cibernética – Magazine Office https://magazineoffice.com Vida sana, belleza, familia y artículos de actualidad. Wed, 01 May 2024 14:47:25 +0000 es hourly 1 https://wordpress.org/?v=6.5.4 Amenaza cibernética oculta: debes eliminar estas 5 aplicaciones ahora https://magazineoffice.com/amenaza-cibernetica-oculta-debes-eliminar-estas-5-aplicaciones-ahora/ https://magazineoffice.com/amenaza-cibernetica-oculta-debes-eliminar-estas-5-aplicaciones-ahora/#respond Wed, 01 May 2024 14:47:22 +0000 https://magazineoffice.com/amenaza-cibernetica-oculta-debes-eliminar-estas-5-aplicaciones-ahora/

ADVERTENCIAS DE FRAUDE ACTUALES

Cinco aplicaciones aparentemente legítimas infectan su teléfono inteligente con malware peligroso. Te contamos qué aplicaciones son y cómo puedes deshacerte de ellas.

Las aplicaciones maliciosas también aparecen en la App Store. (Fuente: bedobedo/depositphotos.com)

  • El malware a menudo se esconde en aplicaciones falsas e infecta su teléfono inteligente.
  • Actualmente, los usuarios de iPhone y Android se ven igualmente afectados.
  • Le mostraremos qué cinco aplicaciones se ven afectadas.

Su teléfono inteligente está lleno de datos personales altamente confidenciales. Ya sean contraseñas, direcciones o detalles de pago. Toda esta información representa un objetivo especialmente atractivo para los ciberdelincuentes. Para acceder a datos valiosos, intentan infectar su teléfono móvil mediante, por ejemplo, correos electrónicos de phishing o SMS. Sin embargo, la difusión de aplicaciones falsas es aún más popular.

A menudo aparecen aplicaciones que parecen inofensivas pero que son extremadamente peligrosas, especialmente en Google Play Store. Sólo sirven como camuflaje. Después de la instalación, su teléfono inteligente quedará infectado con malware desagradable que causará daños o incluso robará sus datos sin que nadie se dé cuenta.

Como regla general, los usuarios de Apple están más a salvo de este tipo de ataques. Pero los piratas informáticos ocasionalmente logran introducir aplicaciones maliciosas en la App Store. Podrían estar en tu iPhone o iPad ahora mismo.

Tienes que eliminar estas cinco aplicaciones.

Sólo podrás protegerte de la amenaza si identificas las aplicaciones falsas y las desinstalas de tu dispositivo. Esto significa que ya no pueden causar ningún daño y sus datos permanecen seguros. Para que puedas hacer esto con éxito, te mostraremos cómo se llaman los programas afectados. Este peligro afecta tanto a los dispositivos Android como a los Apple.

navegador web de la UC

El navegador web de la UC es un navegador que sólo está disponible para Android. La empresa desarrolladora del programa, UCWeb, es propiedad de la empresa china Alibaba. Con la aplicación se puede navegar por Internet, pero, como informan los investigadores de seguridad de Shefinds, la transmisión de datos no está suficientemente protegida. Esto facilita que los piratas informáticos lleven a cabo ataques cibernéticos y accedan a sus datos a través del software.

Horóscopo esencial

Los fanáticos de la astrología tienen al menos una aplicación de horóscopo. Si eres uno de ellos, es posible que hayas oído hablar de la aplicación Horóscopo Esencial. Se ha descargado más de 100.000 veces desde Google Play Store y, por tanto, se encuentra en numerosos smartphones. Pero ojo, los expertos de McAfee advierten que la aplicación contiene un peligroso malware llamado Xamalicious.

Utiliza el marco de código abierto Xamarin y se oculta en los dispositivos infectados. Luego actúa sin ser detectado en segundo plano y toma el control de su teléfono inteligente. El malware puede incluso llevar a cabo acciones fraudulentas sin su consentimiento o continuar descargando aplicaciones infectadas.

Aplicaciones ChatGPT falsas

La inteligencia artificial (IA) está experimentando un verdadero auge y los bots de IA, como ChatGPT en particular, gozan de una popularidad cada vez mayor. Por supuesto, los estafadores también se aprovechan de esta popularidad y difunden versiones falsas del software. Por lo general, tienen un aspecto confusamente similar al original y se ofrecen tanto en App Store como en Google Play Store. Puede reconocer las aplicaciones ChatGPT falsas por parte del fabricante. No son de OpenAI. Contienen un producto de lana que busca quedarse con su dinero.

Noizz

Noizz es un programa de edición de música y vídeos. Según Bleeping Computer, el año pasado se descargó la friolera de 100 millones de veces. Un tipo relativamente nuevo de malware, llamado SpinOk, se esconde en la aplicación aparentemente inofensiva.

Mantiene a los usuarios entretenidos con minijuegos mientras roba datos confidenciales de su teléfono inteligente. También es capaz de realizar funciones maliciosas, cargar archivos desde su dispositivo y copiar o reemplazar el contenido del portapapeles.

SuperVPN

Los programas VPN son extremadamente prácticos. Con ellos podrás navegar por Internet de forma segura, tus datos no se cederán a terceros y podrás evitar las restricciones de países. Pero los servicios de alta calidad pueden resultar caros, por lo que a menudo se utilizan servicios VPN gratuitos. Sin embargo, hay que tener cuidado al elegir, ya que las aplicaciones infectadas a menudo pueden ocultarse entre programas de buena reputación.

Incluyendo SuperVPN. La aplicación fue recientemente nombrada por los expertos como la herramienta VPN más peligrosa. El análisis muestra que el programa implica procesos de registro invasivos, tiene características de seguridad débiles, tiene vínculos preocupantes con China y no puede desbloquear contenido web.

