autenticación – Magazine Office https://magazineoffice.com Vida sana, belleza, familia y artículos de actualidad. Tue, 07 May 2024 10:49:15 +0000 es hourly 1 https://wordpress.org/?v=6.5.3 Yubico refuerza la seguridad de autenticación con dispositivos actualizados de la serie YubiKey 5 https://magazineoffice.com/yubico-refuerza-la-seguridad-de-autenticacion-con-dispositivos-actualizados-de-la-serie-yubikey-5/ https://magazineoffice.com/yubico-refuerza-la-seguridad-de-autenticacion-con-dispositivos-actualizados-de-la-serie-yubikey-5/#respond Tue, 07 May 2024 10:49:12 +0000 https://magazineoffice.com/yubico-refuerza-la-seguridad-de-autenticacion-con-dispositivos-actualizados-de-la-serie-yubikey-5/

Yubico se está preparando para lanzar versiones actualizadas de su hardware de autenticación de las series YubiKey 5, Security Key y Security Key Enterprise Edition que tienen como objetivo ayudar a las organizaciones a alejarse de las protecciones basadas en contraseñas. Los lunesla compañía anunció que las nuevas claves de seguridad con firmware 5.7 actualizado estarán disponibles a fines de mayo, brindando características de seguridad mejoradas como almacenamiento ampliado de claves de acceso y la capacidad de imponer la configuración de PIN más complejos.

El hardware YubiKey existente no se puede actualizar con el nuevo firmware 5.7 por razones de seguridadpor lo que los usuarios deberán comprar nuevas claves (que actualmente comienzan desde $25 por la clave de seguridad NFC) para beneficiarse de las protecciones mejoradas. Éstas incluyen atestación empresariallos protocolos estándar FIDO2 actuales, como la capacidad de establecer una longitud mínima de PIN y almacenamiento para acomodar hasta 100 claves de acceso, 24 certificados PIV, 64 semillas OATH y 2 semillas OTP.

«Las organizaciones continúan enfrentando un aumento en la variedad y complejidad de las amenazas cibernéticas a tasas históricas, a menudo impulsadas por credenciales de inicio de sesión de empleados comprometidas, frecuentemente como resultado de ataques como el phishing», dijo Jeff Wallace, vicepresidente senior de producto de Yubico. «Estas actualizaciones brindan a las empresas los últimos avances y herramientas de autenticación para crear estrategias específicas para crear usuarios resistentes al phishing y mitigar las amenazas de phishing para los empleados, las identidades externas y los clientes».

El nuevo hardware de seguridad cargado con el nuevo firmware se lanza junto con actualizaciones para Yubico Authenticator 7, que incluye una interfaz de usuario más optimizada, soporte para los idiomas francés y japonés, y se puede utilizar para administrar las próximas funciones de YubiKey 5.7. La nueva aplicación Authenticator 7 ya está disponible para computadoras de escritorio y Android, y una actualización para usuarios de iOS llegará más adelante en una fecha no especificada.



Source link-37

]]>
https://magazineoffice.com/yubico-refuerza-la-seguridad-de-autenticacion-con-dispositivos-actualizados-de-la-serie-yubikey-5/feed/ 0
Anon está construyendo una capa de autenticación automatizada para la era GenAI https://magazineoffice.com/anon-esta-construyendo-una-capa-de-autenticacion-automatizada-para-la-era-genai/ https://magazineoffice.com/anon-esta-construyendo-una-capa-de-autenticacion-automatizada-para-la-era-genai/#respond Thu, 25 Apr 2024 08:34:44 +0000 https://magazineoffice.com/anon-esta-construyendo-una-capa-de-autenticacion-automatizada-para-la-era-genai/

A medida que la noción de agente de IA comience a afianzarse y se completen más tareas sin la participación de un humano, se requerirá un nuevo tipo de autenticación para garantizar que solo los agentes con la aprobación adecuada puedan acceder a recursos particulares. Anon, una startup en etapa inicial, está ayudando a los desarrolladores a agregar autenticación automatizada de una manera segura.

El miércoles, la compañía anunció una inversión de 6,5 millones de dólares y que el producto ahora está disponible para todos.

