utilizado – Magazine Office https://magazineoffice.com Vida sana, belleza, familia y artículos de actualidad. Sat, 25 May 2024 05:10:16 +0000 es hourly 1 https://wordpress.org/?v=6.5.4 Los delincuentes colocan una puerta trasera en el software utilizado en los tribunales de todo el mundo https://magazineoffice.com/los-delincuentes-colocan-una-puerta-trasera-en-el-software-utilizado-en-los-tribunales-de-todo-el-mundo/ https://magazineoffice.com/los-delincuentes-colocan-una-puerta-trasera-en-el-software-utilizado-en-los-tribunales-de-todo-el-mundo/#respond Sat, 25 May 2024 05:10:13 +0000 https://magazineoffice.com/los-delincuentes-colocan-una-puerta-trasera-en-el-software-utilizado-en-los-tribunales-de-todo-el-mundo/

JAVS

Un fabricante de software que presta servicios en más de 10.000 tribunales de todo el mundo alojó una actualización de aplicación que contenía una puerta trasera oculta que mantenía una comunicación persistente con un sitio web malicioso, informaron investigadores el jueves, en el último episodio de un ataque a la cadena de suministro.

El software, conocido como JAVS Viewer 8, es un componente de JAVS Suite 8, un paquete de aplicaciones que los tribunales utilizan para grabar, reproducir y gestionar audio y vídeo de los procedimientos. Su fabricante, Justice AV Solutions, con sede en Louisville, Kentucky, dice que sus productos se utilizan en más de 10.000 salas de tribunales en todo Estados Unidos y otros 11 países. La empresa existe desde hace 35 años.

Usuarios de JAVS Viewer en alto riesgo

Investigadores de la firma de seguridad Rapid7 informaron que una versión de JAVS Viewer 8 disponible para descargar en javs.com contenía una puerta trasera que le daba a un actor de amenazas desconocido acceso persistente a los dispositivos infectados. La descarga maliciosa, colocada dentro de un archivo ejecutable que instala JAVS Viewer versión 8.3.7, estuvo disponible a más tardar el 1 de abril, cuando una publicación en X (anteriormente Twitter) lo informó. No está claro cuándo se eliminó la versión con puerta trasera de la página de descarga de la empresa. Los representantes de JAVS no respondieron de inmediato a las preguntas enviadas por correo electrónico.

«Los usuarios que tienen instalada la versión 8.3.7 del ejecutable JAVS Viewer corren un alto riesgo y deben tomar medidas inmediatas», investigadores de Rapid7, Ipek Solak, Thomas Elkins, Evan McCann, Matthew Smith, Jake McMahon, Tyler McGraw, Ryan Emmons, Stephen Fewer. , y escribió John Fenninger. «Esta versión contiene un instalador con puerta trasera que permite a los atacantes obtener control total de los sistemas afectados».

El archivo del instalador se tituló JAVS Viewer Setup 8.3.7.250-1.exe. Cuando se ejecutó, copió el archivo binario. fffmpeg.exe a la ruta del archivo C:Program Files (x86)JAVSViewer 8. Para evitar las advertencias de seguridad, el instalador fue firmado digitalmente, pero con una firma emitida a una entidad llamada «Vanguard Tech Limited» en lugar de «Justice AV Solutions Inc.», la entidad firmante utilizada para autenticar el software JAVS legítimo.

fffmpeg.exe, a su vez, utilizó Windows Sockets y WinHTTP para establecer comunicaciones con un servidor de comando y control. Una vez conectado exitosamente, fffmpeg.exe envió al servidor contraseñas recopiladas de los navegadores y datos sobre el host comprometido, incluido el nombre del host, los detalles del sistema operativo, la arquitectura del procesador, el directorio de trabajo del programa y el nombre de usuario.

Los investigadores dijeron fffmpeg.exe También descargué el archivo chrome_installer.exe desde la dirección IP 45.120.177.178. chrome_installer.exe Pasó a ejecutar un binario y varios scripts de Python que se encargaban de robar las contraseñas guardadas en los navegadores. fffmpeg.exe está asociado con una familia de malware conocida llamada GateDoor/Rustdoor. El archivo exe ya fue marcado por 30 motores de protección de endpoints.