Afortunadamente, los programas maliciosos ya han sido eliminados de las tiendas de aplicaciones de Google y Apple. Para que ya no puedas descargarlos accidentalmente. Pero las aplicaciones falsas tienden a regresar al poco tiempo con un nuevo nombre. Por eso es importante que pueda reconocer las aplicaciones correspondientes. Le mostraremos cómo hacer esto.

Así te proteges

Descargue software únicamente de fuentes oficiales. Pero ten cuidado. Resulta que las aplicaciones falsas suelen estar ocultas en Google Play Store o App Store. Por tanto, consulta el fabricante, los comentarios y los permisos solicitados antes de cada descarga. Recomendamos además proporcionar protección antivirus a su teléfono Android. También existen programas antivirus para tu iPhone.

Incluso si las aplicaciones legítimas no infectan su teléfono inteligente con malware, aún pueden representar una amenaza para su privacidad. Para no estar constantemente bajo vigilancia por parte de grandes empresas, debes eliminar estas tres aplicaciones.

  • » Consejo: Los mejores proveedores de VPN para mayor seguridad y protección de datos
  • » Comprar central eléctrica para balcón: Comparación de los mejores sistemas solares.

No te pierdas nada con esto MUNDO REDBoletin informativo

Todos los viernes: ¡El resumen más informativo y entretenido del mundo de la tecnología!

Emparejar Apple Health con Google Fit: así es como

Vincular Apple Health con Google Fit Asi es como se hace



Source link-57

]]>
https://magazineoffice.com/amenaza-cibernetica-oculta-debes-eliminar-estas-5-aplicaciones-ahora/feed/ 0
Grave amenaza cibernética: este nuevo malware infecta tu teléfono sin hacer clic https://magazineoffice.com/grave-amenaza-cibernetica-este-nuevo-malware-infecta-tu-telefono-sin-hacer-clic/ https://magazineoffice.com/grave-amenaza-cibernetica-este-nuevo-malware-infecta-tu-telefono-sin-hacer-clic/#respond Thu, 25 Apr 2024 17:20:28 +0000 https://magazineoffice.com/grave-amenaza-cibernetica-este-nuevo-malware-infecta-tu-telefono-sin-hacer-clic/

ADVERTENCIAS DE FRAUDE ACTUALES

El nuevo malware Aladdin infecta tu teléfono sin que sea necesario hacer clic ni descargarlo. El teléfono inteligente pasa entonces a formar parte de una red mundial de espionaje.

El malware Aladdin es una gran amenaza. (Fuente: solarseven/depositphotos.com)

Hay muchas formas diferentes en que los ciberdelincuentes propagan malware para infectar su teléfono inteligente o su computadora. Además de los correos electrónicos de phishing, las aplicaciones preparadas o el malware en documentos son enfoques comunes. En el futuro, un nuevo malware podría suponer un desafío especial para la ciberseguridad debido a su forma de distribución.

Se dice que el software llamado Aladdin es capaz de infectar teléfonos inteligentes de forma totalmente desapercibida a través de publicidad online como, por ejemplo, banners. No es necesario hacer clic ni descargar. Este tipo de ataque se denomina exploit de clic cero. Una vez cargado el anuncio preparado en el navegador, ya es demasiado tarde y el malware está en su iPhone o teléfono móvil Android. Luego, el software espía recopila todos los datos que puede y los envía de vuelta a los atacantes.

Al igual que la revista griega Inside Story y el periódico israelí Haaretz destaparon el desarrollo de Aladdin. Sin embargo, de los documentos de la empresa a su disposición no queda claro si el malware ya está en el mercado.

Sin embargo, ya se ha realizado una prueba exhaustiva que confirma que el software funciona según lo esperado (prueba de concepto). Las pancartas contenían ofertas de trabajo dirigidas principalmente a diseñadores gráficos y activistas. Sus teléfonos móviles deberían estar infectados y monitoreados.

4 millones de euros para software

Detrás de esta tecnología se encuentra Intellexa Alliance, que ya ha desarrollado el potente troyano estatal Predator. Esto se propagó recientemente a través de una vulnerabilidad en iOS y a menudo se utiliza para espiar a organismos gubernamentales.

En 2018, el exoficial israelí Tal Dilian fundó Intellexa Alliance junto con colegas del ejército y el servicio secreto israelí. La sede del conglomerado empresarial se encuentra en Irlanda bajo el nombre de Thalestris. También hay filiales en Grecia, Suiza, Chipre y las Islas Vírgenes Británicas.

Fuentes de Inside Story y Haaretz afirman que Intellexa ofrece un paquete completo con 50 infecciones que incluye un año de garantía y soporte las 24 horas por cuatro millones de euros. Sin embargo, Aladdin aún no está incluido en este paquete. El ataque se limita a números locales en el país objetivo. La oferta no está disponible para números de teléfono de EE. UU., Grecia e Israel para evitar sanciones.

  • » Consejo: Los mejores proveedores de VPN para mayor seguridad y protección de datos
  • » Comprar central eléctrica para balcón: Comparación de los mejores sistemas solares.

No te pierdas nada con esto MUNDO REDBoletin informativo

Todos los viernes: ¡El resumen más informativo y entretenido del mundo de la tecnología!