A los fundadores se les ocurrió la idea de esta empresa por necesidad. En realidad, su primera idea fue crear un agente de inteligencia artificial, pero el director ejecutivo, Daniel Mason, dice que rápidamente se toparon con un problema relacionado con la autenticación; en pocas palabras, cómo ingresar un nombre de usuario y contraseña de forma automática y segura. «Seguimos encontrándonos con esta situación de clientes que querían que hiciéramos X, pero no podíamos hacer X a menos que tuviéramos este sistema de autenticación delegado», dijo Mason a TechCrunch.

Comenzó a preguntar cómo otras nuevas empresas de inteligencia artificial manejaban la autenticación y descubrió que en realidad no había buenas respuestas. “De hecho, muchas de las soluciones que la gente estaba usando eran en realidad bastante menos seguras. En su mayoría heredaban credenciales de autenticación de la máquina local de un usuario o permisos basados ​​en el navegador”, dijo.

Y a medida que exploraron este problema más en profundidad, se dieron cuenta de que, de hecho, era una mejor idea para una empresa que su idea original de agente de IA. En este punto, pasaron a convertirse en una herramienta de desarrollo para crear una capa de autenticación automatizada diseñada para aplicaciones y flujos de trabajo basados ​​en IA. La solución se entrega en forma de kit de desarrollo de software (SDK) y permite a los desarrolladores incorporar autenticación para un servicio específico con unas pocas líneas de código. «Queremos situarnos en ese nivel de autenticación y realmente crear permisos de acceso, y nuestros clientes son específicamente los desarrolladores», dijo Mason.

La compañía está abordando las preocupaciones de seguridad sobre una herramienta de autenticación automatizada trabajando para construir una arquitectura de confianza cero en la que protejan las credenciales de algunas maneras clave. Para empezar, ellos mismos nunca controlan las credenciales; estos están en manos del usuario final. También hay una capa de cifrado, donde la mitad de la clave está en manos del usuario y la otra mitad de Anon, y se requieren ambas para desbloquear el cifrado. Por último, el usuario siempre tiene el máximo control.

“Nuestra plataforma es tal que, como usuario, cuando otorgo acceso, sigo manteniendo el control de esa sesión (soy el poseedor final de la contraseña, el nombre de usuario, 2FA) y, por lo tanto, incluso en el caso de que nuestro sistema, o incluso Si el sistema del cliente se ve comprometido, no tiene acceso a esas credenciales raíz”, dijo el cofundador y director de tecnología de la empresa, Kai Aichholz.

Los fundadores reconocen que otras empresas, grandes y pequeñas, probablemente intentarán resolver este problema, pero cuentan con una ventaja inicial y una visión amplia que les ayude a evitar posibles competidores. «Básicamente, buscamos convertirnos en una plataforma de integración integral donde usted pueda venir y desarrollar estas acciones y desarrollar la automatización y saber que lo está haciendo de una manera segura y que sus credenciales de usuario final están seguras y las automatizaciones son va a suceder”, dijo Mason.

La inversión de 6,5 millones de dólares se divide en dos tramos: una pre-semilla de alrededor de 2 millones de dólares en el lanzamiento y una semilla que se cerró a finales del año pasado por alrededor de 4,5 millones de dólares. Los inversores incluyen Union Square Ventures y Abstract Ventures, que lideraron la semilla, e Impatient Ventures y ex/ante, que lideraron la pre-semilla, junto con varios ángeles de la industria.



Source link-48

]]>
https://magazineoffice.com/anon-esta-construyendo-una-capa-de-autenticacion-automatizada-para-la-era-genai/feed/ 0
Roku obliga a la autenticación de 2 factores después de 2 violaciones de 600.000 cuentas https://magazineoffice.com/roku-obliga-a-la-autenticacion-de-2-factores-despues-de-2-violaciones-de-600-000-cuentas/ https://magazineoffice.com/roku-obliga-a-la-autenticacion-de-2-factores-despues-de-2-violaciones-de-600-000-cuentas/#respond Sat, 20 Apr 2024 18:38:55 +0000 https://magazineoffice.com/roku-obliga-a-la-autenticacion-de-2-factores-despues-de-2-violaciones-de-600-000-cuentas/

imágenes falsas

Todos los que tengan un televisor Roku o un dispositivo de transmisión eventualmente se verán obligados a habilitar la autenticación de dos factores después de que la compañía revelara dos incidentes separados en los que se accedió a sus cuentas de aproximadamente 600.000 clientes mediante relleno de credenciales.