Una captura de pantalla de VirusTotal que muestra detecciones de 30 motores de protección de endpoints.
Agrandar / Una captura de pantalla de VirusTotal que muestra detecciones de 30 motores de protección de endpoints.

rápido7

El número de detecciones había aumentado a 38 en el momento en que se publicó esta publicación.

Los investigadores advirtieron que el proceso de desinfección de dispositivos infectados requerirá cuidado. Ellos escribieron:

Para solucionar este problema, los usuarios afectados deben:

  • Vuelva a crear la imagen de cualquier punto final donde se instaló JAVS Viewer 8.3.7. Simplemente desinstalar el software no es suficiente, ya que los atacantes pueden haber implantado puertas traseras o malware adicionales. Volver a crear imágenes proporciona un borrón y cuenta nueva.
  • Restablezca las credenciales de cualquier cuenta que haya iniciado sesión en los puntos finales afectados. Esto incluye cuentas locales en el propio terminal, así como cualquier cuenta remota a la que se haya accedido durante el período en que se instaló JAVS Viewer 8.3.7. Es posible que los atacantes hayan robado credenciales de sistemas comprometidos.
  • Restablezca las credenciales utilizadas en los navegadores web en los puntos finales afectados. Es posible que las sesiones del navegador hayan sido secuestradas para robar cookies, contraseñas almacenadas u otra información confidencial.
  • Instale la última versión de JAVS Viewer (8.3.8 o superior) después de volver a crear imágenes de los sistemas afectados. La nueva versión no contiene la puerta trasera presente en 8.3.7.

Volver a crear imágenes por completo de los puntos finales afectados y restablecer las credenciales asociadas es fundamental para garantizar que los atacantes no hayan persistido a través de puertas traseras o credenciales robadas. Todas las organizaciones que ejecutan JAVS Viewer 8.3.7 deben tomar estas medidas de inmediato para solucionar el problema.

La publicación de Rapid7 incluía una declaración de JAVS que confirmaba que el instalador de la versión 8.3.7 del visor JAVS era malicioso.

«Retiramos todas las versiones de Viewer 8.3.7 del sitio web de JAVS, restablecimos todas las contraseñas y realizamos una auditoría interna completa de todos los sistemas JAVS», se lee en el comunicado. “Confirmamos que todos los archivos actualmente disponibles en el sitio web JAVS.com son genuinos y están libres de malware. Además, verificamos que ningún código fuente, certificados, sistemas u otras versiones de software de JAVS se vieron comprometidos en este incidente”.

El comunicado no explica cómo el instalador estuvo disponible para su descarga en su sitio. Tampoco dijo si la empresa contrató a una empresa externa para investigar.

El incidente es el último ejemplo de un ataque a la cadena de suministro, una técnica que altera un servicio o software legítimo con el objetivo de infectar a todos los usuarios intermedios. Este tipo de ataques generalmente se llevan a cabo pirateando primero al proveedor del servicio o software. No existe una manera segura de evitar ser víctima de ataques a la cadena de suministro, pero una medida potencialmente útil es examinar un archivo usando VirusTotal antes de ejecutarlo. Ese consejo habría sido de gran utilidad para los usuarios de JAVS.



Source link-49

]]>
https://magazineoffice.com/los-delincuentes-colocan-una-puerta-trasera-en-el-software-utilizado-en-los-tribunales-de-todo-el-mundo/feed/ 0
Neuralink acaba de lanzar el juego utilizado para probar su interfaz experimental cerebro-computadora https://magazineoffice.com/neuralink-acaba-de-lanzar-el-juego-utilizado-para-probar-su-interfaz-experimental-cerebro-computadora/ https://magazineoffice.com/neuralink-acaba-de-lanzar-el-juego-utilizado-para-probar-su-interfaz-experimental-cerebro-computadora/#respond Fri, 17 May 2024 11:00:20 +0000 https://magazineoffice.com/neuralink-acaba-de-lanzar-el-juego-utilizado-para-probar-su-interfaz-experimental-cerebro-computadora/

Neuralink desafía al público a probar sus habilidades en el juego de reacción utilizado para probar su chip cerebral N1, y ver cómo su puntaje se compara con el del primer receptor humano de la interfaz cerebro-computadora (BCI), Noland Arbaugh. que juega dirigiendo los movimientos del cursor de un ordenador con su mente.

