Todo lo que necesitas saber sobre tecnología

Etiqueta: Seguridad cibernética

Señal de mensajero privado, 5 razones por las que debe usar

Señal de mensajero privado, 5 razones por las que debe usar

Compartir en su Messenger privado de PlatformSignal favorito se considera una de las aplicaciones de mensajería más seguras jamás concebidas. La creación de la leyenda de la privacidad Moxie Marlinspike, Signal reemplaza su aplicación SMS Messenger predeterminada, lo que hace que sea casi sin problemas de usar. La adopción del usuario de Signal llegó a su máxima altura en 2021 cuando WhatsApp actualizó su acuerdo de privacidad de manera controvertida. ¿Qué es la señal? La señal es una aplicación de mensajería segura que reemplaza su teléfono Android o la aplicación SMS regular de su iPhone. Los mensajes hacia y desde otros usuarios de señal se envían a través de Internet y se protegen por un cifrado muy fuerte de extremo a extremo. Signal también admite llamadas de VoIP y videos entre los usuarios, está disponible para dispositivos Android, iPhone y de escritorio. ARCESO esta semana, los funcionarios de la administración de Trump compartieron datos confidenciales en un grupo de señales al agregar un periodista a un grupo que discute los planes de EE. UU. Para atacar a Houthis en Yemen. Aunque compartir información confidencial está prohibida por los gobiernos de aplicaciones de mensajería comercial. La señal es ampliamente popular entre grupos como los periodistas. Aquí hay cinco razones por las cuales puede considerar usar Signal1- Signal es una aplicación de código abierto El software de código abierto es un software cuyo código fuente ha puesto a disposición públicamente por su titular de los derechos de autor. Esto significa que puede ser auditado de forma independiente para errores y para asegurarse de que no está haciendo algo que no debería. La señal se auditó completamente independientemente en 2016 y se descubrió que era criptográficamente segura. Si la aplicación es de código cerrado, será difícil saber qué está haciendo realmente el código de la aplicación, por lo que no podemos transmitir las aplicaciones de código cerrado sobre la seguridad de nuestras comunicaciones. 2- La señal emplea el cifrado de extremo a extremo con la señal, todos los mensajes y el tráfico se cifran antes de ser enviado y solo puede ser descifrado por los receptor (s) previstos. Esto emana la necesidad de que se confiera a un tercero en la seguridad de sus datos. La única forma para que un adversario acceda a los mensajes enviados por la señal es si tiene acceso físico directo a su teléfono o el teléfono del destinatario. Incluso entonces, la señal incluye la opción de cifrar todos los mensajes almacenados, lo que hace que sea imposible acceder a ellos a menos que el propietario del teléfono pueda ser coaccionado de alguna manera para que revele su código de acceso. Sin embargo, vale la pena mencionar que enviar un mensaje a los usuarios de un no firme está utilizando el SMS regular y luego, no es seguro. Amalgama el protocolo de acuerdo de triple difunto-hellman (X3DH) extendido, algoritmo de doble trinquete, pre-teclas y usa Curve25519, AES-256 y HMAC-SHA256 como primitivas criptográficas. La respuesta es sí, esta lista de características se parece mucho a WhatsApp. Es cierto que la aplicación de mensajería propiedad de Facebook tiene más de mil millones de usuarios, ofrece la mayoría de las mismas características e incluso emplea el cifrado de Signal para mantener los chats privados. Pero WhatsApp plantea algunas preocupaciones que la señal no. Primero, es propiedad de Facebook, una compañía cuyo interés principal es recopilar información sobre usted para venderle anuncios. Eso solo puede dirigirse a aquellos que sienten que Facebook ya sabe demasiado sobre nosotros. A pesar de que el contenido de sus mensajes de WhatsApp está encriptado, Facebook aún puede extraer metadatos de sus hábitos, como con quién está hablando y con qué frecuencia. Y últimamente, la nueva actualización de la política de privacidad de WhatsApp hizo que los usuarios en todo el mundo consideren cambiar a la señal como la aplicación que informa un aumento en la solicitud de registro. y telegrama. De hecho, los documentos de la NSA filtrados por él mostraron cómo Microsoft entregó los chats de usuarios de Skype de texto sin formato a la agencia. Pero hoy, citando la tensa situación en Irán, el denunciante ha publicado una serie de tweets que explican por qué la aplicación Telegram Messenger es insegura y se puede asegurar con poco esfuerzo. Snowden es un gran admirador de la señal de la aplicación de mensajería cifrada y aconseja a sus seguidores que usen Signal. De hecho, en uno de sus tweets, mencionó usar la aplicación Signal todos los días. El tweet de Snowden sobre SignalTesla y el CEO de SpaceX, Elon Musk, que ha sido crítico de productos de Facebook en los últimos años, ha tuiteado a sus 41.5 millones de seguidores para usar Signal. La señal de conclusión ha revolucionado el chat privado mediante la introducción de mensajes cifrados de código abierto altamente seguros que es tan fácil y sin interrupciones para usar los mensajes de texto regulares de SMS. En pocas palabras, si desea conversaciones privadas seguras, entonces no hay competencia real para señalar.