El relleno de credenciales es un ataque en el que los nombres de usuario y contraseñas expuestos en una filtración se prueban con otras cuentas, normalmente mediante scripts automatizados. Cuando las personas reutilizan nombres de usuario y contraseñas en todos los servicios o realizan cambios pequeños y fácilmente intuibles entre ellos, los actores pueden obtener acceso a cuentas con aún más información de identificación y acceso.

En el caso de los ataques a Roku, eso significó acceso a métodos de pago almacenados, que luego podrían usarse para comprar suscripciones de transmisión y hardware Roku. Roku escribió en su blog, y en un informe obligatorio de violación de datos, que las compras ocurrieron en «menos de 400 casos» y que los números completos de las tarjetas de crédito y otra «información confidencial» no fueron revelados.

El primer incidente, «a principios de este año», involucró aproximadamente 15.000 cuentas de usuarios, afirmó Roku. Al monitorear estas cuentas, Roku identificó un segundo incidente, que afectó a 576.000 cuentas. En conjunto, estas eran «una pequeña fracción de las más de 80 millones de cuentas activas de Roku», afirma la publicación, pero el gigante del streaming trabajará para evitar futuros ataques de relleno.

Se restablecerán las contraseñas de las cuentas afectadas y se les notificará, además de que se revertirán los cargos. Cada cuenta de Roku, la próxima vez que requiera iniciar sesión, ahora deberá verificar su cuenta a través de un enlace enviado a su dirección de correo electrónico. Alternativamente, se puede usar la identificación del dispositivo de cualquier dispositivo Roku vinculado, según la página de soporte de Roku. (Forzar esta actualización usted mismo probablemente sea una buena idea para los propietarios actuales o pasados ​​de Roku).

El blog de seguridad BleepingComputer informó en el momento del incidente que las cuentas de Roku violadas se vendieron por tan solo 50 centavos cada una y probablemente se obtuvieron utilizando herramientas de relleno comúnmente disponibles que evitan las protecciones de fuerza bruta a través de servidores proxy y otros medios. BleepingComputer informó que «una fuente» vinculó las actualizaciones recientes de Roku con sus Términos de resolución de disputas, que prácticamente bloquearon los dispositivos Roku hasta que un cliente aceptara, con la actividad fraudulenta. Roku le dijo a BleepingComputer que los dos no estaban relacionados.



Source link-49

]]>
https://magazineoffice.com/roku-obliga-a-la-autenticacion-de-2-factores-despues-de-2-violaciones-de-600-000-cuentas/feed/ 0
Cómo habilitar la autenticación de dos factores (2FA) en Fortnite https://magazineoffice.com/como-habilitar-la-autenticacion-de-dos-factores-2fa-en-fortnite/ https://magazineoffice.com/como-habilitar-la-autenticacion-de-dos-factores-2fa-en-fortnite/#respond Thu, 04 Jan 2024 20:33:55 +0000 https://magazineoffice.com/como-habilitar-la-autenticacion-de-dos-factores-2fa-en-fortnite/

Perder todos los artículos de tu casillero no es nada de qué bromear. Por eso es importante garantizar que todas las medidas de seguridad estén activas. Aquí se explica cómo habilitar la autenticación de dos factores (2FA) en fortnite.

Cómo habilitar la autenticación de dos factores (2FA) en Fortnite

Lo más importante que hay que entender sobre 2FA es qué es realmente. Básicamente, es una capa adicional de seguridad más allá de su contraseña que dificulta que las personas accedan a su cuenta. En la mayoría de los casos, será un mensaje de texto enviado a su teléfono o un correo electrónico a la dirección que tiene registrada.

Dejando eso de lado, profundicemos en cómo habilitar 2FA en fortnite. Hay algunos pasos y el proceso puede ser tedioso a veces, pero valdrá la pena porque todo el dinero que usted o su hijo gastaron en el juego no se habrá desperdiciado. Puedes consultar todos los pasos a continuación:

  1. Inicia sesión en tu cuenta de Epic Games.
  2. Localice y seleccione la pestaña «Contraseña y seguridad».
  3. Busque la pestaña «Autenticación de dos factores» y revise las opciones.
  4. Una vez que haya elegido un método, haga clic en «Configurar» para habilitar esa opción 2FA.

Relacionado: ¿Cuándo regresará OG Fortnite?

Por qué es importante habilitar 2FA en Fortnite

Si bien 2FA puede parecer un obstáculo molesto a veces, créanme, alguien que tenía su fortnite Cuenta pirateada y uno de sus aspectos favoritos intercambiado por Tender Defender: es importante. Pero además de tener una capa adicional de seguridad, existen algunas otras razones para habilitar 2FA.