Source link-57

]]>
https://magazineoffice.com/grave-amenaza-cibernetica-este-nuevo-malware-infecta-tu-telefono-sin-hacer-clic/feed/ 0
«La cultura de seguridad de Microsoft era inadecuada y requiere una revisión», dice la Junta de Revisión de Seguridad Cibernética tras una «cascada de fallos de seguridad» https://magazineoffice.com/la-cultura-de-seguridad-de-microsoft-era-inadecuada-y-requiere-una-revision-dice-la-junta-de-revision-de-seguridad-cibernetica-tras-una-cascada-de-fallos-de-seguridad/ https://magazineoffice.com/la-cultura-de-seguridad-de-microsoft-era-inadecuada-y-requiere-una-revision-dice-la-junta-de-revision-de-seguridad-cibernetica-tras-una-cascada-de-fallos-de-seguridad/#respond Tue, 09 Apr 2024 19:17:06 +0000 https://magazineoffice.com/la-cultura-de-seguridad-de-microsoft-era-inadecuada-y-requiere-una-revision-dice-la-junta-de-revision-de-seguridad-cibernetica-tras-una-cascada-de-fallos-de-seguridad/

Lo que necesitas saber

  • Un informe de la Junta de Revisión de Seguridad Cibernética de EE. UU. afirma que Microsoft podría haber impedido que el grupo de hackers Storm-0558, patrocinado por el estado chino, accediera a las cuentas de correo electrónico de los empleados del gobierno de EE. UU.
  • La junta fue encargada por el presidente Biden y establecida por el Departamento de Seguridad Nacional de EE. UU. en 2023.
  • El informe explica que «Tormenta-0558 pudo tener éxito gracias a una cascada de fallos de seguridad en Microsoft».

Microsoft podría haber evitado los ahora famosos ataques de un grupo de piratas informáticos patrocinado por el estado chino contra empleados del gobierno de EE. UU., según un informe de la Junta de Revisión de Seguridad Cibernética de EE. UU. Ese grupo de hackers pudo obtener acceso a los correos electrónicos de 22 organizaciones y más de 500 personas, incluidos empleados del gobierno de Estados Unidos que trabajan en seguridad nacional.

El informe de 34 páginas es condenatorio. Describe varias fallas cometidas por los empleados de Microsoft, incluidas múltiples prácticas que podrían haberse implementado para evitar que se produjera la violación de seguridad. La Junta pidió una revisión de la cultura de seguridad de Microsoft.





Source link-40

]]>
https://magazineoffice.com/la-cultura-de-seguridad-de-microsoft-era-inadecuada-y-requiere-una-revision-dice-la-junta-de-revision-de-seguridad-cibernetica-tras-una-cascada-de-fallos-de-seguridad/feed/ 0
Las fundaciones de código abierto se unen en torno a estándares comunes para la Ley de Resiliencia Cibernética de la UE https://magazineoffice.com/las-fundaciones-de-codigo-abierto-se-unen-en-torno-a-estandares-comunes-para-la-ley-de-resiliencia-cibernetica-de-la-ue/ https://magazineoffice.com/las-fundaciones-de-codigo-abierto-se-unen-en-torno-a-estandares-comunes-para-la-ley-de-resiliencia-cibernetica-de-la-ue/#respond Tue, 02 Apr 2024 22:55:40 +0000 https://magazineoffice.com/las-fundaciones-de-codigo-abierto-se-unen-en-torno-a-estandares-comunes-para-la-ley-de-resiliencia-cibernetica-de-la-ue/

Siete fundaciones de código abierto se están uniendo para crear especificaciones y estándares comunes para la Ley de Resiliencia Cibernética (CRA) de Europa, regulación adoptada por el Parlamento Europeo el mes pasado.

La Apache Software Foundation, Blender Foundation, Eclipse Foundation, OpenSSL Software Foundation, PHP Foundation, Python Software Foundation y Rust Foundation revelaron sus intenciones de aunar sus recursos colectivos y conectar los puntos entre las mejores prácticas de seguridad existentes en el desarrollo de software de código abierto, y garantizar que la tan denostada cadena de suministro de software esté a la altura de la tarea cuando la nueva legislación entre en vigor dentro de tres años.

Componente

Se estima que entre el 70% y el 90% del software actual se compone de componentes de código abierto, muchos de los cuales son desarrollados de forma gratuita por programadores en su propio tiempo y por su cuenta.

La Ley de Resiliencia Cibernética se presentó por primera vez en forma de borrador hace casi dos años, con miras a codificar las mejores prácticas de ciberseguridad para productos de hardware y software vendidos en toda la Unión Europea. Está diseñado para obligar a todos los fabricantes de cualquier producto conectado a Internet a mantenerse actualizados con los últimos parches y actualizaciones de seguridad, con sanciones por deficiencias.

Estas sanciones por incumplimiento incluyen multas de hasta 15 millones de euros, o el 2,5% de la facturación global.

La legislación en su forma inicial provocó feroces críticas de numerosos organismos de terceros, incluidos más de una docena de organismos de la industria de código abierto que el año pasado escribieron una carta abierta diciendo que la ley podría tener un «efecto paralizador» en el desarrollo de software. El meollo de las quejas se centró en cómo los desarrolladores de código abierto “upstream” podrían ser considerados responsables de los defectos de seguridad en los productos posteriores, disuadiendo así a los mantenedores voluntarios del proyecto de trabajar en componentes críticos por temor a represalias legales (esto es similar a las preocupaciones que abundaban en todo el mundo). Ley de IA de la UE, que recibió luz verde el mes pasado).

La redacción de la regulación CRA ofrecía algunas protecciones para el ámbito del código abierto, en la medida en que los desarrolladores que no se preocupaban por comercializar su trabajo estaban técnicamente exentos. Sin embargo, el lenguaje estaba abierto a interpretación en términos de qué se incluye exactamente bajo el lema de “actividad comercial”: ¿contarían, por ejemplo, patrocinios, subvenciones y otras formas de asistencia financiera?

Finalmente se realizaron algunos cambios en el texto y la legislación revisada abordó sustancialmente las preocupaciones aclarando las exclusiones de proyectos de código abierto.

Aunque la nueva regulación ya ha sido aprobada, no entrará en vigor hasta 2027, lo que dará tiempo a todas las partes para cumplir con los requisitos y pulir algunos de los detalles más finos de lo que se espera de ellas. Y esto es para lo que se están uniendo las siete fundaciones de código abierto por ahora.