¡MSI afectada por un ataque de ransomware de 4 millones de dólares + robo de datos!

MSI acaba de sufrir un ataque masivo de ransomware, pero aún peor: ¡perdió una tonelada de datos críticos a manos de los piratas informáticos! ¡MSI afectada por un ataque de ransomware + robo de datos! El 7 de abril de 2023, MSI (Micro-Star International) sufrió un ataque de ransomware en el que los piratas informáticos supuestamente extrajeron 1,5 terabytes de códigos fuente, firmware BIOS, claves privadas y otros datos de sus servidores. En su conciso documento regulatorio ante la Bolsa de Valores de Taiwán (TWSE), MSI admitió que fue pirateado, pero no detalló las circunstancias o la naturaleza del ataque. Después de detectar algunos sistemas de información siendo atacados por piratas informáticos, el departamento de TI de MSI ha iniciado un mecanismo de defensa de seguridad de la información y procedimientos de recuperación. La Compañía también ha informado de la anomalía a las autoridades gubernamentales pertinentes. MSI afirmó que el ataque había “[no] impacto significativo en nuestro negocio en términos financieros y operativos actualmente”, pero dijo que estaba “mejorando las medidas de control de seguridad de la información de su red e infraestructura para garantizar la seguridad de los datos”. En una declaración pública, MSI también instó a los usuarios a obtener actualizaciones de firmware/BIOS únicamente de su sitio web oficial y a abstenerse de utilizar otras fuentes. Leer más: ¡Los usuarios de MSI corren el riesgo de recibir actualizaciones de BIOS/firmware no autorizadas! Los piratas informáticos exigen 4 millones de dólares a MSI para no divulgar datos robados El ataque de ransomware MSI y el robo de datos parecen ser cometidos por la banda de ransomware Money Message. Si bien aparentemente MSI ha restaurado archivos cifrados por el ransomware de Money Message, la pandilla ahora tiene acceso a aproximadamente 1,5 terabytes de datos críticos de MSI. Según BleepingComputer, las conversaciones entre Money Message y un representante de MSI muestran a la pandilla exigiendo un pago de rescate de 4 millones de dólares. De lo contrario, Money Message liberará los archivos robados. Para demostrar que efectivamente robaron esos archivos MSI, Money Message publicó capturas de pantalla de lo que describen como bases de datos de planificación de recursos empresariales (ERP) de MSI y archivos que contienen código fuente de software, claves privadas y firmware BIOS. Recomendado: ¿Puede Aprobar nuevo participante bloquear a los piratas informáticos de WhatsApp? Si Money Message divulga datos confidenciales de MSI, puede que no sólo sea vergonzoso para la empresa taiwanesa, sino que también podría permitir que otros actores de amenazas utilicen el código fuente y las claves privadas para crear malware dirigido a sus clientes. En vista de esto, los usuarios de MSI sólo deben descargar e instalar software o firmware BIOS desde el sitio web oficial de MSI. ¡Por favor apoye mi trabajo! ¡Apoya mi trabajo a través de una transferencia bancaria/PayPal/tarjeta de crédito! Nombre: Adrian WongTransferencia bancaria: CIMB 7064555917 (Código Swift: CIBBMYKL)Tarjeta de crédito/Paypal: https://paypal.me/techarp El Dr. Adrian Wong ha estado escribiendo sobre tecnología y ciencia desde 1997, e incluso ha publicado un libro con Prentice Hall llamado Rompiendo la barrera del BIOS (ISBN 978-0131455368) mientras estaba en la escuela de medicina. Continúa dedicando innumerables horas todos los días a escribir sobre tecnología, medicina y ciencia, en su búsqueda de hechos en un mundo de posverdad. Lectura recomendada Volver a > Negocios | Programas | Soporte técnico ARP ¡ARP técnico! Apóyenos visitando a nuestros patrocinadores, participando en los foros Tech ARP o haciendo una donación a nuestro fondo. ¡Gracias! Así: Me gusta Cargando…