Para empezar, no puedes enviar regalos a amigos en fortnite sin 2FA habilitado. Entonces, si no lo tienes activado, eres una especie de mal amigo. Tampoco podrás jugar en eventos competitivos ni reclamar juegos gratis en Epic Store sin él, así que simplemente muérdete y hazlo.



Source link-28

]]>
https://magazineoffice.com/como-habilitar-la-autenticacion-de-dos-factores-2fa-en-fortnite/feed/ 0
AWS lleva la autenticación de escaneo de la palma de Amazon One a la empresa https://magazineoffice.com/aws-lleva-la-autenticacion-de-escaneo-de-la-palma-de-amazon-one-a-la-empresa/ https://magazineoffice.com/aws-lleva-la-autenticacion-de-escaneo-de-la-palma-de-amazon-one-a-la-empresa/#respond Tue, 28 Nov 2023 12:00:51 +0000 https://magazineoffice.com/aws-lleva-la-autenticacion-de-escaneo-de-la-palma-de-amazon-one-a-la-empresa/

La filial de computación en la nube de Amazon, AWS (Amazon Web Services), ha levantado la tapa de un nuevo servicio de identidad con escaneo de la palma de la mano que permite a las empresas autenticar a las personas cuando ingresan a instalaciones físicas.

El anuncio se produce como parte de la conferencia anual Re:Invent de AWS, que se llevará a cabo en Las Vegas durante esta semana.

Amazon One Enterprise, como se llama el nuevo servicio, se basa en la oferta existente de Amazon One de la compañía, que debutó en 2020 para permitir pagos biométricos en las tiendas sin cajero con vigilancia de Amazon. Los visitantes de las tiendas Amazon Go pueden asociar su tarjeta de pago con la huella de su palma, lo que les permite ingresar a la tienda y completar su transacción colocando su mano sobre un escáner.

Si bien la tecnología ha generado preocupaciones sobre cómo Amazon gestiona y procesa los datos biométricos, en los años intermedios la compañía ha duplicado su apuesta por la tecnología, ofreciendo incentivos en efectivo para atraer a los clientes a registrar sus huellas dactilares, ampliando el servicio a todos sus Whole Foods. tiendas en los EE. UU. y forjar asociaciones con minoristas externos.

Amazon One Enterprise parece una extensión natural de esta tecnología, dado el papel de Amazon en la pila de software empresarial y su dominio en el mercado de infraestructura de nube. A pesar de la revolución del trabajo remoto, las empresas todavía quieren que sus trabajadores estén en la oficina, al menos parte del tiempo. Y con Amazon One Enterprise, pueden implementar dispositivos de autenticación sin contacto dondequiera que fluya la gente, ya sean vestíbulos de oficinas, universidades, aeropuertos y cualquier lugar intermedio.

Además, Amazon dice que la tecnología también se puede utilizar para controlar el acceso a cierto software restringido, tal vez donde residen datos financieros o de recursos humanos. Esto posiciona efectivamente a Amazon One Enterprise como un reemplazo potencial para múltiples formas de identificación, como credenciales y llaveros que normalmente se usan para acceder a edificios, y contraseñas y PIN utilizados para acceder al software.

Las empresas que quieran instalar Amazon One Enterprise tienen la opción de elegir entre dos dispositivos de escaneo: un dispositivo independiente que pueden integrar donde lo necesiten, como una puerta o una barrera, y otro que viene montado en un pedestal que se puede colocar en cualquier lugar. A partir de ahí, los trabajadores deberán inscribirse en Amazon One Enterprise utilizando su credencial física antes de asociar la huella de su palma con su perfil. O, si el método de autenticación normal es una contraseña o PIN, como es más probable que sea el caso con el software, también pueden asociar la huella de su palma con dichas credenciales durante la fase de inscripción.

Amazon una empresa

Amazon una empresa Créditos de imagen: Amazonas

Distinto

Si bien el nuevo servicio empresarial de escaneo de la palma de la mano de Amazon se basa claramente en la misma tecnología e infraestructura que su oferta para el consumidor, la compañía desea enfatizar que es distinto del sistema que la gente usa para autenticarse en las tiendas minoristas. Privacidad de datos de nivel empresarial y todo eso.