El chip N1 implantado en la cabeza de Arbaugh está diseñado para detectar la actividad cerebral del hombre tetrapléjico de 29 años y transmitir los datos resultantes a una aplicación Neuralink, que luego traduce las señales neuronales en acciones ejecutables, como el movimiento de un cursor de computadora. Neuralink está trabajando actualmente para mejorar el rendimiento del BMI para otorgarle a Arbaugh la capacidad de manejar un cursor de computadora con una velocidad y precisión que rivaliza con el rendimiento de un investigador de Neuralink promedio que usa un mouse físico.

En el camino, los científicos están utilizando un juego simple pero adictivo basado en reacciones llamado Webgrid para medir el rendimiento del vínculo experimental cerebro-computadora. Webgrid puede probar la habilidad de una persona para manipular el cursor de una computadora presentándole una cuadrícula simple que muestra un único cuadrado azul, que cambia de ubicación aleatoriamente con cada clic. En cada sesión, los jugadores deben hacer clic en los mosaicos azules lo más rápido posible para lograr una puntuación alta, que se mide en bits por segundo (BPS), una métrica que tiene en cuenta factores como la velocidad, la precisión y los errores de clic.

En los meses posteriores a su cirugía de implante, Arbaugh pudo alcanzar una puntuación alta de 8,01 BPS y ahora está trabajando para superar la puntuación del ratón físico establecida por los investigadores de Neuralink de 10 BPS. A principios de esta semana, Neuralink puso el juego Webgrid a disposición del público en general de forma gratuita, brindando a los jugadores la oportunidad de ver cómo el control de su mouse se compara con el de Arbaugh. «No seas fácil conmigo», dijo Arbaugh en un tono publicar en X después del anuncio. “Sácame del agua. Sólo me empujará a mejorar. El más alto que he visto es 17,10 en un 35×35. [grid] por @chapman_bliss”.

La semana pasada, Neuralink proporcionó una actualización sobre el progreso de Arbaugh a 100 días de la cirugía del implante, en la que un robot especializado insertó una colección de 64 hilos con electrodos en el cerebro del hombre de 29 años, que alimentan datos al implante circular N1.

“Sácame del agua. Sólo me empujará a mejorar.

La compañía reveló que Arbaugh ha utilizado el vínculo cerebro-computadora para jugar varios juegos populares, incluidos Mario Kart 8 Deluxe, Slay the Spire y Sid Meier’s Civilization 6 durante su tiempo libre. Los investigadores también están trabajando para desarrollar funciones personalizadas centradas en videojuegos para la aplicación Neuralink, que permitirán a Arbaugh una mayor libertad en cuanto a dónde y cómo juega.

Neuralink también reveló que varios de los hilos ultrafinos se habían retraído del cerebro de Arbaugh en las semanas posteriores a la cirugía, lo que provocó una caída en el rendimiento que los investigadores pudieron compensar posteriormente modificando el algoritmo de recopilación y traducción de datos.

Para obtener más noticias científicas, ¿por qué no leer sobre un nuevo conjunto de simulaciones de supercomputadoras de la NASA, que revelan cómo se vería si cayeras en un agujero negro supermasivo con una masa de 4,3 millones de soles, o echas un vistazo a las nuevas y aterradoras simulaciones de Boston Dynamic? Línea flexible de todos los robots Atlas eléctricos.

Crédito de la imagen: Neuralink.

Anthony es un colaborador independiente que cubre noticias científicas y de videojuegos para IGN. Tiene más de ocho años de experiencia cubriendo avances de última hora en múltiples campos científicos y no tiene absolutamente ningún tiempo para travesuras. Síguelo en Twitter @BeardConGamer





Source link-3

]]>
https://magazineoffice.com/neuralink-acaba-de-lanzar-el-juego-utilizado-para-probar-su-interfaz-experimental-cerebro-computadora/feed/ 0
Mercedes está produciendo en masa un innovador motor eléctrico utilizado por Lamborghini, McLaren y Ferrari https://magazineoffice.com/mercedes-esta-produciendo-en-masa-un-innovador-motor-electrico-utilizado-por-lamborghini-mclaren-y-ferrari/ https://magazineoffice.com/mercedes-esta-produciendo-en-masa-un-innovador-motor-electrico-utilizado-por-lamborghini-mclaren-y-ferrari/#respond Sun, 12 May 2024 10:26:20 +0000 https://magazineoffice.com/mercedes-esta-produciendo-en-masa-un-innovador-motor-electrico-utilizado-por-lamborghini-mclaren-y-ferrari/

