con MediaTek, que fabrica principalmente chips de gama baja para teléfonos móviles. El presidente de Estados Unidos, Joe Biden, escucha al director ejecutivo de Intel, Pat Gelsinger, mientras asiste a la inauguración de la nueva planta de fabricación de semiconductores de Intel en New Albany, Ohio, EE. UU., El 9 de septiembre de 2022. Joshua Roberts | Reuters Respaldado por el gobierno El mayor defensor de Intel en este momento es el gobierno de Estados Unidos, que está presionando con fuerza para asegurar el suministro de chips con sede en Estados Unidos y limitar la dependencia del país de Taiwán. Intel dijo esta semana que recibió 3.000 millones de dólares para construir chips para las agencias militares y de inteligencia en una instalación especializada llamada “enclave seguro”. El programa es clasificado, por lo que Intel no compartió detalles. Gelsinger también se reunió recientemente con la secretaria de Comercio, Gina Raimondo, quien está promoviendo en voz alta el futuro papel de Intel en la producción de chips. A principios de este año, Intel recibió hasta $ 8.5 mil millones en fondos de la Ley CHIPS de la administración Biden y podría recibir $ 11 mil millones adicionales en préstamos de la legislación, que se aprobó en 2022. Ninguno de los fondos se ha distribuido todavía. “Al final del día, creo que lo que quieren los responsables políticos es que haya una próspera industria estadounidense de semiconductores en Estados Unidos”, dijo Anthony Rapa, socio del bufete de abogados Blank Rome que se centra en el comercio internacional. Por ahora, el mayor cliente de fundición de Intel es ella misma. La empresa comenzó a informar sobre las finanzas de la división este año. Para el último trimestre, que terminó en junio, tuvo una pérdida operativa de $ 2.8 mil millones sobre ingresos de $ 4.3 mil millones. Solo 77 millones de dólares en ingresos provinieron de clientes externos. Intel tiene un objetivo de 15 mil millones de dólares en ingresos de fundición externa para 2030. Si bien algunos analistas vieron el anuncio de esta semana como el primer paso hacia una venta o escisión, Gelsinger dijo que estaba destinado en parte a ayudar a ganar nuevos clientes que podrían estar preocupados por la fuga de su propiedad intelectual de la fundición a otros negocios de Intel. “Intel cree que esto proporcionará a los clientes/proveedores externos de fundición una separación más clara”, escribieron en un informe los analistas de JPMorgan Chase, que tienen el equivalente a una calificación de venta para las acciones. “Creemos que esto podría conducir en última instancia a una escisión del negocio en los próximos años”. No importa lo que suceda en ese lado de la casa, Intel tiene que encontrar una solución para su negocio principal de chips Core PC y chips de servidor Xeon. El grupo de computación de clientes de Intel, la división de chips para PC, informó una caída de aproximadamente el 25% en los ingresos desde su pico en 2020 hasta el año pasado. La división de centros de datos ha bajado un 40% en ese período. El volumen de chips para servidores disminuyó un 37% en 2023, mientras que el costo de producción de un producto para servidores aumentó. Intel ha agregado bits de IA a sus procesadores como parte de un impulso para las ventas de nuevas PC. Pero aún carece de un chip de IA que compita fuerte con las GPU de Nvidia, que dominan el mercado de los centros de datos. Daniel Newman, del Grupo Futurum, estima que el acelerador de IA Gaudi 3 de Intel solo contribuyó con unos 500 millones de dólares a las ventas de la empresa durante el último año, en comparación con los 47.500 millones de dólares en ventas de centros de datos de Nvidia en su último año fiscal. Newman se está haciendo la misma pregunta que muchos inversores de Intel sobre hacia dónde se dirige la empresa a partir de ahora. “Si separas estas dos cosas, dices: ‘Bueno, ¿en qué son mejores ahora? ¿Tienen el mejor proceso? ¿Tienen el mejor diseño?'”, dijo. “Creo que parte de lo que los hizo fuertes fue que lo hicieron todo”. Rohan Goswami de CNBC contribuyó a este informe. MIRA: Entrevista completa de CNBC con el director ejecutivo de Intel, Pat Gelsinger