Documentación

La forma en que evolucionan muchos proyectos de código abierto ha significado que a menudo tengan documentación irregular (si es que la tienen), lo que dificulta el respaldo de las auditorías y dificulta que los fabricantes y desarrolladores posteriores desarrollen sus propios procesos de CRA.

Muchas de las iniciativas de código abierto con mejores recursos ya cuentan con estándares de mejores prácticas decentes, relacionados con aspectos como la divulgación coordinada de vulnerabilidades y la revisión por pares, pero cada entidad puede utilizar diferentes metodologías y terminologías. Al unirnos como uno solo, esto debería contribuir de alguna manera a tratar el desarrollo de software de código abierto como una “cosa” única sujeta a los mismos estándares y procesos.

Si a esto le sumamos otras regulaciones propuestas, incluida la Ley de Seguridad del Software de Código Abierto en EE.UU., queda claro que las diversas fundaciones y “administradores del código abierto” serán objeto de un mayor escrutinio por su papel en la cadena de suministro de software.

«Si bien las comunidades y fundaciones de código abierto generalmente se adhieren y han establecido históricamente las mejores prácticas de la industria en materia de seguridad, sus enfoques a menudo carecen de alineación y documentación completa», escribió hoy la Fundación Eclipse en una publicación de blog. «La comunidad de código abierto y la industria del software en general comparten ahora un desafío común: la legislación ha introducido una necesidad urgente de estándares de procesos de ciberseguridad».

La nueva colaboración, aunque inicialmente constará de siete fundaciones, estará encabezada en Bruselas por la Fundación Eclipse, que alberga cientos de proyectos individuales de código abierto que abarcan herramientas de desarrollo, marcos, especificaciones y más. Los miembros de la fundación incluyen a Huawei, IBM, Microsoft, Red Hat y Oracle.



Source link-48

]]>
https://magazineoffice.com/las-fundaciones-de-codigo-abierto-se-unen-en-torno-a-estandares-comunes-para-la-ley-de-resiliencia-cibernetica-de-la-ue/feed/ 0
Se anuncia la expansión «cibernética y sintética» de Stellaris The Machine Age https://magazineoffice.com/se-anuncia-la-expansion-cibernetica-y-sintetica-de-stellaris-the-machine-age/ https://magazineoffice.com/se-anuncia-la-expansion-cibernetica-y-sintetica-de-stellaris-the-machine-age/#respond Mon, 18 Mar 2024 22:26:24 +0000 https://magazineoffice.com/se-anuncia-la-expansion-cibernetica-y-sintetica-de-stellaris-the-machine-age/

Paradox Interactive ha presentado The Machine Age, la próxima gran expansión de su juego de estrategia espacial 4X Stellaris, que se centrará en «temas cibernéticos, sintéticos y de máquinas» cuando se lance para PC en el segundo trimestre de 2024.

«Los científicos han descubierto medios avanzados para comunicarse con la máquina, permitiendo a la vida superar las limitaciones biológicas de la mente y la carne», explica Paradox. «La Era de las Máquinas inicia una época de gloria técnica, pero plantea nuevos dilemas éticos y sociales. Con esos tiempos de ambición desatada, surgirán nuevas amenazas que cuestionarán el verdadero significado de la vida misma».

Y con ese poco de escena que establece el camino, Paradox pasa a algunas de las nuevas características de The Machine Age, que incluyen una nueva Endgame Crisis, basada en el regreso de una antigua amenaza sintética, junto con un nuevo Crisis Path centrado en el ascenso tecnológico en cualquier precio.

¡Bienvenidos a la era de las máquinas! | Anuncio del contenido descargable Stellaris

Tráiler del anuncio de The Machine Age de Stellaris.

Ambos llegan junto con la introducción de imperios de máquinas individualistas y no Gestalt, que pueden tener personalidades individuales y traer nuevas historias y orígenes. Paradox también promete tres nuevos Caminos de Ascensión de Máquinas para una mayor personalización.

Por otra parte, The Machine Age presenta tres nuevos orígenes: está Cybernetic Creed, si quieres un imperio que adora la sagrada fusión del cuerpo y la cibernética; Synthetic Fertility, para un imperio que quedó incapaz de reproducirse biológicamente debido a una nueva enfermedad genética, y Arc Welders, una sociedad robótica hambrienta de espacio que recurre a las estrellas en busca de recursos.

Además, The Machine Age incluye nuevos retratos reactivos, seis nuevos aspectos cívicos: Sapiencia guiada, Diseño natural, Directiva obsesiva, Droides de protocolo, Cogitadores tácticos y Bazares de aumento (este requiere la expansión Megacorp), nuevos rasgos de población y dos nuevos rasgos de población. Estructuras del juego: el horno de arco fundido y el poderoso Dyson Swarm. Ah, y también incluye siete pistas musicales nuevas con sintetizadores.

La expansión The Machine Age de Stellaris irá acompañada de la actualización gratuita de Andrómeda cuando llegue a PC en algún momento del segundo trimestre de este año.





Source link-11

]]>
https://magazineoffice.com/se-anuncia-la-expansion-cibernetica-y-sintetica-de-stellaris-the-machine-age/feed/ 0
Nancy Pelosi genera revuelo al comprar acciones de la empresa de seguridad cibernética Palo Alto Networks (PANW) https://magazineoffice.com/nancy-pelosi-genera-revuelo-al-comprar-acciones-de-la-empresa-de-seguridad-cibernetica-palo-alto-networks-panw/ https://magazineoffice.com/nancy-pelosi-genera-revuelo-al-comprar-acciones-de-la-empresa-de-seguridad-cibernetica-palo-alto-networks-panw/#respond Tue, 27 Feb 2024 07:08:44 +0000 https://magazineoffice.com/nancy-pelosi-genera-revuelo-al-comprar-acciones-de-la-empresa-de-seguridad-cibernetica-palo-alto-networks-panw/

Esto no es un consejo de inversión. El autor no tiene posición en ninguna de las acciones mencionadas. Wccftech.com tiene una política de divulgación y ética.