Source link

¡Los usuarios de MSI corren el riesgo de recibir actualizaciones de BIOS/firmware no autorizadas!

Los usuarios de MSI corren el riesgo de recibir actualizaciones de BIOS/firmware no autorizadas, después de que los piratas informáticos se apoderaron de sus códigos fuente, claves privadas y firmware de BIOS. ¡MSI afectada por un ataque de ransomware + robo de datos! El 7 de abril de 2023, MSI (Micro-Star International) sufrió un ataque de ransomware en el que los piratas informáticos supuestamente extrajeron 1,5 terabytes de códigos fuente, firmware de BIOS, claves privadas y otros datos de sus servidores. En su conciso documento regulatorio ante la Bolsa de Valores de Taiwán (TWSE), MSI admitió que fue pirateado, pero no detalló las circunstancias o la naturaleza del ataque. Después de detectar algunos sistemas de información siendo atacados por piratas informáticos, el departamento de TI de MSI ha iniciado un mecanismo de defensa de seguridad de la información y procedimientos de recuperación. La Compañía también ha informado de la anomalía a las autoridades gubernamentales pertinentes. MSI afirmó que el ataque había “[no] impacto significativo en nuestro negocio en términos financieros y operativos actualmente”, pero dijo que estaba “mejorando las medidas de control de seguridad de la información de su red e infraestructura para garantizar la seguridad de los datos”. En una declaración pública, MSI también instó a los usuarios a obtener actualizaciones de firmware/BIOS únicamente de su sitio web oficial y a abstenerse de utilizar otras fuentes. Leer más: ¡MSI afectada por un ataque de ransomware de 4 millones de dólares + robo de datos! ¡Los datos robados exponen a los usuarios de MSI a actualizaciones de firmware y BIOS no autorizadas! El ataque de ransomware MSI y el robo de datos parecen ser cometidos por la banda de ransomware Money Message, que ha amenazado con liberar los 1,5 terabytes de datos críticos que exfiltró de los servidores de MSI. Si bien MSI aparentemente ha restaurado archivos cifrados por el ransomware, la exposición de las claves privadas y los códigos fuente probablemente permitirá que Money Message u otros actores de amenazas desarrollen BIOS o actualizaciones de firmware no autorizadas. La instalación de actualizaciones de BIOS/firmware no autorizadas le dará al malware el nivel de acceso de un rootkit de nivel súper bajo, dándole control total sobre su computadora, con la capacidad de espiar casi todo lo que hace. Este tipo de malware también será extremadamente difícil de detectar y eliminar. Después de todo, ¡se inicia antes que el sistema operativo! Hoy en día, las actualizaciones de BIOS o firmware no autorizadas son un problema mucho menor porque generalmente están firmadas digitalmente por el proveedor, MSI en este caso. Incluso si los actores de amenazas distribuyen descargas troyanizadas para usuarios de MSI, no pueden crear las firmas digitales adecuadas para esos archivos. Sin embargo, ahora que las claves privadas de MSI han sido robadas, se pueden usar para crear actualizaciones de firmware o BIOS no autorizadas con firmas digitales auténticas. Los usuarios de MSI que descarguen e instalen esas actualizaciones nunca notarán la diferencia. Recomendado: ¿Puede Aprobar nuevo participante bloquear a los piratas informáticos de WhatsApp? El mayor riesgo en este momento lo enfrentan los entusiastas del hardware de PC que disfrutan instalando actualizaciones de firmware no oficiales para obtener acceso a configuraciones especiales. Precisamente por eso MSI insta a sus usuarios a descargar archivos únicamente desde su sitio web oficial. Por supuesto, esto supone que los servidores de descarga MSI son seguros y no han sido comprometidos. Si los actores de amenazas tienen acceso a los servidores de descarga de MSI, pueden insertar descargas troyanizadas con las firmas adecuadas, ¡y es posible que los administradores del sistema MSI no se den cuenta! Esperemos que este incidente obligue a MSI a examinar mucho más de cerca sus medidas de ciberseguridad y realizar pruebas de penetración para garantizar que sus servidores de descarga sean seguros. De lo contrario, es probable que algunos actores de amenazas se queden con los usuarios de MSI. ¡Por favor apoye mi trabajo! ¡Apoya mi trabajo a través de una transferencia bancaria/PayPal/tarjeta de crédito! Nombre: Adrian WongTransferencia bancaria: CIMB 7064555917 (Código Swift: CIBBMYKL)Tarjeta de crédito/Paypal: https://paypal.me/techarp El Dr. Adrian Wong ha estado escribiendo sobre tecnología y ciencia desde 1997, e incluso ha publicado un libro con Prentice Hall llamado Rompiendo la barrera del BIOS (ISBN 978-0131455368) mientras estaba en la escuela de medicina. Continúa dedicando innumerables horas todos los días a escribir sobre tecnología, medicina y ciencia, en su búsqueda de hechos en un mundo de posverdad. Lectura recomendada Volver a > Negocios | Computadora | Soporte técnico ARP ¡ARP técnico! Apóyenos visitando a nuestros patrocinadores, participando en los foros Tech ARP o haciendo una donación a nuestro fondo. ¡Gracias! Así: Me gusta Cargando…

