Todo lo que necesitas saber sobre tecnología

Etiqueta: seguridad Página 1 de 6

Actualice su ciberseguridad con esta VPN por solo $70 por tres años

Ya sea que esté protegiéndose a sí mismo o a su empresa, ignorar su ciberseguridad podría resultar costoso. Con Windscribe VPN, puede mejorar su seguridad en línea bloqueando anuncios, cubriendo sus datos de navegación y bloqueando su red detrás de un firewall. Normalmente, una suscripción Pro de tres años a Windscribe VPN costaría $ 207, pero puede obtenerla al mejor precio en línea de $ 69,97 hasta el 12 de mayo. Ayude a protegerse a usted o a su empresa Windscribe es un servicio VPN integral que podría ayudar a los profesionales y propietarios de empresas a proteger su información importante en línea. Mientras navega, puede configurar Windscribe para que funcione automáticamente y elija automáticamente los mejores servidores a los que conectarse para optimizar la velocidad y la privacidad. ¿Realizando estudios de mercado internacionales? Utilice Windscribe para conectarse a servidores internacionales y su VPN incluso falsificará el GPS y el reloj de su computadora para ayudarlo a superar las restricciones geográficas. Windscribe está disponible para una cantidad ilimitada de dispositivos. Si le preocupa que la seguridad de su red se vea comprometida debido a los anuncios, simplemente instale Windscribe en cualquier computadora de escritorio o dispositivo móvil en el que desee bloquear todos los anuncios. ROBERT de Windscribe bloquea las IP y los dominios de su elección, por lo que incluso puede personalizar lo que se transmite. Manténgase seguro mientras navega Windscribe no solo ayuda a que los dispositivos conectados estén seguros. Ya sea un socio o un cliente, si alguien necesita conectarse, puede ayudarlo a hacerlo de manera segura al convertir su computadora en un enrutador WiFi seguro utilizando el punto de acceso seguro de Windscribe. También puede configurar una puerta de enlace proxy para otros dispositivos. Windscribe incluso se actualizó recientemente para admitir Windows 11. Proteja su navegación en dispositivos ilimitados y obtenga el mejor precio en línea cuando obtenga un plan Windscribe VPN Pro de tres años por $ 69,97 (precio regular: $ 207). Los precios y la disponibilidad están sujetos a cambios.

Reino Unido y Estados Unidos advierten sobre ataques hacktivistas prorrusos a sistemas tecnológicos operativos

El Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido y otras autoridades cibernéticas internacionales, incluida la Oficina Federal de Investigaciones (FBI), han advertido sobre ataques hacktivistas prorrusos dirigidos a proveedores de tecnología operativa. OT es hardware y software que interactúa con el entorno físico e incluye medidores de agua inteligentes, sistemas de riego automatizados, sistemas de monitoreo de presas, redes inteligentes y sensores de IoT para agricultura de precisión. En la alerta publicada el 1 de mayo, las autoridades cibernéticas brindan asesoramiento a los proveedores de OT a la luz de la “actividad cibernética maliciosa continua” entre 2022 y abril de 2024. Los organismos autores han observado intentos de comprometer sistemas OT a pequeña escala que brindan infraestructura crítica en el Norte. América y Europa. Los sectores objetivo incluyen sistemas de agua y aguas residuales, represas, energía y alimentación y agricultura. Otros organismos que contribuyeron a la alerta incluyen; Agencia de Seguridad Nacional (NSA). Agencia de Protección Ambiental (EPA). Departamento de Energía (DOE). Departamento de Agricultura de los Estados Unidos (USDA). Administración de Alimentos y Medicamentos (FDA). Centro de análisis e intercambio de información multiestatal (MS-ISAC). Centro Canadiense de Seguridad Cibernética (CCCS). «Este año hemos observado que los hacktivistas prorrusos amplían sus objetivos para incluir los vulnerables sistemas de control industrial de América del Norte y Europa», dijo Dave Luber, director de ciberseguridad de la NSA, en un comunicado de prensa. «La NSA recomienda encarecidamente que los administradores de OT de las organizaciones de infraestructura crítica implementen las mitigaciones descritas en este informe, especialmente cambiando las contraseñas predeterminadas, para mejorar su postura de ciberseguridad y reducir la vulnerabilidad de su sistema a este tipo de ataques». VER: CISA apunta a una seguridad de software de código abierto más sólida para el gobierno y las infraestructuras críticas Los hacktivistas solo crean «efectos molestos» después de acceder a dispositivos OT Los hacktivistas prorrusos explotan tanto el software de acceso remoto de computación en red virtual como las contraseñas predeterminadas para acceder a los componentes de software de Internet. sistemas de control industrial expuestos asociados con dispositivos OT. Una vez que el ICS se ve comprometido, en gran medida sólo crean “efectos molestos”. Por ejemplo, algunas víctimas del WWS radicadas en EE. UU. informaron que se les había alterado la configuración de sus bombas de agua y sopladores para “exceder sus parámetros operativos normales”, lo que en ocasiones resultó en “eventos menores de desbordamiento del tanque”. Los hacktivistas también desactivaron los mecanismos de alarma y cambiaron las contraseñas administrativas para bloquear a los operadores del WWS. Si bien la mayoría de las víctimas pudieron recuperar rápidamente el control y restablecer las operaciones, a las autoridades les preocupa que los hacktivistas «sean capaces de utilizar técnicas que plantean amenazas físicas contra entornos OT inseguros y mal configurados». De hecho, a pesar de los impactos limitados de estos ataques, el aviso señala que los hacktivistas prorrusos tienden a “exagerar sus capacidades e impactos sobre los objetivos”. Esto tiene como objetivo ayudar a generar miedo e incertidumbre en torno a la solidez de la infraestructura crítica y amplificar su poder percibido. VER: Un estudio revela los activos conectados y la IoT más vulnerables ¿Cómo acceden los hacktivistas prorrusos a los sistemas OT? La alerta decía que los hacktivistas pretenden en gran medida obtener acceso remoto a la interfaz hombre-máquina asociada con el ICS del dispositivo OT y luego usarlo para controlar su salida. Utilizan una variedad de técnicas para hacerlo, que incluyen; Utilizando el protocolo VNC para acceder a las HMI. Aprovechar el protocolo VNC Remote Frame Buffer para iniciar sesión en HMI. Aprovechar VNC sobre el puerto 5900 para acceder a HMI; y luego iniciar sesión en la HMI con cuentas que tienen credenciales predeterminadas de fábrica o contraseñas débiles y no están protegidas por autenticación multifactor. Agregaron que varias de las HMI comprometidas eran «dispositivos heredados no compatibles fabricados en el extranjero y renombrados como dispositivos estadounidenses». VER: Tenable: Los profesionales de la seguridad cibernética deberían preocuparse por los ataques cibernéticos patrocinados por el estado Jake Moore, asesor global de ciberseguridad de la empresa antivirus y de seguridad de Internet ESET, dijo a TechRepublic en un correo electrónico: “Aunque no siempre ni del todo maliciosos, los hacktivistas resaltarán áreas de preocupación que deben abordarse mientras hacen ruido político o social para que se escuche su mensaje: “Limitados a técnicas poco sofisticadas para atacar (infraestructura crítica), los ataques a estos controles aumentan naturalmente el nivel de amenaza y muestran lo que es necesario abordar”. Cobertura de seguridad de lectura obligada ¿Qué