Los entusiastas de los automóviles lamentan la mercantilización de la propulsión. Antaño los apasionados del motor habrían elegido un BMW por su sonoro motor de seis cilindros en línea o un Mercedes-AMG por su atronador V8. Ahora muchos creen que el carácter distintivo está disminuyendo rápidamente. Los autos eléctricos pueden proporcionar un empuje loco y silencioso, pero una queja común es que en su mayoría son indistinguibles por el carácter de sus transmisiones.

Los fabricantes de automóviles también se preocupan por esto. Su ADN de ingeniería es menos evidente en la era de los vehículos eléctricos, lo que los hace más dependientes del diseño, el poder de la marca y otros tipos de tecnología para diferenciar sus automóviles y retener a sus clientes. No tiene sentido tratar de superar a la competencia en potencia cuando los Teslas y Lucids más rápidos ya tienen mucho más de lo que jamás podrás desplegar en la vía pública. Más no es mejor cuando ya tienes demasiado.

Pero pronto habrá otra opción: entre los motores de flujo radial convencionales que han impulsado casi todos los vehículos eléctricos hasta ahora y algo radicalmente diferente.

Los motores de flujo axial no necesariamente ofrecerán más potencia, pero son mucho más livianos y pequeños que sus defensores dicen que tienen el potencial de transformar casi todas las demás medidas clave del desempeño de un vehículo eléctrico y toda la arquitectura de un automóvil diseñado en torno a ellos. .

Al instalar motores de flujo axial en las ruedas, los espacios en la carrocería de un automóvil actualmente ocupados por motores podrían quedar en gran medida desocupados, despejando el camino para más baterías, personas o cosas, y permitiendo el tipo de exuberancia de diseño que los vehículos eléctricos han prometido durante mucho tiempo pero nunca bastante entregado.

Más importante aún, este nuevo diseño de motor podría ayudar a abordar la creciente reacción del público contra los vehículos eléctricos caros y con sobrepeso. Podrían reducir el peso de un vehículo eléctrico típico en alrededor de 200 kilogramos (440 libras), la mitad en los propios motores y la otra mitad por el efecto de composición de masa que, como resultado, permite reducir el peso de otros sistemas, como baterías y frenos. .

Al enviar la masa a una virtuosa espiral descendente, los fabricantes de automóviles podrían aumentar la autonomía, disminuir los costos y tal vez incluso preservar el manejo ágil de los autos livianos, que a los entusiastas también les preocupa que pueda desaparecer con la llegada de los vehículos eléctricos.

Capacidad de flujo

El principio no es nuevo. El motor de flujo axial fue demostrado por primera vez por Michael Faraday en 1821, pero en los dos siglos transcurridos nadie había descubierto cómo producir uno en masa de forma fiable.

Al académico británico Tim Woolmer, sin embargo, le gustan los desafíos. Dedicó su doctorado en Oxford a diseñar el motor óptimo para un coche eléctrico. Decidió que un motor de flujo axial tendría más sentido que el diseño de flujo radial, casi omnipresente y fácil de fabricar en masa. Pero no sólo el diseño que eligió apenas había salido del laboratorio en casi 200 años, sino que simplemente no había mercado para él cuando comenzó en 2005: el EV1 de GM hacía tiempo que estaba enlatado, y aún faltaban tres años para el Tesla Roadster. .

En un motor «panqueque» de flujo axial, el estator (la parte estacionaria de un motor eléctrico) y los rotores son discos, colocados uno al lado del otro a menos de un milímetro de distancia, el flujo fluye a través del estator axialmente o paralelo al eje, y actuando sobre los imanes permanentes de los rotores a cada lado para girarlos.