Source link

¡Las placas base Gigabyte se envían con puerta trasera de firmware! ARP técnico

¡Millones de placas base y portátiles Gigabyte se envían con una puerta trasera integrada en su firmware UEFI! Esto es lo que necesita saber sobre este peligro de ciberseguridad y lo que puede hacer al respecto. ¡Las placas base Gigabyte se envían con puerta trasera de firmware! El 31 de mayo de 2023, investigadores de la empresa de ciberseguridad Eclypsium revelaron que 271 modelos de placas base Gigabyte se habían visto comprometidos con firmware UEFI con una puerta trasera incorporada. Los métodos de detección heurística de Eclypsium recientemente comenzaron a detectar comportamientos sospechosos similares a puertas traseras en placas base Gigabyte. Cuando sus investigadores lo investigaron, descubrieron que el firmware de la placa base de Gigabyte estaba ejecutando un ejecutable nativo de Windows durante el proceso de inicio del sistema. Este ejecutable luego descarga y ejecuta cargas útiles adicionales de forma insegura. Según su análisis, el ejecutable parece ser un módulo legítimo de Gigabyte llamado WpbtDxe.efi: verifica si la función «Descarga e instalación del Centro de aplicaciones» está habilitada. Descarga cargas útiles ejecutables de los servidores de Gigabyte. Tiene una firma criptográfica de Gigabyte. También encontraron que las cargas útiles descargadas también tienen firmas criptográficas de Gigabyte, lo que sugiere que esta puerta trasera de firmware fue implementada por la propia Gigabyte. Sin embargo, los investigadores de Eclypsium descubrieron que la implementación de Gigabyte tenía una serie de problemas, lo que facilitaría a los actores de amenazas abusar de la puerta trasera del firmware: una de sus ubicaciones de descarga de carga útil carece de SSL (usando HTTP simple, en lugar del HTTPS más seguro), permitiendo ataques de máquina en el medio (MITM) la validación del certificado del servidor remoto no se implementó correctamente incluso cuando se usaron las otras dos ubicaciones de descarga HTTPS, lo que permite ataques MITM una de sus ubicaciones de descarga de carga útil es un almacenamiento atacado en la red local dispositivo (NAS), lo que podría permitir a un actor de amenazas falsificar la ubicación del NAS para instalar su propio malware. El firmware de Gigabyte en sí no verifica ninguna firma criptográfica ni valida los ejecutables descargados. En resumen, millones de placas base Gigabyte tienen una vulnerabilidad de ciberseguridad debido a que su firmware incluye una puerta trasera OEM insegura/vulnerable. Como lo expresó John Loucaides de Eclypsium: Si tienes una de estas máquinas, tienes que preocuparte por el hecho de que básicamente está tomando algo de Internet y ejecutándolo sin que tú estés involucrado, y no ha hecho nada de esto de forma segura. El concepto de pasar por debajo del usuario final y hacerse cargo de su máquina no le sienta bien a la mayoría de las personas. Nota: Esta vulnerabilidad afecta a todos los ordenadores que utilizan placas base Gigabyte, incluidos los portátiles. ¡Gigabyte lanza nuevo firmware para mitigar la puerta trasera! Después de que la noticia estallara de manera inconveniente durante Computex 2023, Gigabyte lanzó rápidamente nuevas actualizaciones de firmware beta para sus placas base AMD e Intel. Según Gigabyte, las nuevas actualizaciones de firmware beta tienen «mecanismos de seguridad mejorados» que «detectarán y evitarán actividades