«No podrá usar su palma para pagar en Whole Foods Market u otras ubicaciones habilitadas para Amazon One, incluso si se inscribe en una empresa», señala la compañía en una pregunta frecuente. «Esto se debe a que, con Amazon One Enterprise, ofrecemos una colección privada de firmas de palma para cada empresa, lo que resulta en un sólido aislamiento y seguridad de los datos».

La compañía dice que almacena la huella de la palma de la mano y la identificación de la credencial de los usuarios en la nube de AWS, aunque pueden eliminar sus datos biométricos a través de un dispositivo de inscripción de Amazon One similar al que usaron originalmente para registrarse. Amazon también dice que eliminará automáticamente los datos de los usuarios si no interactúan con un dispositivo Amazon One Enterprise durante dos años.

Amazon One Enterprise ya está disponible en versión preliminar para clientes de EE. UU.



Source link-48

]]>
https://magazineoffice.com/aws-lleva-la-autenticacion-de-escaneo-de-la-palma-de-amazon-one-a-la-empresa/feed/ 0
Cómo excluirse del último cambio de autenticación de dos factores de Facebook https://magazineoffice.com/como-excluirse-del-ultimo-cambio-de-autenticacion-de-dos-factores-de-facebook/ https://magazineoffice.com/como-excluirse-del-ultimo-cambio-de-autenticacion-de-dos-factores-de-facebook/#respond Thu, 16 Nov 2023 14:12:15 +0000 https://magazineoffice.com/como-excluirse-del-ultimo-cambio-de-autenticacion-de-dos-factores-de-facebook/

Meta cambió recientemente el funcionamiento de la autenticación de dos factores para Facebook e Instagram. Es posible que hayas recibido una notificación sobre esto, pero era fácil pasarla por alto en el mar de alertas rojas de la plataforma. Bien, entonces, ¿qué es diferente? «Se confiará automáticamente en cualquier dispositivo en el que haya utilizado Facebook con frecuencia en los últimos dos años», se lee en la página de configuración actualizada de Meta. Esto significa que se ajusta automáticamente, a menos que acceda a su configuración y opte por no participar.

A lo largo de los años, Meta ha realizado múltiples ajustes en la forma en que implementa 2FA. En 2018, comenzó a permitir códigos 2FA generados por aplicaciones de terceros. Unos años más tarde, la empresa comenzó a exigir que las cuentas más vulnerables activaran la protección 2FA. La empresa se enfrenta a un difícil equilibrio entre facilitar el inicio de sesión en su cuenta y proteger a los usuarios para que no pierdan el control de sus identidades en línea.

Habilitar 2FA es una forma básica de mejorar la seguridad de cualquier perfil en línea, ya que agrega una capa adicional de dificultad para los piratas informáticos que intentan ingresar a su cuenta. «El papel que juegan los dos factores es, básicamente, asumir que en algún momento otra persona conocerá su contraseña», dice Casey Ellis, fundador y director de estrategia de Bugcrowd, una empresa de seguridad de colaboración abierta que ha colaborado anteriormente con Facebook. «No tienes control sobre cuándo o cómo sucede eso». Para los usuarios, esta medida alternativa suele ser tan fácil como copiar y pegar un código rápido desde una aplicación de teléfono inteligente, como Google Authenticator.

Cualquiera que tenga una cuenta de red social en Facebook o Instagram debe seguir adelante y activar la autenticación de dos factores en su configuración de privacidad. No te avergüences si no lo has hecho, pero hazlo ahora mismo iniciando sesión en tu Centro de cuentashaciendo clic Contraseña y seguridadentonces Autenticación de dos factores.

Ahora que lo tiene todo configurado, esto es lo que cambió recientemente con el proceso 2FA de Meta: ya no se activa en ningún lugar donde usó Facebook o Instagram con frecuencia en los últimos dos años, desde teléfonos inteligentes de generación anterior hasta computadoras portátiles de segunda mano.

¿Cuál es el motivo de este ajuste? «Como parte de nuestro trabajo continuo para equilibrar la seguridad y la accesibilidad de la cuenta, le informamos a la gente que consideraremos confiables los dispositivos que utilizan con frecuencia para iniciar sesión en Facebook», dice Erin McPike, portavoz de Meta.