hacktivistas prorrusos fueron responsables de los ataques a los sistemas OT? Si bien el informe no nombra explícitamente a ningún actor de amenazas identificado como responsable de estos ataques, en enero, un grupo hacktivista pro-Rusia llamado Cyber ​​Army of Russia publicó un video que parece mostrarlos manipulando configuraciones en una organización de suministro de agua en Muleshoe. Texas, provocando un desbordamiento. Un incidente similar ocurrió en abril en Indiana y fue reivindicado por el mismo grupo. Desde entonces, la empresa de seguridad cibernética Mandiant, propiedad de Google, vinculó en un informe al Ejército Cibernético de Rusia con la notoria unidad de piratería rusa Sandworm. Añadió que también se han informado casos de explotación de OT en Polonia y Francia. VER: Sandworm, un actor de amenazas ruso, interrumpió el poder en Ucrania a través de un ciberataque Según The Record, Eric Goldstein, subdirector ejecutivo de ciberseguridad de CISA, dijo en una rueda de prensa el miércoles: “Los grupos hacktivistas rusos han declarado públicamente su intención de emprender este tipo de actividades para reflejar su apoyo al régimen ruso”. Sin embargo, Goldstein aclaró que el gobierno federal “no está evaluando una conexión” entre la reciente actividad maliciosa y Sandworm. ¿Qué consejos han dado las autoridades de ciberseguridad? Los autores de la hoja informativa consolidan consejos dirigidos a usuarios y fabricantes de dispositivos OT para proteger sus sistemas de los atacantes. Usuarios de dispositivos OT Desconecte todas las HMI, como pantallas táctiles y controladores lógicos programables, de la Internet pública. Si es necesario el acceso remoto, utilice un firewall y/o una red privada virtual con una contraseña segura y autenticación multifactor. Implementar MFA para todos los accesos a la red OT. Cambie inmediatamente todas las contraseñas predeterminadas y débiles en las HMI y utilice una contraseña segura y única. Mantenga el VNC actualizado con la última versión disponible y asegúrese de que todos los sistemas y software estén actualizados con parches y actualizaciones de seguridad necesarias. Establezca una lista de permitidos que permita solo direcciones IP de dispositivos autorizadas y habilite alertas para monitorear los intentos de acceso. Registre inicios de sesión remotos en HMI y tome nota de cualquier intento fallido y momentos inusuales. Practicar y mantener la capacidad de operar sistemas manualmente. Cree copias de seguridad de la lógica de ingeniería, las configuraciones y el firmware de las HMI para permitir una recuperación rápida. Familiarice a su organización con los restablecimientos de fábrica y la implementación de copias de seguridad. Verifique la integridad de la lógica de escalera del PLC u otros diagramas y lenguajes de programación del PLC y verifique si hay modificaciones no autorizadas para garantizar un funcionamiento correcto. Actualice y proteja los diagramas de red para reflejar las redes de TI y OT. Las personas solo deben tener acceso a los sistemas que necesitan para completar su trabajo, pero deben estar al tanto de todos los intentos de obtener o modificar la arquitectura de la red. Considere la posibilidad de utilizar técnicas de cifrado, autenticación y autorización para proteger los archivos de diagramas de red. Sea consciente de las posibles amenazas. Los adversarios pueden intentar obtener credenciales de red por diversos medios físicos, incluidas visitas oficiales, conversaciones en ferias y conferencias y a través de las redes sociales. Haga un inventario y reemplace las HMI al final de su vida útil tan pronto como sea posible. Implementar límites de software y hardware a la manipulación de procesos físicos, por ejemplo, mediante el uso de enclavamientos operativos, sistemas de seguridad ciberfísicos e ingeniería cibernética. Las organizaciones del Reino Unido pueden reducir su exposición al riesgo utilizando el servicio gratuito de Alerta Temprana del NCSC. Fabricantes de dispositivos OT Eliminan las contraseñas predeterminadas y exigen contraseñas seguras. El uso de credenciales predeterminadas es una de las principales debilidades que los actores de amenazas aprovechan para obtener acceso a los sistemas. Exija autenticación multifactor para usuarios privilegiados que puedan realizar cambios en la lógica o las configuraciones de ingeniería. Incluya el registro sin cargo adicional para que los usuarios puedan realizar un seguimiento de los eventos que afectan la seguridad en su infraestructura crítica. Publique listas de materiales de software para que los usuarios puedan medir y mitigar el impacto que tiene una vulnerabilidad en sus sistemas existentes. ¿Por qué los hacktivistas apuntan a los dispositivos OT utilizados en infraestructuras críticas? Moore dijo a TechRepublic: “La infraestructura nacional crítica ha sido un área de particular interés para los atacantes prorrusos desde que estalló la guerra (en Ucrania). Las operaciones de OT también han sido (mantenidas) en alta estima (ya que) hacen el mayor ruido políticamente. «Incluso me atrevería a decir que tanto los hacktivistas como los actores de amenazas rusos han estado apuntando continuamente a estos sistemas, pero el peso de sus ataques finalmente se está sumando a nuevos niveles de presión». Poner en peligro la infraestructura nacional crítica puede provocar una interrupción generalizada, lo que la convierte en un objetivo principal para el ransomware. El NCSC declaró que es “muy probable” que la amenaza cibernética al CNI del Reino Unido aumente en 2023, en parte debido a su dependencia de tecnología heredada. Las organizaciones que manejan infraestructura crítica son bien conocidas por albergar dispositivos heredados, ya que es difícil y costoso reemplazar la tecnología mientras se mantienen las operaciones normales. La evidencia de Thales presentada para un informe del gobierno del Reino Unido sobre la amenaza del ransomware a la seguridad nacional decía: «no es raro dentro del sector CNI encontrar sistemas obsoletos con una larga vida operativa que no se actualizan, monitorean o evalúan de manera rutinaria». Otra evidencia de NCC Group decía que «es mucho más probable que los sistemas OT incluyan componentes que tienen entre 20 y 30 años y/o utilicen software más antiguo que es menos seguro y ya no es compatible». En Estados Unidos, la Casa Blanca está haciendo esfuerzos activos para reducir el riesgo de ataques cibernéticos a su infraestructura crítica. El martes, el presidente Joe Biden firmó un Memorando de Seguridad Nacional que tiene como objetivo promover la “unidad nacional de esfuerzo del país para fortalecer y mantener una infraestructura crítica segura, funcional y resiliente”. Aclara las funciones del gobierno federal para garantizar su seguridad, establece requisitos mínimos de seguridad, describe la priorización basada en riesgos y apunta a mejorar la recopilación y el intercambio de inteligencia. Esto es en respuesta a una serie de ataques cibernéticos dirigidos a infraestructuras críticas en Estados Unidos, no solo por parte de grupos vinculados a Rusia. Por ejemplo, en febrero de 2024 se publicó un aviso advirtiendo contra los piratas informáticos respaldados por el estado chino que se infiltran en las instalaciones de agua y otras infraestructuras críticas de Estados Unidos. En marzo de 2024, el asesor de seguridad nacional Jake Sullivan y Michael Regan escribieron una carta a las autoridades del agua pidiéndoles que invirtieran en fortalecer la postura de seguridad cibernética a la luz de los ataques.