Source link-46

]]>
https://magazineoffice.com/mercedes-esta-produciendo-en-masa-un-innovador-motor-electrico-utilizado-por-lamborghini-mclaren-y-ferrari/feed/ 0
Google dice que sus claves de acceso seguro se han utilizado mil millones de veces https://magazineoffice.com/google-dice-que-sus-claves-de-acceso-seguro-se-han-utilizado-mil-millones-de-veces/ https://magazineoffice.com/google-dice-que-sus-claves-de-acceso-seguro-se-han-utilizado-mil-millones-de-veces/#respond Fri, 03 May 2024 23:24:54 +0000 https://magazineoffice.com/google-dice-que-sus-claves-de-acceso-seguro-se-han-utilizado-mil-millones-de-veces/

Como parte del Día Mundial de la Contraseña (sí, eso existe), Google está promocionando sus logros en seguridad y compartiendo actualizaciones sobre sus últimos esfuerzos. La compañía reveló por primera vez métricas de adopción de claves de acceso y dijo que han sido utilizadas más de mil millones de veces por 400 millones de cuentas de Google. «Desde su lanzamiento, las claves de acceso han demostrado ser más rápidas que las contraseñas, ya que sólo requieren que los usuarios desbloqueen su dispositivo usando una huella digital, un escaneo facial o un PIN para iniciar sesión», escribió Google.

La compañía lanzó un amplio soporte para claves de acceso en 2022 y las implementó en todos sus servicios hace un año. En los últimos 12 meses, Amazon, 1Password, Dashlane, Docusign y otros adoptaron la tecnología, uniéndose a empresas como eBay, PayPal y WhatsApp. Google se jactó de que la tecnología ayudó a los usuarios de Kayak a iniciar sesión un 50 por ciento más rápido y dijo que Dashlane ha visto un aumento del 70 por ciento en la conversión con claves de acceso.

Google pronto ampliará las claves de acceso a los usuarios con mayor riesgo de sufrir ataques dirigidos como parte de su Programa de Protección Avanzada (APP). Esa oferta está dirigida a individuos, incluidos trabajadores de campaña y candidatos, periodistas, trabajadores de derechos humanos y otros, según la empresa.

«La inscripción a la aplicación tradicionalmente requería el uso de claves de seguridad de hardware como segundo factor, pero los usuarios pronto tendrán la opción de inscribirse con cualquier clave de acceso además de usar sus claves de seguridad de hardware», escribió Google. «Este soporte ampliado de clave de acceso ayudará a reducir la barrera de entrada a la aplicación y al mismo tiempo proporcionará autenticación resistente al phishing… [and] «Se acerca un año electoral crítico».

También está ampliando la protección entre cuentas para proteger a los usuarios en múltiples plataformas. Ese sistema permite a Google compartir notificaciones de seguridad sobre eventos sospechosos con aplicaciones y servicios que no son de Google. «Este es un beneficio fundamental ya que los ciberdelincuentes a menudo utilizan un punto de entrada inicial como punto de apoyo para obtener acceso a más información».

Google sugiere crear una clave de acceso para que su cuenta se beneficie de las nuevas protecciones. Mientras tanto, practique una buena higiene de las contraseñas utilizando contraseñas largas con una combinación de caracteres, números y símbolos, aplicando autenticación de dos factores (2FA), nunca reciclando contraseñas y más. Según HIPAA, los atacantes pueden descifrar una contraseña simple de 8 números en sólo 37 segundos, pero se necesitan 19 mil billones de años para descifrar una contraseña de 18 dígitos con una combinación de números, letras mayúsculas y minúsculas y símbolos.



Source link-47

]]>
https://magazineoffice.com/google-dice-que-sus-claves-de-acceso-seguro-se-han-utilizado-mil-millones-de-veces/feed/ 0
Más de 400 millones de cuentas de Google han utilizado claves de acceso, pero nuestro futuro sin contraseñas sigue siendo difícil de alcanzar https://magazineoffice.com/mas-de-400-millones-de-cuentas-de-google-han-utilizado-claves-de-acceso-pero-nuestro-futuro-sin-contrasenas-sigue-siendo-dificil-de-alcanzar/ https://magazineoffice.com/mas-de-400-millones-de-cuentas-de-google-han-utilizado-claves-de-acceso-pero-nuestro-futuro-sin-contrasenas-sigue-siendo-dificil-de-alcanzar/#respond Thu, 02 May 2024 12:06:16 +0000 https://magazineoffice.com/mas-de-400-millones-de-cuentas-de-google-han-utilizado-claves-de-acceso-pero-nuestro-futuro-sin-contrasenas-sigue-siendo-dificil-de-alcanzar/