Garmin ¿Has visto la reciente oferta del Garmin Forerunner 265 en Best Buy y te has dado cuenta de que necesitabas algo con más funciones? Estás de suerte. Best Buy también ha reducido el precio del Garmin Forerunner 965, que es más avanzado, por lo que ahora puedes comprarlo por 500 dólares en lugar de 600. Si buscas lo último en relojes Garmin, esta es la oportunidad perfecta y una de las mejores ofertas de relojes inteligentes que existen. Es ideal para los fanáticos de la tecnología más activos. Aquí te explicamos por qué. Por qué deberías comprar el Garmin Forerunner 965 Garmin es un experto en el mundo de los mejores rastreadores de actividad física, y ofrece funciones más potentes que los Fitbits y herramientas de seguimiento del ejercicio más completas que los relojes inteligentes convencionales. El Garmin Forerunner 965 es uno de los ejemplos más premium que existen. Por un lado, eso significa que es un producto que no todo el mundo necesita, pero ahí es donde nuestra comparación de Garmin Forerunner 265 vs Forerunner 965 resulta inmediatamente útil si eso es lo que pesas. El Garmin Forerunner 965 tiene una pantalla considerable de 35,4 mm y su bisel de 47 mm está hecho de titanio, por lo que está diseñado para una vida más robusta. También tiene una gran duración de la batería de hasta 23 días según la situación, lo que significa que es bueno para tu entrenamiento de maratón. Incluso con la función de navegación habilitada continuamente, puedes contar con aproximadamente 8,5 horas de duración de la batería. Actuando como un entrenador personal en tu muñeca, el Garmin Forerunner 965 ofrece planes de entrenamiento adaptativos para ayudarte a prepararte para tu gran carrera. Está adaptado a tus niveles de condición física y se ajusta a medida que progresas, por lo que es bastante preciso a la hora de determinar lo que puedes lograr a continuación. También tiene una función de entrenamiento diario sugerido para mantener el entrenamiento interesante, junto con puntuaciones de preparación para el entrenamiento. Mejor aún, si quieres explorar el mundo un poco más, el Garmin Forerunner 965 ofrece indicaciones paso a paso junto con mapas detallados de calles, senderos y otras funciones, para que no te pierdas. También tiene funciones de entrenamiento avanzadas como Relación de carga, Carga crónica y Carga aguda, para que puedas ajustar cada sesión y entrenamiento. Tanto el Garmin Forerunner 265 como el 965 se lanzaron al mismo tiempo, así que piensa en el Forerunner 965 como el modelo más avanzado y el 265 como el más económico. Como propietario de un 265, definitivamente desearía poder actualizar al 965 con sus funciones de entrenamiento adicionales. En cualquier caso, estás ganando uno de los mejores relojes Garmin que existen, pero uno que es más adecuado para corredores ávidos que quieren una guía clave. Es un verdadero cambio de juego para esos momentos en los que no estás seguro de por dónde empezar para mejorar el rendimiento anterior. En este momento, puedes comprar el Garmin Forerunner 965 por $500 en lugar de $600 en Best Buy. La inversión perfecta si tu objetivo es cualquier tipo de carrera; el reloj tiene un aspecto fantástico, por lo que será ideal para esos días en la oficina. Compruébalo ahora antes de que la oferta termine muy pronto.
La Bolsa de Valores de Nueva York da la bienvenida a los ejecutivos e invitados de Roblox en la celebración de su cotización directa, el 10 de marzo de 2021.NYSERoblox, la popular plataforma de juegos para niños que genera miles de millones de dólares al año en el mundo virtual, se está volviendo real. La compañía dijo el viernes que algunos desarrolladores de juegos en la plataforma podrán cobrar a los usuarios dinero real en lugar de depender de los pagos a través de la moneda digital de Roblox llamada Robux. El cambio se aplica solo a los llamados juegos de acceso pago, o aquellos que cuestan dinero para jugar. El nuevo modelo, anunciado como parte de la conferencia anual de desarrolladores de la compañía en San José, California, se inspira en la industria tradicional de los videojuegos, permitiendo a los desarrolladores ganar dinero vendiendo títulos y subir y bajar los precios en función de la demanda del mercado. Los creadores de juegos ahora pueden vender más fácilmente a los usuarios sin tener que lidiar con una moneda virtual intermediaria. Es parte de los ambiciosos planes de la compañía para facilitar el 10% de todas las ventas de contenido de juegos globales a través de la plataforma Roblox y alcanzar los 300 millones de usuarios activos diarios. El objetivo “es aumentar el atractivo de la plataforma para los desarrolladores existentes” que desean más opciones para crear y ganar dinero con sus juegos, dijo Manuel Bronstein, director de productos de Roblox. Los pagos se realizarán en una escala móvil, y los juegos de mayor costo resultarán en un mayor porcentaje de ingresos para el creador. Para un juego que cuesta $ 50, el creador se embolsará el 70% de las ganancias. Aquellos que cuestan $ 30 y $ 10 darán lugar a pagos del 60% y el 50%, respectivamente. Los usuarios de Roblox podrán pagar con sus monedas locales a finales de este año desde sus computadoras, y la compañía planea expandir los pagos a otros dispositivos en el futuro. Aunque la mayoría de los juegos de Roblox seguirán siendo gratuitos, la compañía espera que el nuevo plan de precios “cree un incentivo” para los desarrolladores