China tiene un controvertido plan para interfaces cerebro-computadora

En un foro tecnológico celebrado en Beijing la semana pasada, una empresa china presentó una interfaz cerebro-computadora «de cosecha propia» que permitía a un mono controlar aparentemente un brazo robótico con sólo pensar en él. En un vídeo mostrado en el evento, un mono con sus manos Restringido utiliza la interfaz para mover un brazo robótico y agarrar una fresa. El sistema, desarrollado por NeuCyber ​​NeuroTech y el Instituto Chino para la Investigación del Cerebro, implica filamentos de electrodos blandos implantados en el cerebro, según el medio de comunicación estatal Xinhua. Investigadores en Estados Unidos han probado sistemas similares en personas paralizadas para permitirles controlar brazos robóticos, pero la demostración subraya el progreso de China en el desarrollo de su propia tecnología de interfaz cerebro-computadora y compitiendo con Occidente. Las interfaces cerebro-computadora, o BCI, recopilan y analizan señales cerebrales, a menudo para permitir el control directo de un dispositivo externo, como un brazo robótico, un teclado o un teléfono inteligente. En Estados Unidos, un grupo de nuevas empresas, incluida Neuralink de Elon Musk, pretenden comercializar la tecnología. William Hannas, analista principal del Centro de Seguridad y Tecnología Emergente (CSET) de la Universidad de Georgetown, dice que China está alcanzando rápidamente a Estados Unidos en términos de su tecnología BCI. «Están muy motivados», dice sobre la superpotencia asiática. «Están haciendo un trabajo de última generación, o al menos tan avanzado como cualquier otro en el mundo». Dice que China normalmente se ha quedado atrás de Estados Unidos en BCI invasivas, es decir, aquellas que se implantan en el cerebro. o en su superficie, optando en cambio por centrarse en tecnología no invasiva que se lleva en la cabeza. Pero rápidamente se está poniendo al día con las interfaces implantables, que se están explorando para aplicaciones médicas. Sin embargo, lo más preocupante es el interés de China en las BCI no invasivas para la población general. Hannas fue coautor de un informe publicado en marzo que examina la investigación china sobre BCI con fines no médicos. “China no se avergüenza en absoluto de esto”, dice, refiriéndose a las directrices éticas publicadas por el Partido Comunista en febrero de 2024 que incluyen la mejora cognitiva de la salud. personas como objetivo de la investigación china de BCI. Una traducción de las directrices del CSET dice: «Los fines no médicos, como la modulación de la atención, la regulación del sueño, la regulación de la memoria y los exoesqueletos para tecnologías aumentativas de BCI, deben explorarse y desarrollarse hasta cierto punto, siempre que exista una regulación estricta y un beneficio claro». Las directrices chinas traducidas continúan diciendo que la tecnología BCI debe evitar reemplazar o debilitar las capacidades de toma de decisiones humanas “antes de que se demuestre que supera los niveles humanos y obtenga el consenso social, y evitar investigaciones que interfieran significativamente o desdibujen la autonomía y la autoconciencia humanas”. Las aplicaciones no médicas se refieren a BCI portátiles que dependen de electrodos colocados en el cuero cabelludo, también conocidos como dispositivos de electroencefalografía o EEG. Sin embargo, las señales eléctricas del cuero cabelludo son mucho más difíciles de interpretar que las del interior del cerebro, y en China se está haciendo un gran esfuerzo por utilizar técnicas de aprendizaje automático para mejorar el análisis de las señales cerebrales, según el informe del CSET. Un puñado de empresas estadounidenses también están desarrollar BCI portátiles que posiblemente entren en la categoría de mejora cognitiva. Por ejemplo, Emotiv de San Francisco y Neurable de Boston están empezando a vender auriculares EEG destinados a mejorar la atención y la concentración. El Departamento de Defensa de Estados Unidos también ha financiado investigaciones sobre interfaces portátiles que, en última instancia, podrían permitir el control de sistemas de ciberdefensa o drones por parte del personal militar.