Nancy Pelosi, un nombre muy conocido en la colina y, indiscutiblemente, una de las mejores administradoras de activos de la ciudad con un historial estelar de selección de acciones, ha hecho que la comunidad financiera se mueva hoy después de revelar una posición importante en la empresa de seguridad cibernética. Palo Alto Networks (NASDAQ: PANW).

Nancy Pelosi ha comprado 70 opciones de compra en Palo Alto Networks

A saber, Nancy Pelosi ha presentado el informe de transacciones periódicas requerido para revelar que compró 50 opciones de compra de Palo Alto Networks el 12 de febrero y otras 20 opciones de compra el 21 de febrero. Los lectores pueden acceder a información detallada sobre estas operaciones haciendo clic en este enlace.

Tenga en cuenta que estas llamadas tienen un precio de ejercicio de 200 dólares por acción. Esto significa que estas opciones siguen siendo muy rentables, dado el precio actual de las acciones de Palo Alto Network de 311 dólares.

Precio de las acciones de Palo Alto Networks

Por supuesto, la divulgación de hoy ha afectado aún más el precio de las acciones de PANW, que ahora ha subido más del 10 por ciento.

Dado el entusiasmo palpable que este desarrollo ha generado en la comunidad Fintwit en general, como lo ilustra el hecho de que la acción ahora se ha incluido en la lista de las acciones más buscadas de Zacks.com, es lógico que futuras ganancias en las acciones de Palo Alto Networks podría estar a la vista.

El 15 de febrero informamos que Nancy Pelosi tenía ganancias no realizadas de más de 1,4 millones de dólares en comparación con sus opciones de compra con mucho dinero (ITM) sobre NVIDIA. Dado el vertiginoso repunte actual de la acción, se espera que esas ganancias solo aumenten por el momento.

Tenga en cuenta que las acciones de PANW se desplomaron un 28 por ciento el 21 de febrero cuando informó cifras saludables para su segundo trimestre del año fiscal 2024, pero redujo la orientación para todo el año. La compañía también planea implementar un «cambio estratégico» incorporando a sus clientes a una única plataforma universal.

A juzgar por la apuesta de Nancy Pelosi por su naciente posición en Palo Alto Networks el 21 de febrero, parece que la política de carrera parece haber hecho una apuesta consciente a que el giro estratégico de la empresa dará sus frutos.

Comparte esta historia

Facebook

Gorjeo





Source link-29

]]>
https://magazineoffice.com/nancy-pelosi-genera-revuelo-al-comprar-acciones-de-la-empresa-de-seguridad-cibernetica-palo-alto-networks-panw/feed/ 0
Cómo un grupo de hackers vinculados a Israel ha superado los límites de la guerra cibernética https://magazineoffice.com/como-un-grupo-de-hackers-vinculados-a-israel-ha-superado-los-limites-de-la-guerra-cibernetica/ https://magazineoffice.com/como-un-grupo-de-hackers-vinculados-a-israel-ha-superado-los-limites-de-la-guerra-cibernetica/#respond Thu, 25 Jan 2024 12:55:49 +0000 https://magazineoffice.com/como-un-grupo-de-hackers-vinculados-a-israel-ha-superado-los-limites-de-la-guerra-cibernetica/

Predatory Sparrow se distingue sobre todo por su aparente interés en enviar un mensaje geopolítico específico con sus ataques, dice Juan Andrés Guerrero-Saade, analista de la firma de ciberseguridad SentinelOne que ha seguido al grupo durante años. Todos esos mensajes son variaciones de un mismo tema: si atacas a Israel o a sus aliados, tenemos la capacidad de perturbar profundamente tu civilización. «Están demostrando que pueden acercarse y tocar a Irán de manera significativa», dice Guerrero-Saade. “Están diciendo: ‘Puedes apuntalar a los hutíes, a Hamás y a Hezbolá en estas guerras por poderes. Pero nosotros, Gorrión Depredador, podemos desmantelar su país pieza por pieza sin tener que movernos de donde estamos’”.

Aquí hay una breve historia del breve pero distinguido historial de ataques cibernéticos hiperdisruptivos de Predatory.

2021: Caos de trenes

A principios de julio de 2021, las computadoras que mostraban los horarios del sistema ferroviario nacional de Irán comenzaron a mostrar mensajes en farsi que declaraban que el mensaje era “un gran retraso debido a un ciberataque” o simplemente “cancelado”, junto con el número de teléfono de la oficina del líder supremo de Irán, Ali. Jamenei, como si sugiriera que los iraníes llamen al número para recibir actualizaciones o quejarse. Guerrero-Saade de SentinelOne analizó el malware utilizado en el ataque, al que denominó Meteor Express, y descubrió que los piratas informáticos habían implementado un programa de limpieza de tres etapas que destruía los sistemas de archivos de las computadoras, bloqueaba a los usuarios y luego borraba el registro de arranque maestro que Las máquinas utilizan para localizar su sistema operativo cuando se inician. La estación de radio Fars de Irán informó que el resultado del ciberataque fue un “caos sin precedentes”, pero luego eliminó esa declaración.

Casi al mismo tiempo, las computadoras de la red del Ministerio de Carreteras y Desarrollo Urbano de Irán también fueron afectadas por la herramienta de limpieza. El análisis del malware limpiador realizado por la firma de seguridad israelí CheckPoint reveló que los piratas informáticos probablemente habían utilizado diferentes versiones de las mismas herramientas años antes mientras irrumpían en objetivos vinculados a Irán en Siria, en esos casos bajo la apariencia de un grupo de piratas informáticos que lleva el nombre del dios hindú. de las tormentas, Indra.