y pequeños estudios de juegos que “quieren hacer algo más grandioso” en la plataforma y obtener pagos más grandes, dijo Bronstein. “Para participar en el mercado de juegos más amplio, necesitamos diversificarnos a todas las formas del mercado de juegos”, dijo Bronstein. Roblox obtiene la mayor parte de sus ingresos de las ventas de Robux, que la gente suele usar para comprar bienes virtuales. Roblox se lleva un 30% de esas ventas, y el desarrollador se queda con el resto. Roblox dijo en agosto que las ventas del segundo trimestre aumentaron un 31% interanual hasta los 893,5 millones de dólares, mientras que su pérdida neta se redujo a 207,2 millones de dólares desde los 282,8 millones de dólares del año anterior. Esta no es la primera vez que Roblox experimenta con la incorporación de dinero del mundo real. A principios de este año, la empresa estrenó un mercado digital renovado, ahora llamado Creator Store, donde los desarrolladores pueden comprar ciertas funciones de otros creadores utilizando moneda real en lugar de Robux. El Avatar Marketplace de la empresa para comprar bienes digitales como sombreros virtuales todavía depende del uso de Robux. Otras formas en las que Roblox ha estado tratando de diversificar su negocio son a través de anuncios en línea y brindando a más usuarios un menú más amplio de opciones para crear y vender bienes digitales. La compañía dijo que pronto presentará herramientas destinadas a ayudar a los desarrolladores a fijar mejores precios para sus productos digitales y experimentará con opciones de precios regionales. Los desarrolladores también podrán eventualmente vender algunos productos físicos a usuarios estadounidenses mayores de 13 años a través de una asociación con Shopify. La compañía dijo el viernes que comenzará a probar la función de compras dentro del juego con creadores, marcas y otros minoristas en línea no especificados en el cuarto trimestre. Shopify dijo que planea un “lanzamiento más grande” a principios del próximo año. Las acciones de Roblox cayeron cerca de un 3% el viernes por la tarde a $ 42,56, y ahora han bajado alrededor de un 7% en el año, mientras que el Nasdaq ha subido un 11% en 2024. Las acciones de la compañía se mantuvieron estables en $ 43,64 al cierre del mercado. La acción ha caído cerca del 40% desde su primer día de cotización en 2021, cuando el negocio de Roblox estaba en auge a medida que los niños acudían en masa a la aplicación durante la pandemia. MIRA: Operaciones finales: Roblox, SLB, Visa y Booz Allen
Las películas de miedo son geniales. Las amenazas móviles que dan miedo, no tanto. Los fantasmas, los payasos asesinos y las criaturas pueden provocar todo tipo de escalofríos. Del tipo divertido. Sin embargo, las amenazas móviles como el software espía, las aplicaciones de muertos vivientes y las redes de bots pueden provocar todo tipo de problemas. Hagamos un resumen de las principales amenazas móviles y luego veamos cómo puedes desterrarlas de tu teléfono. “Sé lo que hiciste por culpa del software espía” El software espía es un tipo de malware que se esconde en las sombras de tu dispositivo de confianza y recopila información sobre tus hábitos de navegación, información personal y más. Tu información privada se envía a terceros, sin tu conocimiento. Cosas espeluznantes. “Aplicaciones de El amanecer de los muertos” ¿Crees que los cementerios embrujados solo existen en las películas de terror? ¡Piénsalo de nuevo! Las aplicaciones antiguas que permanecen inactivas en tus teléfonos son como cementerios de aplicaciones. Es posible que muchas de estas aplicaciones antiguas ya no sean compatibles con las tiendas de Google o Apple. Si permanecen allí sin actualizar, estas aplicaciones pueden albergar vulnerabilidades. Y eso puede infectar tu dispositivo con malware o filtrar tus datos a un tercero. “Botnets escalofriantes” Piensa en “La invasión de los ladrones de cuerpos”, pero en tu dispositivo móvil. ¿Qué es una botnet? Cuando el malware se infiltra en un dispositivo móvil (por ejemplo, a través de una aplicación sospechosa), el dispositivo se convierte en un “bot”. Este bot se convierte en uno más de un ejército de miles de dispositivos infectados conectados a Internet. Desde allí, propagan virus, generan spam y cometen tipos de delitos cibernéticos. La mayoría de los usuarios de dispositivos móviles ni siquiera son conscientes de que sus dispositivos están comprometidos, por lo que proteger su dispositivo antes de un ataque es tan importante. “Clic o trato malicioso” Hacer clic en enlaces y dispositivos móviles van de la mano, como Frankenstein y su novia. Es por eso que el fraude de anuncios y clics a través de dispositivos móviles es cada vez más frecuente para los ciberdelincuentes. Ya sea a través de una campaña de phishing o aplicaciones