GPT-4 de OpenAI puede explotar de forma autónoma el 87% de las vulnerabilidades de un día

El modelo de lenguaje grande GPT-4 de OpenAI puede explotar vulnerabilidades del mundo real sin intervención humana, según un nuevo estudio realizado por investigadores de la Universidad de Illinois en Urbana-Champaign. Otros modelos de código abierto, incluidos GPT-3.5 y escáneres de vulnerabilidad, no pueden hacer esto. Un gran agente de modelo de lenguaje (un sistema avanzado basado en un LLM que puede tomar acciones a través de herramientas, razonamiento, autorreflexión y más) que se ejecuta en GPT-4 explotó con éxito el 87% de las vulnerabilidades de «un día» cuando se le proporcionó su Instituto Nacional. de Normas y descripción de Tecnología. Las vulnerabilidades de un día son aquellas que se han divulgado públicamente pero aún no se han solucionado, por lo que todavía están abiertas a la explotación. «A medida que los LLM se han vuelto cada vez más poderosos, también lo han hecho las capacidades de los agentes de LLM», escribieron los investigadores en la preimpresión de arXiv. También especularon que el fracaso comparativo de los otros modelos se debe a que son «mucho peores en el uso de herramientas» que GPT-4. Los hallazgos muestran que GPT-4 tiene una «capacidad emergente» de detectar y explotar de forma autónoma vulnerabilidades de un día que los escáneres podrían pasar por alto. Daniel Kang, profesor asistente de la UIUC y autor del estudio, espera que los resultados de su investigación se utilicen en el entorno defensivo; sin embargo, es consciente de que esta capacidad podría presentar un modo de ataque emergente para los ciberdelincuentes. Le dijo a TechRepublic en un correo electrónico: “Sospecharía que esto reduciría las barreras para explotar las vulnerabilidades de un día cuando los costos de LLM bajen. Anteriormente, este era un proceso manual. Si los LLM se vuelven lo suficientemente baratos, este proceso probablemente se automatizará más”. ¿Qué éxito tiene GPT-4 en la detección y explotación de vulnerabilidades de forma autónoma? GPT-4 puede explotar de forma autónoma vulnerabilidades de un día El agente GPT-4 pudo explotar de forma autónoma vulnerabilidades web y no web de un día, incluso aquellas que se publicaron en la base de datos de vulnerabilidades y exposiciones comunes después de la fecha límite de conocimiento del modelo en noviembre. 26 de enero de 2023, demostrando sus impresionantes capacidades. «En nuestros experimentos anteriores, descubrimos que GPT-4 es excelente para planificar y seguir un plan, por lo que no nos sorprendió», dijo Kang a TechRepublic. VER: Hoja de referencia de GPT-4: ¿Qué es GPT-4 y de qué es capaz? El agente GPT-4 de Kang tenía acceso a Internet y, por lo tanto, a cualquier información disponible públicamente sobre cómo podría explotarse. Sin embargo, explicó que, sin una IA avanzada, la información no sería suficiente para dirigir a un agente a través de una explotación exitosa. «Usamos ‘autónomo’ en el sentido de que GPT-4 es capaz de elaborar un plan para explotar una vulnerabilidad», dijo a TechRepublic. “Muchas vulnerabilidades del mundo real, como ACIDRain, que causó más de 50 millones de dólares en pérdidas en el mundo real, tienen información en línea. Sin embargo, explotarlos no es trivial y, para un ser humano, requiere ciertos conocimientos de informática”. De las 15 vulnerabilidades de un día que se le presentaron al agente GPT-4, sólo dos no pudieron ser explotadas: Iris XSS y Hertzbeat RCE. Los autores especularon que esto se debía a que la aplicación web Iris es particularmente difícil de navegar y la descripción de Hertzbeat RCE está en chino, lo que podría ser más difícil de interpretar cuando el mensaje está en inglés. GPT-4 no puede explotar de forma autónoma las vulnerabilidades de día cero. Si bien el agente GPT-4 tuvo una tasa de éxito fenomenal del 87% con acceso a las descripciones de vulnerabilidades, la cifra se redujo a solo el 7% cuando no lo hizo, lo que demuestra que actualmente no es capaz. de explotar vulnerabilidades de «día cero». Los investigadores escribieron que este resultado demuestra cómo el LLM es «mucho más capaz de explotar vulnerabilidades que de encontrarlas». Es más barato usar GPT-4 para explotar vulnerabilidades que un hacker humano. Los investigadores determinaron que el costo promedio de una explotación exitosa de GPT-4 es de $8,80 por vulnerabilidad, mientras que emplear un probador de penetración humano sería de aproximadamente $25 por vulnerabilidad si les tomara la mitad. una hora. Si bien el agente LLM ya es 2,8 veces más barato que la mano de obra humana, los investigadores esperan que los costos de funcionamiento asociados de GPT-4 caigan aún más, ya que GPT-3.5 se ha vuelto tres veces más barato en solo un año. «Los agentes LLM también son trivialmente escalables, en contraste con el trabajo humano», escribieron los investigadores. GPT-4 toma muchas acciones para explotar de forma autónoma una vulnerabilidad. Otros hallazgos incluyeron que un número significativo de vulnerabilidades requirió muchas acciones para explotar, algunas hasta 100. Sorprendentemente, el número promedio de acciones tomadas cuando el agente tuvo acceso a las descripciones y cuando No solo difirió marginalmente, y GPT-4 en realidad dio menos pasos en la última configuración de día cero. Kang especuló a TechRepublic: «Creo que sin la descripción CVE, GPT-4 se rinde más fácilmente porque no sabe qué camino tomar». Más cobertura de IA de lectura obligada ¿Cómo se probaron las capacidades de explotación de vulnerabilidades de los LLM? Los investigadores primero recopilaron un conjunto de datos de referencia de 15 vulnerabilidades de software del mundo real de un día de la base de datos CVE y artículos académicos. Estas vulnerabilidades reproducibles de código abierto consistían en vulnerabilidades de sitios web, vulnerabilidades de contenedores y paquetes de Python vulnerables, y más de la mitad se clasificaron como de gravedad «alta» o «crítica». Lista de las 15 vulnerabilidades proporcionadas al agente LLM y sus descripciones. Imagen: Fang R et al. A continuación, desarrollaron un agente LLM basado en el marco de automatización ReAct, lo que significa que podría razonar sobre su siguiente acción, construir un comando de acción, ejecutarlo con la herramienta adecuada y repetirlo en un bucle interactivo. Los desarrolladores solo necesitaron escribir 91 líneas de código para crear su agente, lo que demuestra lo sencillo que es implementarlo. Diagrama del sistema del agente LLM. Imagen: Fang R et al. El modelo de lenguaje base podría alternarse entre GPT-4 y estos otros LLM de código abierto: GPT-3.5. OpenHermes-2.5-Mistral-7B. Charla Llama-2 (70B). Charla LLaMA-2 (13B). Charla LLaMA-2 (7B). Instrucción Mixtral-8x7B. Mistral (7B) Instrucción v0.2. Nous Hermes-2 Yi 34B. OpenChat 3.5. El agente estaba equipado con las herramientas necesarias para explotar de forma autónoma las vulnerabilidades en los sistemas de destino, como elementos de navegación web, una terminal, resultados de búsqueda web, capacidades de creación y edición de archivos y un intérprete de código. También podría acceder a las descripciones de vulnerabilidades de la base de datos CVE para emular la configuración de un día. Luego, los investigadores proporcionaron a cada agente un mensaje detallado que lo animó a ser creativo, persistente y explorar diferentes enfoques para explotar las 15 vulnerabilidades. Este mensaje constaba de 1.056 «tokens» o unidades individuales de texto, como palabras y signos de puntuación. El rendimiento de cada agente se midió en función de si explotó con éxito las vulnerabilidades, la complejidad de la vulnerabilidad y el costo en dólares del esfuerzo, en función de la cantidad de tokens ingresados ​​y generados y los costos de la API de OpenAI. VER: La tienda GPT de OpenAI ya está abierta para los creadores de Chatbot El experimento también se repitió cuando al agente no se le proporcionaron descripciones de las vulnerabilidades para emular una configuración de día cero más difícil. En este caso, el agente tiene que descubrir la vulnerabilidad y luego explotarla con éxito. Además del agente, se proporcionaron las mismas vulnerabilidades a los escáneres de vulnerabilidades ZAP y Metasploit, ambos comúnmente utilizados por los probadores de penetración. Los investigadores querían comparar su eficacia para identificar y explotar las vulnerabilidades de los LLM. Al final, se descubrió que sólo un agente LLM basado en GPT-4 podía encontrar y explotar vulnerabilidades de un día, es decir, cuando tenía acceso a sus descripciones CVE. Todos los demás LLM y los dos escáneres tuvieron una tasa de éxito del 0% y, por lo tanto, no fueron probados con vulnerabilidades de día cero. ¿Por qué los investigadores probaron las capacidades de explotación de vulnerabilidades de los LLM? Este estudio se realizó para abordar la brecha de conocimiento sobre la capacidad de los LLM para explotar con éxito vulnerabilidades de un día en sistemas informáticos sin intervención humana. Cuando se revelan vulnerabilidades en la base de datos CVE, la entrada no siempre describe cómo se pueden explotar; por lo tanto, los actores de amenazas o los evaluadores de penetración que buscan explotarlas deben resolverlo ellos mismos. Los investigadores intentaron determinar la viabilidad de automatizar este proceso con los LLM existentes. VER: Aprenda a utilizar la IA para su negocio El equipo de Illinois ha demostrado previamente las capacidades de piratería autónoma de los LLM mediante ejercicios de “captura de la bandera”, pero no en implementaciones del mundo real. Otros trabajos se han centrado principalmente en la IA en el contexto de la “mejora humana” en la ciberseguridad, por ejemplo, donde los piratas informáticos cuentan con la ayuda de un chatbot impulsado por GenAI. Kang dijo a TechRepublic: “Nuestro laboratorio se centra en la cuestión académica de cuáles son las capacidades de los métodos de IA de vanguardia, incluidos los agentes. Nos hemos centrado en la ciberseguridad debido a su importancia recientemente”. Se ha contactado a OpenAI para hacer comentarios.