maliciosas durante el proceso de arranque». También parecía haber implementado otros cambios: mejoró el proceso de verificación de firmas para archivos descargados desde sus servidores remotos realizó controles más exhaustivos de la integridad de los archivos para evitar la introducción de código malicioso permitió la verificación criptográfica estándar de los certificados de servidores remotos El nuevo firmware acaba de ser lanzado para placas base AMD de la serie 600, así como para placas base Intel de las series 500 y 400, pero eventualmente se introducirá para placas base más antiguas. El nuevo firmware tendrá la descripción: «Aborda las vulnerabilidades del asistente de descarga informadas por Eclypsium Research». Como Gigabyte no tiene la intención de eliminar la función de puerta trasera, es posible que desee considerar los consejos de Eclypsium sobre la mejor manera de reducir el riesgo de que actores maliciosos se aprovechen: Escanee y monitoree los sistemas y las actualizaciones de firmware para detectar los sistemas Gigabyte afectados y las puertas traseras. herramientas integradas en el firmware. Actualice los sistemas al firmware y software validados más recientes para abordar problemas de seguridad como este. Inspeccione y desactive la función «Descarga e instalación del Centro de aplicaciones» en la configuración UEFI/BIOS en sistemas Gigabyte y establezca una contraseña de BIOS para impedir cambios maliciosos. Los administradores también pueden bloquear las siguientes URL:– http://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4– https://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4– https://software -nas/Swhttp/LiveUpdate4 Para empezar, definitivamente deberías descargar y actualizar tu placa base o computadora portátil Gigabyte con el firmware mejorado. Luego deshabilite la descarga e instalación del Centro de aplicaciones en el BIOS. Esperemos que Gigabyte pueda publicar rápidamente firmware nuevo y mejorado para mitigar, si no eliminar, la vulnerabilidad de puerta trasera para los 271 modelos de placas base afectados y sus futuras placas base y portátiles. Aun así, es posible que muchos usuarios no sean conscientes de esta vulnerabilidad o de estas actualizaciones. Parece probable que los actores de amenazas tengan acceso a esta vulnerabilidad de puerta trasera en muchas placas base y portátiles de Gigabyte en los próximos años. Incluso Loucaides de Eclypsium lo cree así: sigo pensando que esto terminará siendo un problema bastante generalizado en las placas Gigabyte en los próximos años. ¡Por favor apoye mi trabajo! ¡Apoya mi trabajo a través de una transferencia bancaria/PayPal/tarjeta de crédito! Nombre: Adrian WongTransferencia bancaria: CIMB 7064555917 (Código Swift: CIBBMYKL)Tarjeta de crédito/Paypal: https://paypal.me/techarp El Dr. Adrian Wong ha estado escribiendo sobre tecnología y ciencia desde 1997, e incluso ha publicado un libro con Prentice Hall llamado Rompiendo la barrera del BIOS (ISBN 978-0131455368) mientras estaba en la escuela de medicina. Continúa dedicando innumerables horas todos los días a escribir sobre tecnología, medicina y ciencia, en su búsqueda de hechos en un mundo de posverdad. Lectura recomendada Volver a > Computadora | Ciberseguridad | Soporte técnico ARP ¡ARP técnico! Apóyenos visitando a nuestros patrocinadores, participando en los foros Tech ARP o haciendo una donación a nuestro fondo. ¡Gracias! Así: Me gusta Cargando…