«Nuestro objetivo con este ciberataque, manteniendo al mismo tiempo la seguridad de nuestros compatriotas, es expresar nuestro disgusto por el abuso y la crueldad que los ministerios y organizaciones gubernamentales permiten a la nación», escribió Predatory Sparrow en una publicación en farsi en su canal Telegram, sugiriendo que se estaba haciendo pasar por un grupo hacktivista iraní al reclamar el mérito de los ataques.

2021: Parálisis de gasolineras

Solo unos meses después, el 26 de octubre de 2021, Predatory Sparrow volvió a atacar. Esta vez, apuntó a los sistemas de puntos de venta en más de 4.000 gasolineras en todo Irán (la mayoría de todos los surtidores de combustible del país), derribando el sistema utilizado para aceptar pagos mediante tarjetas de subsidio de gasolina distribuidas a los ciudadanos iraníes. Hamid Kashfi, un emigrado iraní y fundador de la empresa de ciberseguridad DarkCell, analizó el ataque pero no publicó sus conclusiones detalladas hasta el mes pasado. Señala que el momento del ataque se produjo exactamente dos años después de que el gobierno iraní intentara reducir los subsidios al combustible, lo que provocó disturbios en todo el país. Haciéndose eco del ataque ferroviario, los piratas informáticos mostraron un mensaje en las pantallas de los surtidores de combustible con el número de teléfono del Líder Supremo, como si también culparan al gobierno de Irán por esta interrupción del suministro de gas. «Si lo miramos desde una perspectiva holística, parece un intento de provocar disturbios nuevamente en el país», dice Kashfi, «para aumentar la brecha entre el gobierno y el pueblo y causar más tensión».

El ataque provocó inmediatamente largas colas en las gasolineras de todo Irán que duraron días. Pero Kashfi sostiene que el ataque a la gasolinera, a pesar de sus enormes efectos, representa un ataque en el que Predatory Sparrow demostró verdadera moderación. Dedujo, basándose en datos detallados cargados por los servicios de respuesta iraníes al repositorio de malware VirusTotal, que los piratas informáticos tenían suficiente acceso a la infraestructura de pago de las gasolineras como para haber destruido todo el sistema, lo que obligó a la reinstalación manual del software en las gasolineras o incluso a la reemisión de tarjetas de subsidio. En cambio, simplemente borraron los sistemas de los puntos de venta de una manera que permitiría una recuperación relativamente rápida.



Source link-46

]]>
https://magazineoffice.com/como-un-grupo-de-hackers-vinculados-a-israel-ha-superado-los-limites-de-la-guerra-cibernetica/feed/ 0
SimSpace recauda 45 millones de dólares para simular pilas de tecnología para la formación cibernética https://magazineoffice.com/simspace-recauda-45-millones-de-dolares-para-simular-pilas-de-tecnologia-para-la-formacion-cibernetica/ https://magazineoffice.com/simspace-recauda-45-millones-de-dolares-para-simular-pilas-de-tecnologia-para-la-formacion-cibernetica/#respond Thu, 21 Dec 2023 01:31:29 +0000 https://magazineoffice.com/simspace-recauda-45-millones-de-dolares-para-simular-pilas-de-tecnologia-para-la-formacion-cibernetica/

SimSpace, una startup que crea réplicas digitales de tecnologías y redes de organizaciones para capacitación en ciberseguridad, ha recaudado 45 millones de dólares en una ronda de financiación liderada por L2 Point Management.

Con lo que el total recaudado por la compañía asciende a 70 millones de dólares, la inversión llega en un momento propicio para SimSpace, que había sido completamente iniciado hasta hace unos dos años.

SimSpace está en camino de alcanzar su objetivo anual de ingresos recurrentes de 50 millones de dólares para finales del año fiscal 2023, según el cofundador y director ejecutivo William Hutchison. Y está ampliando su lista de clientes del sector privado, habiendo apuntalado contratos con el Comando Cibernético de EE.UU., el FBI y equipos nacionales de ciberdefensa en países aliados de EE.UU. no identificados.

«SimSpace fue elegido por el Departamento de Defensa de EE.UU. para la formación de agentes del Comando Cibernético de EE.UU., así como por cuatro de los cinco principales bancos de EE.UU.», dijo Hutchison. “Los últimos dos años han desafiado a nuestra empresa a encontrar formas de abordar su mercado de clientes en expansión, incluso cuando hemos estado en uno de los entornos financieros más difíciles en años. Hemos tenido que tomar decisiones difíciles y aguantar”.

Los orígenes de SimSpace se encuentran en el Comando Cibernético de EE. UU., donde Hutchison diseñó y dirigió un ejercicio de entrenamiento cibernético táctico conjunto, Cyber ​​Flag, basándose en la experiencia del personal tecnológico Lee Rossey en el Laboratorio Lincoln del MIT. En ese momento, Rossey estaba trabajando en la creación de “campos de entrenamiento” cibernéticos para simular los entornos de producción de TI de las empresas y la infraestructura crítica.

En 2015, Hutchison y Rossey crearon SimSpace para llevar su práctica cibernética y su tecnología de prueba (junto con una “biblioteca de ataques” y contenido de aprendizaje cibernético) al sector privado, así como a agencias gubernamentales adicionales.

«Con SimSpace, debido a que la capacitación ocurre fuera de la red de una empresa, es posible ‘tirar el fregadero de la cocina’ a los equipos cibernéticos sin romper algo en un entorno de producción real ni interrumpir operaciones vitales», dijo Hutchison. «La capacidad única de generación de tráfico de SimSpace permite a los equipos de seguridad medir y ajustar la eficacia, recuperación y precisión de sus herramientas de seguridad».

Hutchison dijo que SimSpace, que hoy cuenta con poco más de 200 empleados, podrá «crecer de manera rentable» con esta última inversión y ampliar su plantilla «modestamente».