Source link-46

]]>
https://magazineoffice.com/como-excluirse-del-ultimo-cambio-de-autenticacion-de-dos-factores-de-facebook/feed/ 0
Una nueva cámara antigua: Leica M11-P agrega autenticación de contenido para creadores https://magazineoffice.com/una-nueva-camara-antigua-leica-m11-p-agrega-autenticacion-de-contenido-para-creadores/ https://magazineoffice.com/una-nueva-camara-antigua-leica-m11-p-agrega-autenticacion-de-contenido-para-creadores/#respond Fri, 27 Oct 2023 12:30:07 +0000 https://magazineoffice.com/una-nueva-camara-antigua-leica-m11-p-agrega-autenticacion-de-contenido-para-creadores/

La cámara más nueva de Leica no lo es marca nuevo. En cambio, el telémetro M11-P toma lo básico del M11 y lo coloca en un cuerpo discreto que deja caer el icónico logotipo del punto rojo, cuadriplica el almacenamiento interno y cifra los detalles del creador y los derechos de autor directamente en los metadatos de la imagen, por lo que no puede ser luego despojado.

Leica M11-P en plata

(Crédito: Leica)


Una nueva cámara vieja

Los fotógrafos profesionales apreciarán la función de cifrado, pero más entusiastas y aficionados se sienten atraídos por la serie M debido a su diseño atemporal: el estilo de cuerpo básico de la M11-P es el mismo que el de la cámara de película M3 original, un modelo introducido en 1954. Como tal, tiene algunos aspectos antiguos, no hay enfoque automático ni soporte de video, y el visor incorporado es un diseño óptico, no electrónico.

Por dentro, la tecnología es tan moderna como parece. El M11-P utiliza un sensor de imagen BSI CMOS de 60 MP para fotografías e incluye 256 GB de almacenamiento integrado para fotografías, frente a los 64 GB del M11 normal, junto con una ranura para tarjetas SDXC. Un nuevo chip de seguridad agrega soporte para el cifrado antes mencionado, pero aparte de esos cambios, los aspectos tecnológicos de la M11-P son idénticos a los de la M11, por lo que puede consultar nuestra revisión de la cámara anterior para conocer todo sobre su motor de imágenes y Los entresijos del uso de un telémetro.

Detalle del logotipo de Leica en la placa superior M11-P

(Crédito: Leica)

Los cambios en el exterior son más evidentes. El M11-P deja caer el logotipo del punto rojo de Leica desde el frente, por lo que se parece un poco más a un M2 o M3 antiguo. La placa superior también combina con esas cámaras clásicas; Utiliza el mismo logotipo grabado de Leica que encontrarás en las Leica antiguas. Sin embargo, la pantalla trasera y los botones de función son un indicio de que la cámara es digital. Y hablando de la pantalla, su cubierta de cristal de zafiro es más duradera y resistente a los arañazos que la pantalla Gorilla Glass del M11 normal.

También tocaré el concepto P, porque es algo que Leica hace habitualmente. Leica ha lanzado una actualización de mitad de ciclo que trata principalmente de cambios estéticos y mejoras tecnológicas con cada M digital, comenzando con el M8.2 en 2008. Comenzó a usar la marca P un poco más tarde, con el M9-P, pero la idea era allí desde el salto.

Leica M11-P en negro, vista trasera

(Crédito: Leica)


Iniciativa de autenticidad del contenido de Adobe

La M11-P es la primera cámara que se envía con soporte para la Iniciativa de Autenticidad de Contenido (CAI) de Adobe, un estándar tecnológico de código abierto que admite metadatos de imágenes EXIF ​​cifrados. El estándar le permite bloquear datos de derechos de autor y marcas de tiempo, y registra cualquier edición que realice en una foto en el archivo.

Leica reconoce que no todos querrán usar CAI, por lo que es algo que debes sumergirte en el menú de la cámara para habilitarlo y configurarlo. Sin embargo, lo ve como una herramienta que los fotoperiodistas, documentalistas, agencias gubernamentales y académicos encontrarán útil para ayudar a establecer la procedencia de una fotografía. Cada fotografía tomada con la cámara incluye un certificado digital integrado, cuya validez se puede verificar a través de una herramienta en línea gratuita.

Recomendado por nuestros editores


Precios y disponibilidad

El M11-P está disponible en acabado negro o plateado. La edición negra utiliza una placa superior de aluminio, mientras que la plateada es de cromo sobre latón. Ambos tienen un precio de $9,195 y están disponibles para su compra de inmediato. El M11 sigue a la venta por $ 8,995, pero solo hasta agotar existencias, por lo que si eres fanático del logotipo de Leica dot, es posible que encuentres motivos para comprar la edición básica.