maliciosas, los piratas informáticos pueden obtener acceso a tu dispositivo y a tu información privada. Recuerda siempre hacer clic con precaución. “El Internet de las cosas sigue” El Internet de las cosas (IoT) se ha convertido rápidamente en un elemento básico de nuestra vida cotidiana, y los piratas informáticos siempre están listos para buscar presas fáciles. La mayoría de los dispositivos IoT se conectan a dispositivos móviles, por lo que si un pirata informático puede obtener acceso a su teléfono inteligente, también puede infiltrarse en sus dispositivos conectados. O viceversa. Seis pasos para un teléfono inteligente más seguro 1) Evite las tiendas de aplicaciones de terceros. A diferencia de Google Play y la App Store de Apple, que tienen medidas establecidas para revisar y examinar las aplicaciones para ayudar a garantizar que sean seguras, los sitios de terceros pueden no hacerlo. Además, algunos sitios de terceros pueden alojar intencionalmente aplicaciones maliciosas como parte de una estafa más amplia. Es cierto que los piratas informáticos han encontrado formas de eludir el proceso de revisión de Google y Apple, pero las posibilidades de descargar una aplicación segura de ellos son mucho mayores que en cualquier otro lugar. Además, tanto Google como Apple eliminan rápidamente las aplicaciones maliciosas una vez descubiertas, lo que hace que sus tiendas sean mucho más seguras. 2) Revise con un ojo crítico. Como ocurre con tantos ataques, los piratas informáticos dependen de que las personas hagan clic en enlaces o pulsen “descargar” sin pensarlo dos veces. Antes de descargar, tómate un tiempo para investigar un poco. Eso puede revelar algunas señales de que la aplicación es maliciosa. Echa un vistazo al desarrollador: ¿ha publicado otras aplicaciones con muchas descargas y buenas críticas? Una aplicación legítima suele tener bastantes críticas, mientras que las aplicaciones maliciosas pueden tener solo un puñado de críticas de cinco estrellas (falsas). Por último, busca errores tipográficos y gramática deficiente tanto en la descripción de la aplicación como en las capturas de pantalla. Podrían ser una señal de que un hacker creó la aplicación y la implementó rápidamente. 3) Opta por una buena recomendación. Sin embargo, es mejor que revisar las críticas de los usuarios tú mismo que conseguir una recomendación de una fuente fiable, como una publicación conocida o los propios editores de la tienda de aplicaciones. En este caso, gran parte del trabajo de investigación lo ha hecho por ti un revisor establecido. Una búsqueda rápida en línea como “mejores aplicaciones de fitness” o “mejores aplicaciones para viajeros” debería mostrarte artículos de sitios legítimos que pueden sugerir buenas opciones y describirlas en detalle antes de descargarlas. 4) Presta atención a los permisos de la aplicación. Otra forma en la que los piratas informáticos se infiltran en tu dispositivo es obteniendo permiso para acceder a cosas como tu ubicación, contactos y fotos, y usarán aplicaciones sospechosas para hacerlo. (Considera las estafas de aplicaciones de linterna gratuitas mencionadas anteriormente que solicitaron hasta más de 70 permisos diferentes, como el derecho a grabar audio y video, y acceder a los contactos). Así que verifica y ve qué permisos solicita la aplicación. Si solicita mucho más de lo que esperabas, como un juego simple que quiere acceso a tu cámara o micrófono, puede ser una estafa. Elimina la aplicación y encuentra una legítima que no solicite permisos invasivos como ese. Si tienes curiosidad sobre los permisos para las aplicaciones que ya están en tu teléfono, los usuarios de iPhone pueden aprender cómo permitir o revocar el permiso de la aplicación aquí, y Android puede hacer lo mismo aquí. 5) Obtén protección contra estafas. Muchas estafas encuentran tu teléfono a través de enlaces sospechosos enviados en mensajes de texto, mensajes y correos electrónicos. Nuestra protección contra estafas puede bloquearlas antes de que te hagan daño. Y si pulsas ese enlace por error, Scam Protection lo bloqueará igualmente. 6) Protege tu smartphone con software de seguridad. Con todo lo que hacemos en nuestros teléfonos, es importante tener instalado un software de seguridad en ellos, al igual que lo instalamos en nuestras computadoras y portátiles. Ya sea que optes por un software de seguridad integral que proteja todos tus dispositivos o elijas una aplicación en Google Play o la App Store de Apple, tendrás seguridad contra malware, web y dispositivos que te ayudará a mantenerte seguro en tu teléfono. Presentamos McAfee+ Protección contra el robo de identidad y privacidad para tu vida digital Descarga McAfee+ ahora \x3Cimg height=”1″ width=”1″ style=”display:none” src=”https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);