Kerstin Dittmar, socia gerente de L2 Point, agregó lo siguiente: “Las gamas cibernéticas de alta fidelidad de SimSpace han ganado una tracción significativa entre las empresas líderes y las organizaciones nacionales de ciberdefensa. Este financiamiento permitirá a SimSpace aprovechar su fuerte impulso y continuar invirtiendo en sus capacidades de grado militar mientras la compañía atiende a una base de clientes cada vez más diversa y avanzada”.



Source link-48

]]>
https://magazineoffice.com/simspace-recauda-45-millones-de-dolares-para-simular-pilas-de-tecnologia-para-la-formacion-cibernetica/feed/ 0
Sephora está teniendo una semana cibernética completa https://magazineoffice.com/sephora-esta-teniendo-una-semana-cibernetica-completa/ https://magazineoffice.com/sephora-esta-teniendo-una-semana-cibernetica-completa/#respond Tue, 28 Nov 2023 02:44:21 +0000 https://magazineoffice.com/sephora-esta-teniendo-una-semana-cibernetica-completa/

Foto-Ilustración: de The Cut; Fotos: Minoristas

Para conocer más de los hallazgos de moda, belleza y hogar favoritos de Cut, suscríbete al semanario Boletín de corte.

Nos encanta el Cyber ​​​​Monday para ofertas en línea, pero amamos aún más la Cyber ​​Week, y eso es exactamente lo que Sephora les ofrece a los amantes de la belleza en esta temporada navideña. Esta semana, están realizando rebajas en varias de las marcas más vendidas por las que confían nuestros editores de belleza. Aquí, reunimos las ofertas que valen la pena, ya sea que esté comprando para usted o como regalo para los amantes de la belleza en su vida.

Limpiador recargable antioxidante superalimento de Youth To The People

Este limpiador en gel a espuma limpia suavemente la piel y la deja calmada y luminosa. Los ingredientes de superalimentos como la col rizada y las espinacas trabajan juntos para alimentar a la piel con todos los nutrientes que necesita.

Dr. Jart+ Set de regalo Hydrate & Glow para rojeces con Cicapair

Las mascarillas de láminas del Dr. Jart son algunas de las mejores del mercado; Personalmente, me encanta usarlos para retener la humedad de mi piel durante vuelos largos. Este conjunto no solo incluye las mascarillas, sino también el tratamiento corrector de color Cicapair más vendido que ayuda a reducir el enrojecimiento y una rica crema humectante. ¿Y lo que es más? Ambos productos son de tamaño completo.

Bread Beauty Supply Lo mejor del juego de peinado para el cabello Bread

Para el cabello rizado y encrespado, los productos BREAD son imprescindibles. Este set incluye su mascarilla para realzar los rizos y su aceite para el cabello, al que la marca se refiere como “como un brillo de labios, pero para tu cabello”. Deja los rizos sedosos y brillantes.

Secador de pelo supersónico Dyson de edición limitada en Ceramic Pop

Seamos realistas: los productos Dyson rara vez están a la venta. Si has estado mirando este secador de pelo, ahora es el momento perfecto para comprarlo. La herramienta de acción rápida funciona en todo tipo de cabello y esta combinación de colores de edición limitada es el complemento perfecto para cualquier baño.

HAUS LABS BY LADY GAGA Paleta de sombras de ojos sin talco Eye Library

¿Qué no puede hacer Lady Gaga? Su línea de maquillaje, Haus Labs, ha tenido un gran año. A TikTok le encanta la marca y cada producto viral merece la pena. Esta paleta de sombras de ojos es atrevida pero también tiene colores sutiles para las chicas guapas más reservadas. Es altamente pigmentado para todos los tonos de piel.

Kay Ali invita solo a Amber

Nunca más volverás a comprar otro perfume para una cita nocturna. Este cálido aroma es seductoramente dulce con notas de ámbar y canela.

L'Occitane Aceite corporal suavizante y reafirmante de almendras para piel flexible

Este aceite corporal suaviza y nutre la piel simultáneamente, además huele a vainilla tibia y almendras. Es conocido por reafirmar la piel y reducir la aparición de estrías.

Augustinus Bader la Crema Rica

El nombre habla por sí solo: Rich Cream. Es rica en textura e hidrata intensamente la piel. Es uno de los humectantes de lujo más queridos.

Kit de cuidado de la piel navideño más vendido Dermalogica Daily Microfoliant

El microfoliante más vendido de Dermalogica ilumina y suaviza el cutis. Este kit incluye una botella de tamaño completo, además de una limpieza previa de tamaño de viaje y SPF. Es casi una rutina completa en una sola serie.

Funda de almohada de seda antideslizante - King

Los brotes en nuestra piel o la rotura en nuestro cabello pueden estar directamente relacionados con las fundas de almohada. ¿La solución? Fundas de almohada de seda. Es el truco de belleza definitivo.

Kit para principiantes de cejas de Anastasia Beverly Hills

¿Tienes una resolución de Año Nuevo de tener las mejores cejas? No hay nadie mejor de quien aprender que la maestra de cejas, Anastasia Soare. Este kit de Anastasia Beverly Hills te enseña todo, desde dominar el arco perfecto hasta rellenar tus cejas para una apariencia más completa.

VOLUSPA Vela en tarro de pomelo Barbados

Esta vela son unas vacaciones en un frasco. Te hará soñar con el Caribe gracias a las notas cítricas.

Máscara de pestañas rizadora y reafirmante Roller Lash de Benefit Cosmetics

Esta máscara de pestañas tiene cerdas pequeñas pero poderosas que levantan y rizan las pestañas para lograr un ojo con un acabado sexy.