¡Esta oferta por TIEMPO LIMITADO te ahorra un 38% en este paquete de timbre Ring!

Si desea montar una casa inteligente, un timbre con vídeo es un buen punto de partida. Si le preocupa el precio, está de suerte porque en este momento Amazon tiene una oferta para Ring Floodlight Cam y Doorbell Plus, que reduce un 38% de descuento en este increíble paquete de hogar inteligente. Compre en Amazon El paquete completo le habría costado $ 489,97, pero ahora mismo con la oferta del 38%, solo tendrá que pagar $ 319,99. Recibirás la Ring Floodlight Cam, que te permite grabar vídeos en exteriores. También recibirás el Ring Battery Doorbell Plus que te permite ver quién está en la puerta. Por último, pero no menos importante, esta oferta también incluye Ring Indoor Cam. Esto le permite controlar las cosas que hay en su casa cuando no está. Básicamente, por este precio, ¡obtendrás tres cámaras de seguridad a la vez! Esta es una oferta fantástica que deberías consultar. No estamos seguros de cuándo volveremos a ver una oferta tan increíble, así que asegúrese de visitar Amazon y reclamar esta oferta hoy. Amazon también ofrece a los clientes un descuento del 20% si intercambian sus dispositivos más antiguos. Nota: este artículo puede contener enlaces de afiliados que ayuden a respaldar a nuestros autores y mantener los servidores de Phandroid en funcionamiento.

Computación cuántica en la nube asegurada en un nuevo avance en Oxford

Las empresas están un paso más cerca de la computación cuántica en la nube, gracias a un avance logrado en su seguridad y privacidad por científicos de la Universidad de Oxford. Los investigadores utilizaron un enfoque denominado «computación cuántica ciega» para conectar dos entidades de computación cuántica (Figura A); Esto simula la situación en la que un empleado en casa o en una oficina se conecta de forma remota a un servidor cuántico a través de la nube. Con este método, el proveedor del servidor cuántico no necesita conocer ningún detalle del cálculo para realizarlo, manteniendo seguro el trabajo propietario del usuario. El usuario también puede verificar fácilmente la autenticidad de su resultado, confirmando que no es erróneo ni está dañado. Figura A Los investigadores utilizaron un enfoque denominado “computación cuántica ciega” para conectar dos entidades de computación cuántica de una manera completamente segura. Imagen: David Nadlinger/Universidad de Oxford Garantizar la seguridad y privacidad de los cálculos cuánticos es uno de los obstáculos más importantes que ha frenado esta poderosa tecnología hasta ahora, por lo que este trabajo podría llevar a que finalmente entre en la corriente principal. A pesar de haber sido probado solo a pequeña escala, los investigadores dicen que su experimento tiene el potencial de ampliarse a grandes cálculos cuánticos. Se podrían desarrollar dispositivos enchufables que protejan los datos de un trabajador mientras accede a los servicios de computación cuántica en la nube. El profesor David Lucas, codirector del equipo de investigación de Física de la Universidad de Oxford, dijo en un comunicado de prensa: «Hemos demostrado por primera vez que se puede acceder a la computación cuántica en la nube de una manera práctica y escalable, lo que también brindará a las personas completa seguridad y privacidad de los datos, además de la capacidad de verificar su autenticidad”. ¿Qué es la computación cuántica en la nube? Las computadoras clásicas procesan información como bits binarios representados como unos y ceros, pero las computadoras cuánticas lo hacen utilizando bits cuánticos o qubits. Los qubits existen como 1 y 0 al mismo tiempo, pero con una probabilidad de ser uno u otro que está determinada por su estado cuántico. Esta propiedad permite a los ordenadores cuánticos abordar determinados cálculos mucho más rápido que los ordenadores clásicos, ya que pueden resolver problemas simultáneamente. La computación cuántica en la nube es donde se proporcionan recursos cuánticos a los usuarios de forma remota a través de Internet; esto permite que cualquiera pueda utilizar la computación cuántica sin necesidad de hardware o experiencia especializados. DESCARGA GRATUITA: Computación cuántica: una guía privilegiada ¿Por qué la ‘computación cuántica ciega’ es más segura? Con la típica computación cuántica en la nube, el usuario debe divulgar el problema que está tratando de resolver al proveedor de la nube; esto se debe a que la infraestructura del proveedor necesita comprender los detalles del problema para poder asignar los recursos y parámetros de ejecución adecuados. Naturalmente, en el caso de trabajos propietarios, esto presenta un problema de seguridad. Este riesgo de seguridad se minimiza con el método de computación cuántica ciega porque el usuario controla de forma remota el procesador cuántico del servidor durante un cálculo. La información necesaria para mantener los datos seguros, como la entrada, la salida y los detalles algorítmicos, solo necesita ser conocida por el cliente porque el servidor no toma ninguna decisión con ella. Cómo funciona la computación cuántica en la nube a ciegas. «Nunca en la historia se han debatido con más urgencia las cuestiones relativas a la privacidad de los datos y el código que en la era actual de la computación en la nube y la inteligencia artificial», dijo el profesor Lucas en el comunicado de prensa. «A medida que las computadoras cuánticas se vuelvan más capaces, la gente buscará utilizarlas con total seguridad y privacidad a través de las redes, y nuestros nuevos resultados marcan un cambio radical en la capacidad a este respecto». ¿Cómo podría afectar la computación cuántica a los negocios? La computación cuántica es mucho más poderosa que la computación convencional y podría revolucionar la forma en que trabajamos si logra salir de la fase de investigación. Los ejemplos incluyen resolver problemas de la cadena de suministro, optimizar rutas y asegurar las comunicaciones. En febrero, el gobierno del Reino Unido anunció una inversión de 45 millones de libras (57 millones de dólares) en computación cuántica; el dinero se destina a encontrar usos prácticos para la computación cuántica y crear una “economía habilitada para lo cuántico” para 2033. En marzo, la computación cuántica fue destacada en la Declaración Ministerial, y los países del G7 acordaron trabajar juntos para promover el desarrollo de tecnologías cuánticas y Fomentar la colaboración entre la academia y la industria. Este mes, la segunda computadora cuántica comercial del Reino Unido entró en funcionamiento. Debido a los grandes requisitos de energía y refrigeración, actualmente hay muy pocos ordenadores cuánticos disponibles comercialmente. Sin embargo, varios proveedores líderes de nube ofrecen el llamado servicio cuántico a clientes e investigadores corporativos. Cirq de Google, por ejemplo, es una plataforma de computación cuántica de código abierto, mientras que Amazon Braket permite a los usuarios probar sus algoritmos en un simulador cuántico local. IBM, Microsoft y Alibaba también tienen ofertas de servicio cuántico. MIRAR: Lo que los desarrolladores de software clásico necesitan saber sobre la computación cuántica Pero antes de que la computación cuántica pueda ampliarse y usarse para aplicaciones comerciales, es imperativo garantizar que se pueda lograr salvaguardando al mismo tiempo la privacidad y seguridad de los datos de los clientes. Esto es lo que los investigadores de la Universidad de Oxford esperaban lograr en su nuevo estudio, publicado en Physical Review Letters. Cobertura de seguridad de lectura obligada, el Dr. Peter Dmota, líder del estudio, dijo a TechRepublic en un correo electrónico: «Las sólidas garantías de seguridad reducirán la barrera al uso de potentes servicios de computación cuántica en la nube, una vez que estén disponibles, para acelerar el desarrollo de nuevas tecnologías, como las baterías». y medicamentos, y para aplicaciones que involucran datos altamente confidenciales, como información médica privada, propiedad intelectual y defensa. Esas aplicaciones también existen sin seguridad adicional, pero es menos probable que se utilicen tan ampliamente. “La computación cuántica tiene el potencial de mejorar drásticamente el aprendizaje automático. Esto impulsaría el desarrollo de una inteligencia artificial mejor y más adaptada, que ya estamos viendo que afecta a las empresas de todos los sectores. “Es concebible que la computación cuántica tenga un impacto en nuestras vidas en los próximos cinco a diez años, pero es difícil pronosticar la naturaleza exacta de las innovaciones futuras. Espero un proceso de adaptación continuo a medida que los usuarios comiencen a aprender cómo utilizar esta nueva herramienta y cómo aplicarla en sus trabajos, similar a cómo la IA se está volviendo cada vez más relevante en el lugar de trabajo convencional en este momento. «Actualmente, nuestra investigación se basa en suposiciones bastante generales, pero a medida que las empresas comiencen a explorar el potencial de la computación cuántica para ellas, surgirán requisitos más específicos que impulsarán la investigación hacia nuevas direcciones». ¿Cómo funciona la computación cuántica en la nube a ciegas? La computación cuántica en la nube a ciegas requiere conectar una computadora cliente que pueda detectar fotones o partículas de luz a un servidor de computación cuántica con un cable de fibra óptica (Figura B). El servidor genera fotones individuales, que se envían a través de la red de fibra y son recibidos por el cliente. Figura B Los investigadores conectaron una computadora cliente que podía detectar fotones, o partículas de luz, a un servidor de computación cuántica con un cable de fibra óptica. Imagen: David Nadlinger/Universidad de Oxford Luego, el cliente mide la polarización u orientación de los fotones, lo que le indica cómo manipular remotamente el servidor de manera que produzca el cálculo deseado. Esto se puede hacer sin que el servidor necesite acceder a ninguna información sobre el cálculo, lo que lo hace seguro. Para brindar una seguridad adicional de que los resultados del cálculo no son erróneos o han sido alterados, se pueden realizar pruebas adicionales. Si bien la manipulación no dañaría la seguridad de los datos en un cálculo cuántico ciego, aún podría corromper el resultado y dejar al cliente inconsciente. «Las leyes de la mecánica cuántica no permiten la copia de información y cualquier intento de observar el estado de la memoria por parte del servidor o de un espía corrompería el cálculo», explicó el Dr. Dmota a TechRepublic en un correo electrónico. “En ese caso, el usuario notaría que el servidor no está funcionando correctamente, utilizando una función llamada ‘verificación’, y cancelaría el uso de su servicio si tuviera alguna duda. “Dado que el servidor es ‘ciego’ al cálculo, es decir, no es capaz de distinguir diferentes cálculos, el cliente puede evaluar la confiabilidad del servidor ejecutando pruebas simples cuyos resultados se pueden verificar fácilmente. “Estas pruebas se pueden intercalar con el cálculo real hasta que haya evidencia suficiente de que el servidor está funcionando correctamente y se pueda confiar en que los resultados del cálculo real son correctos. De esta manera, el cliente puede detectar errores honestos e intentos maliciosos de alterar el cálculo”. Figura C El Dr. Peter Drmota (en la foto) dijo que la investigación es “un gran paso adelante tanto en la computación cuántica como en mantener nuestra información segura en línea”. Imagen: Martin Small/Universidad de Oxford ¿Qué descubrieron los investigadores a través de su experimento ciego de computación cuántica en la nube? Los investigadores descubrieron que los cálculos que produjo su método “podían verificarse de manera sólida y confiable”, según el artículo. Esto significa que el cliente puede confiar en que los resultados no han sido alterados. También es escalable, ya que la cantidad de elementos cuánticos que se manipulan para realizar cálculos se puede aumentar «sin aumentar la cantidad de qubits físicos en el servidor y sin modificaciones en el hardware del cliente», escribieron los científicos. El Dr. Drmota dijo en el comunicado de prensa: “Utilizando la computación cuántica ciega, los clientes pueden acceder a computadoras cuánticas remotas para procesar datos confidenciales con algoritmos secretos e incluso verificar que los resultados sean correctos, sin revelar ninguna información útil. Hacer realidad este concepto es un gran paso adelante tanto en la computación cuántica como en mantener nuestra información segura en línea”. La investigación fue financiada por el Centro de Simulación y Computación Cuántica del Reino Unido, una colaboración de 17 universidades respaldadas por organizaciones comerciales y gubernamentales. Es uno de los cuatro centros de tecnología cuántica del Programa Nacional de Tecnologías Cuánticas del Reino Unido.