Google está iniciando el Día Mundial de la Contraseña actualizándonos sobre sus esfuerzos para reemplazar la forma de autenticación a menudo pirateada, adivinada y robada con claves de acceso. Su enfoque sin contraseña se basa en la autenticación basada en dispositivos, lo que hace que el inicio de sesión sea más rápido y seguro.

En una publicación de blog el juevesla compañía anunció que más de 400 millones de cuentas de Google (de al menos 1.5 mil millones reportados desde 2018) han utilizado claves de acceso desde que las implementaron, registrando más de mil millones de autenticaciones entre ellas. Según Google, la mayoría de los usuarios las encuentran más fáciles de usar que las contraseñas, y agrega que “desde su lanzamiento, las claves de acceso han demostrado ser más rápidas que las contraseñas, ya que solo requieren que los usuarios desbloqueen su dispositivo usando una huella digital, un escaneo facial o un pin para iniciar sesión. en.»

Los hitos de la clave de acceso de Google sugieren que muchas personas están adoptando la tecnología de inicio de sesión, pero no todos están convencidos de cómo va la implementación. A pesar del soporte para claves de acceso de microsoft, ManzanaGoogle y administradores de inicio de sesión de terceros como 1contraseña y Dashlanemuchas personas han publicado sobre su resistencia en línea, desde confusión sobre el necesidad de claves de accesoa quejas acerca de varios errores o problemas los usuarios se han topado con ellos.

«La decepción con la tecnología parece ser la norma y no la excepción», dijo el blogger de software William ‘Firstyear’ en un publicación que documenta varios de estos problemas de claves de acceso. “La impotencia de los usuarios en estos hilos es obvia, y estos son los primeros usuarios técnicos. Los usuarios que debemos ser defensores del cambio de contraseñas a claves de acceso. Si estos usuarios no pueden hacerlo funcionar, ¿cómo les irá a las personas de otras disciplinas?”

“Las contraseñas han tenido una buena circulación, ya las hemos tenido durante los últimos 70 años. Hemos podido solucionar la mayoría de los problemas con las contraseñas, pero aún así apestan, ¿verdad? Christiaan Brand, gerente de producto de identidad y seguridad de Google, dijo El borde. «El camino de transición no siempre es fácil y tendrás un montón de usuarios muy elocuentes que solían hacer las cosas de una manera muy específica y ahora te dirán que lo nuevo que estás haciendo está mal».

Todo esto sugiere que el sueño de crear un futuro sin contraseñas deberá coexistir con métodos de inicio de sesión más reconocidos en el futuro previsible. “Creo que como industria necesitamos aprender un poco. Estamos tratando de solucionar esto y, a veces, también cometemos errores”, dijo Brand. «Así que estamos haciendo algunos pequeños ajustes a ciertas cosas que hemos hecho, pero lo ideal es que salgamos y mostremos a estos servicios de adopción temprana un camino para realizar una conversión que tenga sentido».

Brand dice que con el tiempo, agregar fricción al proceso de uso de contraseñas potencialmente inseguras podría promover las claves de acceso como el inicio de sesión preferido. «… si usa su contraseña para ingresar a su cuenta de Google, eso también significa que no puede usar su clave de acceso, por lo que o es un usuario legítimo que perdió su dispositivo o es un tipo malo». Brand dio un ejemplo en el que a los usuarios que inician sesión con una contraseña en lugar de su clave de acceso se les puede pedir que esperen 24 horas para obtener acceso mientras Google realiza controles de seguridad para garantizar que la cuenta no se haya visto comprometida.

En un esfuerzo por reforzar sus ofertas de seguridad durante las próximas elecciones estadounidenses, Google también anunció que las claves de acceso pronto serán compatibles con su Programa de protección avanzada (APP), que brinda mayor protección a usuarios de cuentas de Google de alto perfil, como periodistas, activistas, políticos y líderes empresariales. Los usuarios de la aplicación tendrán la opción de utilizar claves de acceso solas o junto con una contraseña o clave de seguridad de hardware.