COLECCIÓN SEPHORA Mascarilla Pies Limpios

Las mascarillas faciales son geniales, pero también lo son las mascarillas para los pies. Estas mascarillas son como el cuidado de la piel pero para tus pies. Los dejarán suaves y nutridos y completarán cualquier día de cuidado personal con una pedicura en casa.

Mascarillas tópicas descoloridas debajo de los ojos

Estas máscaras para los ojos son excelentes para una selfie perfecta, sí, pero también son excelentes para deshinchar el área debajo de los ojos y tratar las ojeras.

Topicals Slather suero corporal exfoliante con retinol y AHA

Hoy también está a la venta la loción corporal de Topicals, un exfoliante corporal lechoso que te dejará la piel más suave. También es ideal para la sequedad excesiva o cualquier afección de la piel.



Source link-24

]]>
https://magazineoffice.com/sephora-esta-teniendo-una-semana-cibernetica-completa/feed/ 0
Las mejores habilidades y rasgos para la experiencia cibernética en Starfield https://magazineoffice.com/las-mejores-habilidades-y-rasgos-para-la-experiencia-cibernetica-en-starfield/ https://magazineoffice.com/las-mejores-habilidades-y-rasgos-para-la-experiencia-cibernetica-en-starfield/#respond Mon, 11 Sep 2023 11:43:21 +0000 https://magazineoffice.com/las-mejores-habilidades-y-rasgos-para-la-experiencia-cibernetica-en-starfield/

El trasfondo Cyberneticist es similar al trasfondo Cyber ​​Runner, y ofrece vibraciones ciberpunk reales en campo estelar. Se trata de aumentar y mejorar las capacidades de tu personaje. En esta guía cubriremos los mejores rasgos y habilidades que puedes usar para construir un personaje genial con experiencia en cibernética en campo estelar.

Las mejores habilidades y rasgos para la experiencia en cibernética en campo estelar

Esta experiencia comienza con las siguientes tres habilidades:

  • Medicamento – Los paquetes médicos, paquetes de trauma y kits de emergencia curan más y a un ritmo más rápido. Siempre ayuda a tener una mejor curación.
  • Seguridad – Te permite hackear cerraduras más avanzadas y obtener intentos automáticos adicionales. Hay muchas puertas cerradas y cajas fuertes en campo estelarpor lo que esta habilidad ciertamente resulta útil.
  • Láseres – Las armas láser causan más daño. En el nivel máximo, esta habilidad puede incluso hacer que los enemigos se enciendan, lo cual es increíble.

Rasgos

Pueden ser los que quieras, ya que no son los más impactantes. He elegido algunos que encajan temáticamente con el trasfondo cibernético.

  • Rata callejera de neón – Obtienes diálogo y recompensas adicionales en Neon. ¡Este es el lugar perfecto para alguien que quiera piratear grandes corporaciones y robar piezas para mejorarse!
  • Extrovertido – Viajar con acompañante gasta menos oxígeno, pero más sin acompañante. No puedes equivocarte si tienes a alguien que te cuide las espaldas mientras pirateas.

rasgo extrovertido de Starfield

  • Tierra firme – Tienes más salud y oxígeno en el planeta, pero menos en el espacio. Hay mucho más que hacer en el planeta que en el espacio.

Rasgo de Tierra Firme

Habilidades

A continuación se muestran algunas habilidades que puede utilizar para convertir a su cibernético en una fuerza a tener en cuenta:

  • Regeneración Celular – Puedes recuperarte naturalmente de las lesiones e incluso resistirlas en niveles más altos.
  • Rejuvenecimiento – Eres capaz de regenerar salud. En niveles más altos incluso podrás regenerar salud durante el combate.
  • Aptitud física – Te proporciona más oxígeno y te permite gastar menos mientras corres.
  • Gimnasia – Te da la posibilidad de combatir el deslizamiento y saltar más alto. ¡Ahora realmente estamos empezando a sentirnos como humanos mejorados cibernéticamente!
  • Láseres – Maximizar esta habilidad generará un aumento del daño del 50% con armas láser y la posibilidad de encender enemigos.
  • Orientación – Tienes mejor precisión y alcance al disparar sin apuntar. Incluso podrás marcar enemigos y, en el nivel máximo, tendrás la posibilidad de desarmarlos. Aumenta tu puntería con este.
  • Impulsar el entrenamiento de asalto – Puedes utilizar paquetes de refuerzo y, en niveles altos, incluso ralentizar el tiempo mientras estás flotando. Suena como un aumento sólido y me recuerda a uno usado en Cyberpunk: corredores de vanguardia!

Esas son las mejores habilidades y rasgos para usar con experiencia en cibernética en campo estelar. ¡Con estos antecedentes y esta estructura, puedes prepararte para sentirte realmente como si fueras un tipo rudo mejorado cibernéticamente!

Alex Berry

Alex Berry es colaborador independiente de The Escapist. Alex lleva menos de un año escribiendo sobre juegos, pero lo disfruta muchísimo. Habiendo trabajado en marketing como su función principal, no es ajeno a escribir de forma creativa. Su cobertura abarca desde versiones divertidas de los últimos juegos hasta una gran cantidad de contenido de guía. Alex es un experto en todos los oficios cuando se trata de juegos y juega casi todos los títulos nuevos que parecen prometedores. Desde juegos de rol hasta juegos de disparos y juegos de deportes, lo juega todo, aunque tiene debilidad por los juegos de rol por turnos, ya que comenzó su viaje con una copia de Pokémon Red en la Game Boy original. Alex tiene una maestría en Negocios y está fascinado por las economías de los juegos en línea, por lo que a menudo pasa mucho tiempo buscando formas de maximizar la riqueza en estos juegos (pero en realidad debería hacerlo en la vida real).



Source link-28

]]>
https://magazineoffice.com/las-mejores-habilidades-y-rasgos-para-la-experiencia-cibernetica-en-starfield/feed/ 0