Cámaras M11-P en plateado y negro, una al lado de la otra

(Crédito: Leica)

Además de la nueva cámara, Leica está lanzando una versión actualizada de su Summicron-M 28mm F2 ASPH. lente principal. La nueva versión de la lente utiliza la misma fórmula óptica de 6 elementos/5 grupos que la edición anterior. El enfoque acoplado con telémetro sigue limitado a 0,7 m, pero la nueva edición se acerca en vista en vivo, hasta 0,4 m. La lente también cambia un parasol adicional por uno integrado en el cañón. El Summicron-M de 28 mm tiene un precio de 5295 dólares y se espera que llegue a las tiendas a finales de noviembre.

¡Obtenga nuestras mejores historias!

Matricularse en ¿Qué hay de nuevo ahora? para recibir nuestras historias principales en su bandeja de entrada todas las mañanas.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. La suscripción a un boletín indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.





Source link-38

]]>
https://magazineoffice.com/una-nueva-camara-antigua-leica-m11-p-agrega-autenticacion-de-contenido-para-creadores/feed/ 0
El plan incondicional de GitHub para implementar la autenticación de dos factores (2FA) https://magazineoffice.com/el-plan-incondicional-de-github-para-implementar-la-autenticacion-de-dos-factores-2fa/ https://magazineoffice.com/el-plan-incondicional-de-github-para-implementar-la-autenticacion-de-dos-factores-2fa/#respond Fri, 11 Aug 2023 22:08:24 +0000 https://magazineoffice.com/el-plan-incondicional-de-github-para-implementar-la-autenticacion-de-dos-factores-2fa/

Has escuchado el consejo durante años: active la autenticación de dos factores en todos los lugares donde se ofrezca. Durante mucho tiempo ha quedado claro que usar solo un nombre de usuario y una contraseña para proteger las cuentas digitales no es suficiente. Pero la superposición de un «factor» de autenticación adicional, como un código generado aleatoriamente o un token físico, hace que las llaves de tu reino sean mucho más difíciles de adivinar o robar. Y hay mucho en juego tanto para las personas como para las instituciones que intentan proteger sus redes y datos valiosos y confidenciales contra la piratería informática o los delincuentes oportunistas.

Sin embargo, incluso con todos sus beneficios, a menudo se necesita un poco de amor duro para que las personas realmente activen la autenticación de dos factores, a menudo conocida como 2FA. En la conferencia de seguridad Black Hat en Las Vegas ayer, John Swanson, director de estrategia de seguridad en GitHub, presentó los hallazgos del esfuerzo de dos años de la plataforma de desarrollo de software dominante para investigar, planificar y luego comenzar a implementar dos factores obligatorios para todas las cuentas. . Y el esfuerzo ha adquirido una urgencia cada vez mayor a medida que proliferan los ataques a la cadena de suministro de software y crecen las amenazas al ecosistema de desarrollo de software.

“Se habla mucho sobre exploits y días cero y compromisos de canalización en términos de la cadena de suministro de software, pero al final del día, la forma más fácil de comprometer la cadena de suministro de software es comprometer a un desarrollador o ingeniero individual”. Swanson le dijo a WIRED antes de su presentación en la conferencia. “Creemos que 2FA es una forma realmente impactante de trabajar para prevenir eso”.

Empresas como Apple y Google han realizado esfuerzos concertados para impulsar sus bases de usuarios masivas hacia 2FA, pero Swanson señala que las empresas con un ecosistema de hardware, como teléfonos y computadoras, además de software, tienen más opciones para facilitar la transición de los clientes. Las plataformas web como GitHub deben usar estrategias personalizadas para asegurarse de que los dos factores no sean demasiado onerosos para los usuarios de todo el mundo que tienen diferentes circunstancias y recursos.

Por ejemplo, recibir códigos generados aleatoriamente para dos factores a través de mensajes de texto SMS es menos seguro que generar esos códigos en una aplicación móvil dedicada, porque los atacantes tienen métodos para comprometer los números de teléfono de los objetivos e interceptar sus mensajes de texto. Principalmente como una medida de ahorro de costos, empresas como X, antes conocida como Twitter, han reducido sus ofertas de SMS de dos factores. Pero Swanson dice que él y sus colegas de GitHub estudiaron la elección detenidamente y llegaron a la conclusión de que era más importante ofrecer múltiples opciones de dos factores que adoptar una línea dura en la entrega de códigos SMS. Cualquier segundo factor es mejor que nada. GitHub también ofrece y promueve con mayor fuerza alternativas como el uso de una aplicación de autenticación que genera código, la autenticación basada en mensajes push móviles o un token de autenticación de hardware. La compañía también agregó recientemente soporte para claves de paso.