Protección entre cuentas, que comparte notificaciones de seguridad sobre actividades sospechosas en la cuenta de Google de un usuario con aplicaciones conectadas que no son de Google, también se está ampliando con «colaboraciones adicionales». Google dice que esto ayudará a proteger mejor a miles de millones de usuarios «sin importar la plataforma en la que se encuentren» al evitar que los ciberdelincuentes obtengan acceso a puntos de entrada que podrían exponer otras cuentas de los usuarios.



Source link-37

]]>
https://magazineoffice.com/mas-de-400-millones-de-cuentas-de-google-han-utilizado-claves-de-acceso-pero-nuestro-futuro-sin-contrasenas-sigue-siendo-dificil-de-alcanzar/feed/ 0
A pesar de las sanciones de Estados Unidos, los programas de televisión pueden haber utilizado, sin saberlo, animadores norcoreanos https://magazineoffice.com/a-pesar-de-las-sanciones-de-estados-unidos-los-programas-de-television-pueden-haber-utilizado-sin-saberlo-animadores-norcoreanos/ https://magazineoffice.com/a-pesar-de-las-sanciones-de-estados-unidos-los-programas-de-television-pueden-haber-utilizado-sin-saberlo-animadores-norcoreanos/#respond Tue, 23 Apr 2024 12:47:17 +0000 https://magazineoffice.com/a-pesar-de-las-sanciones-de-estados-unidos-los-programas-de-television-pueden-haber-utilizado-sin-saberlo-animadores-norcoreanos/

Es posible que varias empresas importantes de entretenimiento, incluidas Prime Video y Max, hayan subcontratado, sin saberlo, el trabajo de animación de sus programas a Corea del Norte, a pesar de las sanciones de Estados Unidos al país. El investigador de ciberseguridad Nick Roy ha estado analizando la pequeña presencia de Corea del Norte en Internet, detectando nuevos sitios web en línea y brindando una idea de su vida digital durante casi 10 años.

Sin embargo, en diciembre del año pasado, Roy descubrió un servidor en la nube débil en una dirección IP de Corea del Norte que contenía miles de archivos de animación que insinuaban que Corea del Norte estaba trabajando en proyectos de televisión internacionales. El país recibió sanciones contra el régimen debido a sus continuos abusos contra los derechos humanos y programas de guerra nuclear, prohibiendo a las empresas estadounidenses trabajar con empresas o individuos de la República Popular Democrática de Corea (RPDC).

Wired informó que el caché tenía celdas de animación, videos e incluso notas sobre el trabajo y los cambios que debían realizarse en los proyectos en curso. Aparecieron algunas imágenes de un programa de superhéroes de Amazon Prime Video y de un próximo anime infantil de HBO. El servidor todavía está activo, pero extrañamente dejó de usarse en febrero. Si bien hay una página de inicio de sesión, se puede acceder libremente a los contenidos. «Encontré la página de inicio de sesión después de encontrar todos los archivos expuestos», dijo Roy.

Los archivos contenían comentarios de edición e instrucciones en chino, pero fueron traducidos al coreano. «Para muchos de los archivos de animación, encontramos cosas como hojas de cálculo con detalles del flujo de trabajo», dijo Martyn Williams, análisis del Proyecto 38 North. A Wired se le mostró una pequeña muestra de los archivos que contenían imágenes detalladas de anime y videoclips, con notas para los autores y sellos de fecha. En un caso, el informe tenía una nota para que un animador «mejorara la forma de la cabeza del personaje».

«No trabajamos con empresas norcoreanas ni entidades afiliadas, y no tenemos conocimiento de ninguna empresa norcoreana que trabaje en nuestra animación. Nuestras políticas prohíben estrictamente cualquier subcontratación a terceros sin nuestro consentimiento previo expreso por escrito, lo cual, en este caso, no fue solicitado ni concedido», respondió Skybound Entertainment en su Gorjeo. «Skybound Entertainment toma en serio estas acusaciones y ha iniciado una revisión interna exhaustiva para verificar y rectificar cualquier problema potencial. También hemos notificado a las autoridades correspondientes y estamos cooperando con todos los organismos apropiados».