Los dispositivos infectados con malware de robo de datos se multiplicaron por 7 desde 2020

La cantidad de dispositivos infectados con malware de robo de datos en 2023 fue de 9,8 millones, siete veces más que la misma cifra de 2020, según una nueva investigación de Kaspersky Digital Footprint Intelligence. Sin embargo, los investigadores creen que la cifra real podría llegar a 16 millones, ya que es posible que las credenciales de los dispositivos infectados en 2023 no se filtren a la web oscura hasta finales de este año (Figura A). Figura A: Número de infecciones de malware de robo de datos de 2020 a 2023. Imagen: Kaspersky Digital Footprint Intelligence Los ciberdelincuentes robaron un promedio de 50,9 credenciales por dispositivo comprometido y se filtró información de usuarios en 443.000 sitios web en los últimos cinco años. Los datos se obtuvieron de archivos de registro que registran las actividades de los «ladrones de información». Los infostealers son un tipo de malware que extrae datos de forma encubierta de dispositivos infectados sin cifrarlos. Estos archivos de registro se “negocian activamente en mercados clandestinos” y Kaspersky los supervisa como parte de su servicio de protección de riesgos digitales. Sergey Shcherbel, experto de Kaspersky Digital Footprint Intelligence, dijo en un comunicado de prensa: «Las credenciales filtradas conllevan una gran amenaza, ya que permiten a los ciberdelincuentes ejecutar diversos ataques, como acceso no autorizado para robo, ingeniería social o suplantación de identidad». ¿Por qué está aumentando el número de casos de malware que roba datos? Los ladrones de información son más accesibles Según un informe de IBM, hubo un aumento del 266% en el malware de robo de información en 2023 con respecto al año anterior. También parece ser eficaz, ya que la incidencia de delincuentes que obtuvieron acceso utilizando credenciales de inicio de sesión válidas aumentó en un 71%. Se considera ampliamente que la popularidad de los ladrones de información está relacionada con el valor cada vez mayor de los datos corporativos y la creciente accesibilidad del malware. En una investigación independiente, Kaspersky Digital Footprint Intelligence descubrió que el 24% del malware vendido como servicio entre 2015 y 2022 eran ladrones de información, que permiten a los ciberdelincuentes aficionados utilizar ladrones de información desarrollados por otro grupo y distribuidos a través de la web oscura. Luke Stevenson, gerente de productos de seguridad cibernética del proveedor de servicios administrados Redcentric, dijo a TechRepublic en un correo electrónico: “El malware ladrón reduce significativamente la barrera de entrada para los posibles ciberdelincuentes, lo que facilita las violaciones de datos. Los datos extraídos tienen un valor inmediato independientemente de los recursos financieros de la víctima directa y pueden venderse rápidamente en una variedad de foros criminales ilícitos. “El malware es relativamente fácil de compilar e implementar con códigos fuente accesibles para quienes comienzan. A diferencia del ransomware, que tiene su propio ecosistema empresarial, los que operan ladrones de información generalmente tienen costos generales mucho más bajos”. Aamil Karimi, líder de inteligencia de amenazas de la firma de ciberseguridad Optiv, dijo a TechRepublic en un correo electrónico: “Hubo un aumento notable en el nuevo malware ladrón introducido en el ecosistema cibercriminal a partir de 2019, incluidas cepas muy populares como RedLine, Lumma y Raccoon. Algunas de estas variantes de malware ladrón se han utilizado en operaciones de ransomware que han mostrado una mayor actividad en los últimos años. Estas variantes son muy económicas y han demostrado funcionar, por lo que existe un incentivo para que más delincuentes potenciales se unan a estas operaciones de malware como servicio y programas de afiliados”. Además, la proliferación de “sitios dedicados a la filtración”, donde se publican credenciales robadas, proporciona más objetivos para los ladrones de información. Cuantos más sitios de esta naturaleza estén activos (y el número creció un 83%, según el informe Hi-Tech Crime Trends 2022/2023 de Group-IB), mayor será el riesgo de que las empresas vean comprometidos sus dispositivos. Una investigación del Group-IB reveló que la cantidad de empresas a las que se cargaron sus datos en sitios de filtración en 2023 aumentó un 74% con respecto al año anterior. Las cadenas de suministro se están volviendo más complejas y vulnerables. Otra razón por la que están aumentando los casos de malware de robo de datos se debe a la cadena de suministro. Los proveedores externos a menudo tienen acceso a datos internos o utilizan sistemas vinculados y pueden proporcionar un punto de entrada más fácil que conduzca a datos confidenciales que pertenecen a la organización objetivo. El Dr. Stuart Madnick, profesor de TI e investigador de ciberseguridad en el Instituto de Tecnología de Massachusetts, escribió en Harvard Business Review: “La mayoría de las empresas han aumentado la protección cibernética de sus ‘puertas de entrada’ a través de medidas como firewalls, contraseñas más seguras, múltiples identificación de factores, etc. Por eso, los atacantes buscan otras formas (y a veces más peligrosas) de conseguirlo. A menudo, eso significa ingresar a través de los sistemas de los proveedores. “La mayoría de las empresas dependen de proveedores para que les ayuden, desde el mantenimiento del aire acondicionado hasta el suministro de software, incluidas las actualizaciones automáticas de ese software. Para brindar esos servicios, estos proveedores necesitan un fácil acceso a los sistemas de su empresa; me refiero a ellos como las «puertas laterales». Sin embargo, estos proveedores suelen ser pequeñas empresas con recursos limitados de ciberseguridad. “Los atacantes aprovechan las vulnerabilidades de los sistemas de estos proveedores. Una vez que tengan cierto control sobre los sistemas de estos proveedores, pueden utilizar la puerta lateral para acceder a los sistemas de sus clientes”. Una investigación del Banco de Pagos Internacionales sugiere que las cadenas de suministro globales se están volviendo más largas y complejas, lo que aumenta el número de posibles puntos de entrada para los atacantes. Un informe del Identity Theft Resource Center encontró que la cantidad de organizaciones afectadas por ataques a la cadena de suministro aumentó en más de 2600 puntos porcentuales entre 2018 y 2023. Los tipos de malware están aumentando en número. La cantidad de malware disponible para los ciberdelincuentes está aumentando exponencialmente, según McKade Ivancic, analista senior de malware de Optiv, facilitando más ataques de robo de datos. Le dijo a TechRepublic en un correo electrónico: «Cuanto más se cree el malware de la familia de ladrones, más bases de códigos de esas familias serán robadas y reescritas en ladrones de datos similares, aunque ligeramente diferentes». Añadió: “Los equipos de seguridad, los productos, las firmas y similares no pueden crecer exponencialmente como lo hace el malware. Hasta que se encuentre una solución más permanente, los ‘buenos’ serán naturalmente superados debido a los números, el crecimiento compuesto, la facilidad de acceso, la falta de aplicación de la ley y la expansión de la superficie de ataque a través de crecientes inversiones en tecnología y software”. Los modelos WFH y BYOD son más comunes. Karimi dijo a TechRepublic: «El aumento de los modelos de trabajo desde casa y de traer su propio dispositivo desde 2020 probablemente también contribuyó a un mayor riesgo para las empresas cuyos dispositivos de los empleados no estaban administrados de manera centralizada o responsable». .” Los dispositivos personales tienden a carecer de las mismas medidas de seguridad que los dispositivos proporcionados por la empresa, lo que crea una mayor superficie de ataque para los delincuentes que buscan implementar malware para robar datos. El Informe de defensa digital 2023 de Microsoft indicó que hasta el 90% de los ataques de ransomware en 2023 se originaron en dispositivos no administrados o propios. Cobertura de seguridad de lectura obligada ¿A qué tipo de credenciales se dirigen los ciberdelincuentes? Las credenciales que suelen atacar los atacantes que utilizan malware de robo de datos son aquellas que podrían conducir a datos valiosos, dinero o acceso privilegiado. Según la investigación de Kaspersky, dichos detalles pueden incluir inicios de sesión corporativos para correos electrónicos o sistemas internos, así como redes sociales, banca en línea o billeteras de criptomonedas. VER: Predicciones de amenazas persistentes avanzadas de Kaspersky para 2024 Otro estudio de la empresa encontró que más de la mitad (53%) de los dispositivos infectados con malware de robo de datos en 2023 eran corporativos. Esta conclusión se extrajo del hecho de que la mayoría de los dispositivos infectados con software Windows 10 ejecutan específicamente Windows 10 Enterprise (Figura B). Figura B: Porcentajes de dispositivos infectados con malware de robo de datos que ejecutan diferentes versiones de Windows 10 de 2020 a 2023. Imagen: Kaspersky Digital Footprint Intelligence ¿Cuántos datos se pueden extraer con malware de robo de datos? Cada archivo de registro analizado por Kaspersky Digital Footprint Intelligence en este estudio contenía credenciales de cuenta para un promedio de 1,85 aplicaciones web corporativas, incluidos correos electrónicos, portales internos y sistemas de procesamiento de datos de clientes. Esto significa que los delincuentes suelen poder acceder a varias cuentas, tanto comerciales como personales, después de infectar un solo dispositivo. Los datos del archivo de registro también revelaron que una quinta parte de los empleados volvería a abrir el malware en su dispositivo más de una vez, dando a los ciberdelincuentes acceso a sus datos en múltiples ocasiones sin necesidad de reinfección. Shcherbel dijo en el comunicado de prensa: «Esto puede indicar varios problemas subyacentes, incluida una conciencia insuficiente de los empleados, medidas de respuesta y detección de incidentes ineficaces, la creencia de que cambiar la contraseña es suficiente si la cuenta ha sido comprometida y una renuencia a investigar el incidente». ¿Qué hacen los ciberdelincuentes con los datos robados? Según Kaspersky Digital Footprint Intelligence, los actores de amenazas utilizarán las credenciales robadas de dispositivos infectados con malware para diversos fines. Estos incluyen: perpetrar ciberataques a otras partes. Venderlos a otras personas en la web oscura o en los canales ocultos de Telegram. Filtrarlos de forma gratuita para sabotear una organización o mejorar su propia reputación. Shcherbel dijo en el comunicado de prensa: “El valor de los archivos de registro con credenciales de inicio de sesión en la web oscura varía según el atractivo de los datos y la forma en que se venden allí. “Las credenciales pueden venderse a través de un servicio de suscripción con cargas periódicas, un llamado ‘agregador’ para solicitudes específicas, o mediante una ‘tienda’ que vende credenciales de inicio de sesión adquiridas recientemente exclusivamente a compradores seleccionados. Los precios suelen comenzar en 10 dólares por archivo de registro en estas tiendas. «Esto pone de relieve lo crucial que es tanto para los individuos como para las empresas -especialmente aquellas que manejan grandes comunidades de usuarios en línea- mantenerse alerta». ¿Cómo pueden las empresas protegerse del malware que roba datos? Para protegerse contra el malware que roba datos, los investigadores de Kaspersky Digital Footprint Intelligence recomendaron lo siguiente: Monitorear los mercados de la web oscura en busca de cuentas comprometidas asociadas con la empresa. Cambie las contraseñas de las cuentas comprometidas y vigílelas para detectar actividades sospechosas. Aconseje a los empleados potencialmente infectados que ejecuten software antivirus en todos los dispositivos y eliminen cualquier malware. Instale soluciones de seguridad en los dispositivos de la empresa que alerten a los usuarios sobre peligros como sitios sospechosos o correos electrónicos de phishing. TechRepublic consultó a otros expertos para obtener consejos adicionales. Controles de cifrado y acceso Matthew Corwin, director general de la firma de ciberseguridad Guidepost Solutions, dijo a TechRepublic en un correo electrónico: «El cifrado de datos tanto en reposo como en tránsito es fundamental para prevenir el robo de datos y los ataques de exposición, pero para que esto sea efectivo se necesita una solución integral». También se requiere una arquitectura de seguridad de defensa en profundidad alrededor de los activos cifrados”. Stevenson agregó que “proteger las cuentas mediante administradores de contraseñas y autenticación multifactor” es un paso básico importante para proteger las credenciales de las cuentas contra el uso no autorizado. VER: Los 6 mejores administradores de contraseñas de código abierto para Windows en 2024 Evaluaciones de riesgos Corwin dijo a TechRepublic: «Las evaluaciones periódicas de riesgos y seguridad pueden ayudar a identificar debilidades específicas en la postura de seguridad de una organización que podrían ser explotadas por actores de amenazas que utilizan malware de robo de datos». Educación Karimi dijo a TechRepublic: “Desarrollar un enfoque más proactivo para la gestión de riesgos requiere educación y concientización, tanto para el equipo de TI como para los administradores de seguridad, así como para los usuarios en general. “La concienciación sobre la seguridad a menudo se promociona como una recomendación predeterminada, pero la concienciación sobre los riesgos no. Es más completo que un único módulo de capacitación en concientización sobre seguridad en línea… Es importante establecer procesos para identificar y rastrear las amenazas más relevantes que son exclusivas de su entorno”. Añadió que “redactar, actualizar y hacer cumplir casos de uso empresarial y políticas de usuario para la actividad web” puede proporcionar garantía de seguridad adicional al garantizar que todo el personal maneje sus credenciales de manera segura.