La conclusión es que, de una forma u otra, los 100 millones de usuarios de GitHub terminarán activando 2FA si aún no lo han hecho. Antes de comenzar la implementación, Swanson y su equipo dedicaron mucho tiempo a estudiar la experiencia del usuario de dos factores. Revisaron el flujo de incorporación para dificultar que los usuarios configuren incorrectamente su cuenta de dos factores, una de las principales causas de que los clientes queden bloqueados en sus cuentas. El proceso incluyó más énfasis en cosas como la descarga de códigos de recuperación de respaldo para que las personas tengan una red de seguridad para ingresar a sus cuentas si pierden el acceso. La empresa también examinó su capacidad de soporte para asegurarse de que pudiera responder preguntas e inquietudes sin problemas.



Source link-46

]]>
https://magazineoffice.com/el-plan-incondicional-de-github-para-implementar-la-autenticacion-de-dos-factores-2fa/feed/ 0
El sistema de seguridad Raspberry Pi Bank Locker cuenta con autenticación biométrica https://magazineoffice.com/el-sistema-de-seguridad-raspberry-pi-bank-locker-cuenta-con-autenticacion-biometrica/ https://magazineoffice.com/el-sistema-de-seguridad-raspberry-pi-bank-locker-cuenta-con-autenticacion-biometrica/#respond Wed, 19 Jul 2023 08:06:56 +0000 https://magazineoffice.com/el-sistema-de-seguridad-raspberry-pi-bank-locker-cuenta-con-autenticacion-biometrica/

El frambuesa pi es una placa versátil adecuada no solo para la informática básica y los juegos retro, sino también para aplicaciones más prácticas como la seguridad. Hoy tenemos un proyecto inteligente para compartir con usted creado por SVS Embedded. Usando nuestro microcontrolador favorito, el Raspberry Pi Pico, el equipo ha desarrollado un kit que puede usar para construir su propio sistema de seguridad para casilleros bancarios.

Este kit le permite no solo proteger sus artículos con un sistema de bloqueo seguro, sino que también implementa la autenticación de doble factor con un giro biométrico. Para habilitar el mecanismo de bloqueo, el Pico confirma los datos de su huella digital usando un módulo R307. Una vez que se ha confirmado su identidad física, agrega otra capa de protección al enviar un código de autenticación por mensaje de texto a un número predeterminado. Este código debe ingresarse en el teclado para otorgar acceso.



Source link-41

]]>
https://magazineoffice.com/el-sistema-de-seguridad-raspberry-pi-bank-locker-cuenta-con-autenticacion-biometrica/feed/ 0
World of Warcraft caído este 16 de julio con problemas de autenticación https://magazineoffice.com/world-of-warcraft-caido-este-16-de-julio-con-problemas-de-autenticacion/ https://magazineoffice.com/world-of-warcraft-caido-este-16-de-julio-con-problemas-de-autenticacion/#respond Mon, 17 Jul 2023 01:53:54 +0000 https://magazineoffice.com/world-of-warcraft-caido-este-16-de-julio-con-problemas-de-autenticacion/

Si está viendo informes de caídas de World of Warcraft este 16 de julio, no es solo usted, ya que Blizzard ha reconocido que hay problemas con los servidores de autenticación del juego que afectan los inicios de sesión.

World of Warcraft inactivo con el estado de los problemas del servidor de autenticación este 16 de julio:

Aquí está el anuncio del estudio:

Si puede conectarse de alguna manera, deje un comentario a continuación para informarnos desde qué área se está conectando. Aparte de la interrupción del servidor de hoy, también hay mantenimiento planificado esta semana para World of Warcraft: Dragonflight, Classic y Wrath of the Lich King Classic. Puedes leer sobre eso aquí.

Hablando de Dragonflight, la semana pasada se lanzó una nueva actualización, sobre la cual puedes leer aquí.

Una vez que se compartan más noticias sobre la interrupción de hoy, actualizaremos el artículo.





Source link-30

]]>
https://magazineoffice.com/world-of-warcraft-caido-este-16-de-julio-con-problemas-de-autenticacion/feed/ 0