Source link

¿Microsoft desactivará su computadora si comparte noticias falsas?

¿Microsoft planea desactivar su computadora si publica o comparte noticias falsas o información errónea? ¡Eche un vistazo a la afirmación viral y descubra cuáles son realmente los hechos! Reclamo: ¡Microsoft desactivará su computadora si comparte noticias falsas! La gente está compartiendo un artículo (archivo) de The People’s Voice (anteriormente NewsPunch), que afirma que Microsoft planea desactivar su computadora si publica o comparte noticias falsas/información errónea. Microsoft deshabilitará las computadoras de los usuarios que comparten «contenido no convencional» en línea Microsoft ha anunciado planes para deshabilitar las computadoras de las personas que comparten contenido «no convencional» en línea, en un intento de combatir la llamada «desinformación» en el futuro. hasta las elecciones de 2024. Durante una entrevista con Lester Holt de NBC, se le preguntó al director ejecutivo de Microsoft, Satya Nadella, sobre cómo la IA podría ayudar o poner en peligro las futuras elecciones. Reclaimthenet.org informa: Sin embargo, la respuesta de Nadella parecía implicar una voluntad de utilizar la tecnología para censurar contenidos con el objetivo de luchar contra lo que él identificó como desinformación. Nadella afirmó: “Esta no es la primera elección en la que nos enfrentamos a campañas de desinformación o propaganda por parte de adversarios e interferencia electoral. “Estamos haciendo todo el trabajo en toda la industria tecnológica en torno a las marcas de agua, la detección de falsificaciones profundas y las identificaciones de contenido. Francamente, habrá suficiente y más tecnología para poder identificar los problemas relacionados con la desinformación y la desinformación”. Recomendado: ¿Interpol está investigando a Bill Gates por asesinato? Verdad: ¡Microsoft no desactivará su computadora si comparte noticias falsas! Este es otro ejemplo más de NOTICIAS FALSAS creadas/promovidas por The People’s Voice, y aquí están las razones por las cuales… Hecho #1: Microsoft no anunció planes para desactivar computadoras Permítanme comenzar señalando que Microsoft no anunció ningún plan para desactivar computadoras de personas que comparten contenido «no convencional» en línea, en un intento de combatir la «desinformación» en el período previo a las elecciones presidenciales de Estados Unidos de 2024. Si Microsoft realmente hubiera anunciado tales planes, habría sido una noticia importante cubierta por los medios de comunicación de todo el mundo. También se habría vuelto viral en las redes sociales, con personalidades conservadoras y de derecha criticando esos planes. Microsoft ciertamente no hizo tal anuncio, y The People’s Voice no ofreció ninguna evidencia para respaldar su afirmación de «hechos verificados». Hecho #2: Satya Nadella es el CEO de Microsoft, no Bill Gates Curiosamente, el artículo de People’s Voice utilizó una fotografía de Bill Gates, a pesar de que entregó las operaciones diarias de Microsoft hace más de 15 años. También renunció como presidente de Microsoft cuando Satya Nadella fue nombrado director ejecutivo en febrero de 2014. Si Microsoft realmente planea desactivar las computadoras para combatir las noticias falsas, esa decisión tendría que ser aprobada por su director ejecutivo y presidente, Satya Nadella. No su ex fundador, Bill Gates. ¿Cómo interviene Bill Gates en esta “historia”? Nada en el artículo sugiere ni remotamente que Bill Gates esté, de alguna manera, involucrado en los asuntos de Microsoft, o en el inexistente plan para desactivar las computadoras de las personas que comparten noticias falsas/información errónea. Recomendado: ¿Bill