El 94% de las víctimas de ransomware tienen sus copias de seguridad como objetivo

Las organizaciones que han realizado copias de seguridad de sus datos confidenciales pueden creer que están relativamente a salvo de ataques de ransomware; sin embargo, según los resultados de un nuevo estudio de la empresa de seguridad informática Sophos, este no es el caso. El informe mostró que los ciberdelincuentes intentaron comprometer las copias de seguridad del 94% de las empresas afectadas por ransomware el año pasado. Los atacantes son conscientes de que quienes son víctimas del ransomware deben optar por pagar el rescate o recuperar sus sistemas ahora cifrados a partir de una copia de seguridad. Para ejercer más presión sobre los responsables de la toma de decisiones para que paguen, cada vez es más común que se centren en los datos duplicados además de en los datos de producción. De hecho, el informe mostró que la víctima tiene casi el doble de probabilidades de pagar si su copia de seguridad se ve comprometida, y la recuperación del ataque es ocho veces más costosa. La investigación de Sophos reveló el alcance de la popularidad y eficacia de los grupos de ransomware dirigidos a copias de seguridad corporativas (Figura A). Figura A Porcentaje de víctimas de ransomware que pagaron el rescate para recuperar sus datos de los ciberdelincuentes. Imagen: Sophos VER: ¿Qué es el ransomware? Lea esta hoja de trucos de TechRepublic ¿Cuánto cuesta recuperarse de un ataque de ransomware en la copia de seguridad? La investigación de Sophos encontró que la demanda media de rescate para las organizaciones cuyas copias de seguridad están comprometidas es de 2,3 millones de dólares (£1,8 millones) (Figura B). Cuando la copia de seguridad no está comprometida, la demanda media de rescate es de 1 millón de dólares (790.000 libras esterlinas), ya que el atacante tiene menos influencia. Figura B El rescate medio exigido por los ciberdelincuentes cuando tienen acceso o no a las copias de seguridad de sus víctimas. Imagen: Sophos «Las interrupciones provocadas por ransomware suelen tener un impacto considerable en las transacciones comerciales diarias, mientras que la tarea de restaurar los sistemas de TI suele ser compleja y costosa», escribió en el informe Sally Adam, directora senior de marketing de Sophos. . Las empresas sin copias de seguridad comprometidas también tienen más probabilidades de poder negociar el pago del rescate, pagando un promedio del 82% de la demanda inicial. Aquellos cuyas copias de seguridad se vean comprometidas pagarán, en promedio, el 98% de la suma exigida. El costo total de un ataque de ransomware suele ser más que solo el rescate, ya que incorpora la recuperación de cualquier sistema afectado y las pérdidas sufridas por cualquier tiempo de inactividad. Las empresas con copias de seguridad comprometidas pagaron ocho veces más por el esfuerzo total de recuperación que aquellas cuyas copias de seguridad permanecieron intactas. Además, solo el 26 % de las empresas con copias de seguridad comprometidas se recuperaron por completo en una semana, en comparación con el 46 % de las que no tenían copias de seguridad comprometidas. Los analistas de Sophos predijeron que esto se debe al trabajo adicional necesario para restaurar los sistemas a partir de datos de respaldo descifrados, y es menos probable que las organizaciones con respaldos vulnerables cuenten con un plan de recuperación sólido. ¿Qué industrias corren mayor riesgo de que sus copias de seguridad sean atacadas durante ataques de ransomware? Los gobiernos estatales y locales y los sectores de medios, ocio y entretenimiento son los que corren mayor riesgo de que sus copias de seguridad se vean comprometidas durante un ataque de ransomware; El estudio encontró que el 99% de las organizaciones de estas industrias que fueron afectadas por ransomware en los últimos 12 meses tuvieron sus copias de seguridad atacadas por ciberdelincuentes (Figura C). Figura C El porcentaje de ataques de ransomware en los que los adversarios intentaron comprometer las copias de seguridad en diferentes industrias. Imagen: Sophos A pesar de que el sector de distribución y transporte experimentó la tasa más baja de intentos de copia de seguridad comprometida durante un ataque de ransomware, el 82% de las organizaciones aún se vieron afectadas. Un informe de septiembre de 2023 del Centro Nacional de Seguridad Cibernética y la Agencia Nacional contra el Crimen del Reino Unido destacó que el sector logístico es un objetivo particular del ransomware porque depende en gran medida de los datos. ¿Cuáles son las tasas de éxito de los intentos de comprometer la copia de seguridad? La tasa de éxito promedio de los intentos de comprometer la copia de seguridad fue del 57 %, aunque esto varió significativamente según el sector (Figura D). El sector de energía, petróleo/gas y servicios públicos y el sector educativo fueron los objetivos más fáciles, con tasas de éxito del 79% y 71%, respectivamente. Figura D La tasa de éxito del compromiso de copia de seguridad intentado en diferentes industrias. Fuente: Sophos Los analistas de Sophos sospecharon que el primero podría haber experimentado una mayor proporción de ciberataques sofisticados, dado que comprometer la infraestructura nacional crítica puede provocar una interrupción generalizada, lo que lo convierte en un objetivo principal para el ransomware. El NCSC declaró que es “muy probable” que la amenaza cibernética al CNI del Reino Unido aumente en 2023, en parte debido a su dependencia de tecnología heredada. Las instalaciones educativas tienden a albergar una gran cantidad de datos confidenciales sobre el personal y los estudiantes, que pueden ser valiosos para los atacantes, aunque tienen un presupuesto limitado para medidas preventivas de ciberseguridad. Sus redes suelen ser accesibles para una gran cantidad de personas y dispositivos, y esta apertura hace que sea más difícil protegerlas. Según el gobierno del Reino Unido, el 85% de las universidades del país identificaron violaciones o ataques de seguridad en 2023. La tasa más baja de compromiso exitoso de las copias de seguridad la reportó el sector de TI, tecnología y telecomunicaciones, con una tasa de éxito del 30%. Sophos afirmó que esto probablemente se deba a una protección de respaldo más sólida gracias a su experiencia y recursos. Además, el informe de Sophos encontró que las organizaciones cuyas copias de seguridad se vieron comprometidas durante el ataque de ransomware tenían un 63% más de probabilidades de que los ciberdelincuentes cifraran sus datos (Figura E). Los analistas de Sophos especularon que tener copias de seguridad vulnerables es indicativo de una postura de seguridad general más débil, por lo que las organizaciones que las tienen comprometidas tienen más probabilidades de ser víctimas en otras etapas del ataque de ransomware. Figura E La tasa de ciberataques cifraron los datos de sus víctimas durante un ataque de ransomware. Si los atacantes pueden acceder a la copia de seguridad, es más probable que también apliquen cifrado. Imagen: Sophos La creciente amenaza del ransomware El ransomware es una amenaza creciente en todo el mundo: el número de empresas atacadas aumentó un 27 % el año pasado y los pagos superaron los mil millones de dólares (790 millones de libras esterlinas). En enero de 2024, el Centro Nacional de Seguridad Cibernética del Reino Unido advirtió que se esperaba que esta amenaza aumentara aún más debido a la nueva disponibilidad de tecnologías de inteligencia artificial, lo que reduciría la barrera de entrada. El ransomware como servicio también se está generalizando, ya que permite a los ciberdelincuentes aficionados utilizar malware desarrollado por otro grupo. Los efectos de los ataques de ransomware pueden ir más allá de lo financiero y afectar la salud física y mental del personal. Cobertura de seguridad de lectura obligada Cómo las empresas pueden defender sus copias de seguridad contra ataques de ransomware La realidad es que la mayoría de las empresas del Reino Unido son vulnerables a los ciberataques. Sin embargo, existen medidas que se pueden tomar para proteger los datos de producción y de respaldo del ransomware, especialmente porque este último generalmente no se beneficia del mismo nivel de protección que el primero. Estrategia 3-2-1 y copias de seguridad fuera de línea «La estrategia 3-2-1 implica mantener tres copias de los datos (de producción) en dos tipos de medios diferentes, con una copia almacenada fuera del sitio», explicó Shawn Loveland, director de operaciones de seguridad cibernética. empresa Resecurity, en un correo electrónico a TechRepublic. El almacenamiento externo puede realizarse a través de servicios en la nube o en una cinta o disco. También es importante considerar una copia de seguridad fuera de línea, según Sam Kirkman, director para EMEA de la firma de servicios de seguridad de TI NetSPI. Le dijo a TechRepublic en un correo electrónico: “Aunque son más difíciles de administrar e integrar dentro de las operaciones comerciales, las copias de seguridad fuera de línea son inmunes a la piratería ya que están desconectadas de los sistemas activos. Esto hace que las copias de seguridad fuera de línea, cuando se implementan correctamente, sean la defensa más sólida contra los ataques de ransomware. “El NCSC recomienda prácticas específicas para realizar copias de seguridad fuera de línea efectivas, como limitar las conexiones a sistemas activos solo a períodos esenciales y garantizar que no todas las copias de seguridad estén en línea simultáneamente. Sin embargo, también es fundamental validar cada copia de seguridad fuera de línea antes de volver a conectarla para actualizar los datos y evitar posibles daños por parte de los atacantes”. Almacenamiento inmutable e instantáneas El almacenamiento inmutable se refiere a un método de almacenamiento de datos en el que, una vez que se escriben los datos, no se pueden modificar ni eliminar, lo que los protege contra manipulaciones o ransomware. «Lo ideal es que cada copia de seguridad sea inmutable para evitar modificaciones y simplemente caduque cuando ya no sea relevante», dijo Kirkman. Se pueden tomar instantáneas inmutables (una copia de solo lectura de los datos tomadas en un momento específico) desde un almacenamiento inmutable. Don Foster, director de atención al cliente del proveedor de plataformas de gestión de datos en la nube Panzura, dijo a TechRepublic en un correo electrónico: «Con la capacidad de restaurar un conjunto de datos impecable en caso de un ataque de ransomware, puede realizar una recuperación completa en un punto específico en tiempo sin perder datos. “Volver a una instantánea anterior toma una fracción del tiempo que se tarda en restaurar desde una copia de seguridad y le permite ser preciso sobre qué archivos y carpetas revertir. El tiempo promedio que tardan las organizaciones en recuperarse de un ataque de ransomware y volver a funcionar como de costumbre es de 21 días, pero a menudo puede llevar mucho más tiempo”. Pruebas periódicas de respaldo «Las pruebas periódicas (de respaldo) garantizan respaldos funcionales y completos y varios tipos de restauraciones», dijo Loveland a TechRepublic. Practicar la recuperación a partir de copias de seguridad también facilitará el proceso si alguna vez es necesario hacerlo después de un incidente de ransomware. Kirkman añadió: “Las pruebas de respaldo son esenciales para garantizar la eficacia en la restauración de los sistemas después del ataque. Probar cada copia de seguridad confirma su capacidad para facilitar la recuperación de un incidente de ransomware. “Sin embargo, es imperativo realizar estas pruebas de forma segura, garantizando que los entornos de respaldo permanezcan protegidos de ataques directos durante los intentos de recuperación. De lo contrario, sus intentos iniciales de recuperarse de un ataque pueden permitir que un atacante imposibilite una mayor recuperación”. Controles de acceso y políticas de uso de respaldo Loveland dijo a TechRepublic: «Los controles de acceso limitan el acceso a los datos de respaldo y reducen el riesgo de que el ransomware se propague a los sistemas de respaldo». Incluyen la configuración de permisos de usuario y mecanismos de autenticación para garantizar que solo las personas y los sistemas autorizados puedan acceder a los archivos de respaldo. Kirkman añadió: “La gestión de acceso privilegiado (PAM) es vital para evitar el acceso no autorizado a copias de seguridad en línea, un objetivo inicial común para los grupos de ransomware. PAM eficaz implica otorgar acceso por tiempo limitado y autorizado de forma independiente, donde las solicitudes deben ser verificadas por otra persona dentro de la organización a través de un canal de comunicación confiable. Este enfoque eleva significativamente el nivel para los atacantes que intentan violar los entornos de respaldo”. VER: Las 6 mejores herramientas de IAM de código abierto en 2024 Pero no basta con tener controles de acceso implementados, ya que las credenciales que los desbloquean aún podrían caer fácilmente en las manos equivocadas. Foster dijo: “Guarde de cerca las claves del almacenamiento backend, especialmente cuando se encuentra en la nube. Si bien los ataques a sistemas de archivos y archivos de respaldo son comunes, los ataques de ransomware pueden incluir el acceso al almacenamiento en la nube utilizando credenciales de administrador robadas”. Las políticas sólidas que rigen el uso de copias de seguridad también son esenciales para garantizar la solidez de los controles de acceso contra los atacantes de ransomware. Kirkman dijo: “No se puede lograr una buena implementación de respaldo solo con tecnología. Las prácticas que rodean el uso de copias de seguridad influyen tanto en su eficacia como en su seguridad, y se les debe prestar tanta, si no mayor, atención que a la tecnología misma”. Cifrado de respaldo y monitoreo en tiempo real El cifrado avanzado de los datos de respaldo y garantizar que el software de respaldo esté actualizado y parcheado son los pasos más fundamentales que las empresas pueden tomar para protegerlos de los atacantes. Los expertos con los que habló TechRepublic también destacaron el monitoreo de actividades sospechosas que podrían indicar un intento de compromiso. Foster dijo a TechRepublic: «Implemente un producto con detección de ransomware casi en tiempo real para minimizar el impacto de los datos y acelerar la recuperación identificando los primeros signos de actividad de archivos sospechosos, que a menudo ocurre mucho antes del ataque principal». Metodología del estudio Sophos encargó a la agencia de investigación independiente Vanson Bourne que encuestara a 2.974 profesionales de TI/seguridad cibernética cuyas organizaciones habían sido afectadas por ransomware en el último año. Los participantes fueron encuestados a principios de 2024 y sus respuestas reflejan sus experiencias de los 12 meses anteriores.

Guía y características del espacio privado de Android 15

¡Private Space suena como una adición prometedora a Android 15! La capacidad de crear un perfil separado y bloqueado para instalar aplicaciones y ocultarlo cuando sea necesario agrega una capa adicional de privacidad y seguridad a la experiencia de Android. Aunque esta función ya está disponible en marcas de teléfonos como Huawei, Google ahora la presenta al usuario general de Android. Ese es un desarrollo interesante. Se recomienda que los usuarios creen una cuenta de Google dedicada para el Espacio Privado. Esta será una medida inteligente para garantizar una mejor separación entre el perfil principal y el espacio privado. Agrega una capa adicional de privacidad y seguridad al mantener separados los datos personales y el uso de aplicaciones. ¿Qué otros detalles han surgido sobre el flujo de configuración y la funcionalidad de Private Space en Android 15? Estos detalles adicionales brindan información valiosa sobre cómo funcionará el Espacio Privado y las consideraciones que los usuarios deben tener en cuenta al usarlo. La preinstalación de Google Play Store en el espacio privado simplifica el proceso de configuración y garantiza que los usuarios tengan acceso a una amplia gama de aplicaciones desde el principio. Por qué los usuarios no pueden transferir la cuenta de espacio privado de Android 15 a otros dispositivos La imposibilidad de transferir el espacio privado a otro dispositivo resalta la importancia de configurarlo cuidadosamente y garantizar que satisfaga las necesidades a largo plazo del usuario. También refuerza la idea de que Private Space está diseñado para ser una solución localizada para cuestiones de privacidad y seguridad en un solo dispositivo. La advertencia sobre un posible acceso al espacio privado al conectar el dispositivo a una PC o instalar aplicaciones dañinas subraya la necesidad de que los usuarios estén atentos a la seguridad de su dispositivo. La verificación adicional al conectarse a una PC agrega una capa adicional de protección contra el acceso no autorizado. En general, estos detalles sugieren que Google se está tomando en serio la privacidad y la seguridad con la implementación de Private Space en Android 15, brindando a los usuarios más control sobre sus datos personales y el uso de aplicaciones. La creación de una cuenta de Google separada para el espacio privado garantiza que los datos y las actividades del usuario dentro de ese espacio permanezcan aislados de su cuenta principal. Esto es crucial para mantener la privacidad y evitar posibles filtraciones de datos a fuentes externas. Al segregar ciertas acciones y datos dentro del espacio privado, los usuarios pueden tener más confianza en la seguridad de su información personal. Seguridad del espacio privado de Android 15 La opción de elegir un nuevo bloqueo de pantalla para el espacio privado agrega una capa adicional de seguridad, lo que permite a los usuarios adaptar sus controles de acceso a sus preferencias específicas. Ya sea que opten por un nuevo PIN, patrón, contraseña o autenticación de huellas dactilares, los usuarios pueden personalizar sus medidas de seguridad para satisfacer sus necesidades y preferencias, garantizando al mismo tiempo una protección sólida para su espacio privado. Acceder a la configuración de su Espacio Privado le permite ajustar su comportamiento y medidas de seguridad para alinearse con sus preferencias y patrones de uso. Aquí hay un desglose de las opciones disponibles: Noticias de la semana de Gizchina 1. Bloqueo automático: configure cuándo el espacio privado se bloquea automáticamente para mejorar la seguridad y la privacidad cuando no está en uso. 2. Cambio de bloqueo de pantalla: Modifica el método de bloqueo de pantalla utilizado para desbloquear tu Espacio Privado, garantizando medidas de seguridad personalizadas. 3. Ocultación automática: opte por ocultar automáticamente el espacio privado de su lista de aplicaciones cuando esté bloqueado, lo que brinda una capa adicional de discreción y privacidad. 4. Notificaciones confidenciales: personalice si las notificaciones confidenciales deben mostrarse en la pantalla de bloqueo cuando se desbloquea el Espacio privado, equilibrando la conveniencia con las consideraciones de privacidad. 5. Eliminar espacio privado: elija eliminar el espacio privado por completo si ya no lo necesita o si desea restablecer su configuración. Al ajustar estas configuraciones, los usuarios pueden adaptar su experiencia de Espacio Privado para cumplir con sus requisitos específicos de seguridad y privacidad, al tiempo que garantizan una integración perfecta en sus hábitos de uso diario. Controles de privacidad del espacio privado de Android 15 La adición de nuevas configuraciones para bloqueo automático y notificaciones confidenciales en la pantalla de bloqueo mejora la flexibilidad y seguridad de la función Espacio privado, lo que permite a los usuarios ajustar con precisión sus preferencias de privacidad según sus necesidades. Además, la integración del soporte de Pixel Launcher para instalar rápidamente aplicaciones directamente en el Espacio Privado agiliza el proceso de completar y administrar el perfil privado, simplificando la experiencia del usuario y facilitando transiciones fluidas entre los perfiles principal y privado. Esta funcionalidad optimizada contribuye a un uso más eficiente e intuitivo de la función Espacio Privado dentro del ecosistema de Android.
Instalar en privado
De hecho, la importante integración de la función Private Space con la aplicación Pixel Launcher sugiere una gran posibilidad de su implementación como una función orientada al usuario para los usuarios de Pixel en la versión estable de Android 15. Si bien la función no está activa en las últimas vistas previas para desarrolladores o versiones beta, su inclusión en Pixel Launcher insinúa la intención de Google de hacerla realidad. Dada la atención al detalle al refinar el flujo de configuración y la incorporación de configuraciones adicionales para mejorar la privacidad y la conveniencia, es probable que Google se comprometa a ofrecer la función Espacio Privado a los usuarios de Pixel. Sin embargo, como ocurre con cualquier característica en desarrollo, siempre existe un grado de incertidumbre hasta su lanzamiento oficial. Sin embargo, si Google sigue adelante, los usuarios de Pixel podrán disfrutar sin problemas de una funcionalidad de privacidad avanzada sin la necesidad de aplicaciones de terceros. Conclusión El espacio privado de Android 15 es una adición de privacidad prometedora. Crea un perfil separado para aplicaciones, oculto cuando es necesario. Si bien es similar a las funciones de otros teléfonos, Private Space ofrece una opción de cuenta de Google dedicada para un aislamiento mejorado. Los detalles iniciales revelan un proceso de configuración simplificado con acceso preinstalado a Play Store. La seguridad se enfatiza con opciones de bloqueo de pantalla independientes y advertencias sobre riesgos potenciales. En general, Private Space sugiere el creciente enfoque de Google en la privacidad y el control del usuario. Descargo de responsabilidad: Es posible que algunas de las empresas de cuyos productos hablamos nos compensen, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.

Google acaba de eliminar una de las funciones más atractivas de Google One

Una de las características de Google One es que viene con un servicio VPN. Inicialmente, Google ofrecía acceso VPN para quienes tenían una suscripción de 2 TB, pero luego lo amplió para cubrir a todos los usuarios que se suscribieron a su plan Google One, independientemente de la cantidad de almacenamiento. Desafortunadamente, parece que Google está acabando con su servicio VPN. Según un informe de 9to5Google, Google comenzó a enviar correos electrónicos a los suscriptores de Google One y les informó sobre los cambios que realizarán en sus servicios. Uno de esos cambios incluye que ya no ofrecerán acceso VPN. La empresa no indica cuándo se cerrará, sólo dice «a finales de este año». Por ahora, los usuarios que sí utilicen el servicio seguirán pudiendo hacerlo. Google le dijo a 9to5Google que una de las razones por las que lo están eliminando es porque aparentemente no mucha gente lo estaba usando. En realidad, es algo sorprendente ya que el servicio VPN es parte de la suscripción a Google One. Entonces, o la gente no conocía el servicio VPN o simplemente prefería usar un servicio diferente. Tenga en cuenta que esto sólo se aplica a los usuarios de Google One. Aquellos que obtuvieron un teléfono Pixel 7 o más nuevo aún podrán usar la VPN Pixel gratuita que viene incluida con sus teléfonos. Este servicio tiene una garantía de al menos cinco años, por lo que aún estás cubierto.

Página 1 de 6

Funciona con WordPress & Tema de Anders Norén