Gates planea matar miles de millones usando Turbo AIDS? Hecho #3: Satya Nadella nunca dijo nada sobre deshabilitar computadoras El artículo de People’s Voice utilizó un video de Lester Holt de NBC News entrevistando a Satya Nadella como evidencia de que Microsoft planea deshabilitar las computadoras de personas que comparten información errónea. Sin embargo, eso es completamente absurdo. El video de NBC News solo muestra a Satya Nadella diciendo que la industria tecnológica está utilizando soluciones tecnológicas como marcas de agua. [AI created content]detectar deep fakes e implementar identificaciones de contenido para combatir la desinformación y la desinformación. Esta no es la primera elección en la que nos enfrentamos a campañas de desinformación o propaganda por parte de adversarios e interferencia electoral. Estamos haciendo todo el trabajo en toda la industria tecnológica en torno a las marcas de agua, la detección de falsificaciones profundas y las identificaciones de contenido. Francamente, habrá suficiente y más tecnología para poder identificar los problemas relacionados con la desinformación y la desinformación. Hecho #4: Microsoft no puede desactivar computadoras de forma remota “mágicamente” ¡Incluso si Microsoft así lo desea, desactivar una computadora de forma remota no es como agitar una varita mágica o cantar “Abracadabra”! Con la posible excepción de piratear específicamente su computadora para obtener acceso o engañarlo para que instale malware, Microsoft no puede desactivar su computadora de forma remota simplemente porque compartió noticias falsas o información errónea. El artículo de People’s Voice ciertamente no ofrece ninguna explicación de cómo Microsoft podría posiblemente desactivar su computadora de forma remota… ¡como por arte de magia! Recomendado: ¿Bill Gates se enfrenta a una vida tras las rejas por violación infantil? Hecho #5: The People’s Voice es conocido por publicar noticias falsas People’s Voice es el nombre actual de NewsPunch, que posiblemente cambió su nombre porque su marca ha sido completamente desacreditada después de publicar numerosas historias impactantes pero falsas. Fundada como Your News Wire en 2014, pasó a llamarse NewsPunch en noviembre de 2018, antes de convertirse en The People’s Voice. Un informe de BuzzFeed de 2017 identificó a NewsPunch como la segunda fuente más grande de noticias falsas populares en Facebook ese año. Sus artículos han sido desacreditados periódicamente como noticias falsas, por lo que nunca debes compartir nada de NewsPunch/The People’s Voice. Estas son algunas de sus historias falsas que verifiqué anteriormente: ¡Ayúdenos a COMBATIR LAS NOTICIAS FALSAS compartiendo este artículo de verificación de hechos y APOYE nuestro trabajo! ¡Por favor apoye mi trabajo! ¡Apoya mi trabajo a través de una transferencia bancaria/PayPal/tarjeta de crédito! Nombre: Adrian WongTransferencia bancaria: CIMB 7064555917 (Código Swift: CIBBMYKL)Tarjeta de crédito/Paypal: https://paypal.me/techarp El Dr. Adrian Wong ha estado escribiendo sobre tecnología y ciencia desde 1997, e incluso ha publicado un libro con Prentice Hall llamado Rompiendo la barrera del BIOS (ISBN 978-0131455368) mientras estaba en la escuela de medicina. Continúa dedicando innumerables horas todos los días a escribir sobre tecnología, medicina y ciencia, en su búsqueda de hechos en un mundo de posverdad. Lectura recomendada Volver a > Verificación de hechos | Ciberseguridad | Soporte técnico ARP ¡ARP técnico! Apóyenos visitando a nuestros patrocinadores, participando en los foros Tech ARP o haciendo una donación a nuestro fondo. ¡Gracias! Así: Me gusta Cargando…

Source link

Funciona con WordPress & Tema de Anders Norén