Source link-14

]]>
https://magazineoffice.com/a-pesar-de-las-sanciones-de-estados-unidos-los-programas-de-television-pueden-haber-utilizado-sin-saberlo-animadores-norcoreanos/feed/ 0
El hacker de Apex Legends dice que los desarrolladores de juegos parchearon el exploit utilizado en los streamers https://magazineoffice.com/el-hacker-de-apex-legends-dice-que-los-desarrolladores-de-juegos-parchearon-el-exploit-utilizado-en-los-streamers/ https://magazineoffice.com/el-hacker-de-apex-legends-dice-que-los-desarrolladores-de-juegos-parchearon-el-exploit-utilizado-en-los-streamers/#respond Fri, 19 Apr 2024 20:41:09 +0000 https://magazineoffice.com/el-hacker-de-apex-legends-dice-que-los-desarrolladores-de-juegos-parchearon-el-exploit-utilizado-en-los-streamers/

El mes pasado, un hacker causó estragos durante un torneo de deportes electrónicos del popular juego de disparos Apex Legends, pirateando a dos conocidos streamers a mitad del juego para que pareciera que estaban usando trampas.

Un mes después, parece que la saga de piratería ha llegado a su fin cuando los desarrolladores del juego parchearon el error explotado por el hacker.

Debido al hack, los organizadores tuvieron que suspender el torneo el 17 de marzo. Dos días después, el desarrollador de Apex Legends, Respawn dijo en su cuenta oficial X que había «implementado la primera de una serie de actualizaciones en capas para proteger a la comunidad de jugadores de Apex Legends». Luego, una semana después, el la empresa escribió que tenía «Se agregó otra actualización que tiene como objetivo proteger aún más a nuestros jugadores y garantizar la integridad competitiva de Apex Legends».

Las publicaciones de Respawn no dicen claramente que las actualizaciones solucionaron los errores explotados durante el torneo. Pero el hacker detrás del escándalo de trampas le dijo a TechCrunch esta semana que los parches de Respawn solucionaron la vulnerabilidad que había explotado para hackear a los dos streamers.

“El exploit que he usado en [Apex Legends Global Series] está completamente parcheado”, dijo el hacker, que se hace llamar Destroyer2009, en un chat en línea.

Destroyer2009, quien anteriormente le dijo a TechCrunch que había pirateado los dos transmisores «por diversión», dijo que no quería revelar ningún detalle técnico del error que explotó, incluso si ya está parcheado.

“A nadie le gusta que se expongan públicamente vulnerabilidades graves de su producto. Le pregunté a mi amigo y ambos estuvimos de acuerdo en que todavía no queremos exponer públicamente lo que pasó desde una perspectiva técnica”, dijo el hacker, refiriéndose a un amigo con el que trabajó para desarrollar el hack.

Contáctenos

¿Sabes más sobre este truco? ¿U otros incidentes de piratería de videojuegos? Desde un dispositivo que no sea del trabajo, puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1 917 257 1382, o mediante Telegram, Keybase y Wire @lorenzofb, o por correo electrónico. También puede ponerse en contacto con TechCrunch a través de SecureDrop.

Refiriéndose a una actualización fallida del juego no relacionada por Respawn esta semana, Destroyer2009 dijo: “[I] No creo que avergonzarlos aún más sea justo”.

Destroyer2009 dijo que probó su exploit después del anuncio de Respawn de la segunda actualización el 26 de marzo, aunque dijo que es posible que haya sido parcheado antes porque no tuvo la oportunidad de probarlo antes.

Los hacks de Destroyer2009 fueron notorios, disruptivos y causaron un gran revuelo en la comunidad de Apex Legends. Los dos streamers atacados, ImperialHal y Genburten, tienen en conjunto 2,5 millones de seguidores en la plataforma de transmisión de juegos Twitch, y varios otros jugadores y streamers de Apex Legends comentaron las noticias de los hacks en sus canales.

Sin embargo, Respawn no es comunicativo sobre los parches que lanzó. TechCrunch pidió a Respawn y Electronic Arts, los propietarios del estudio de desarrollo, que confirmaran si el exploit utilizado por Destroyer2009 está realmente parcheado y, de ser así, cuándo fue parcheado.

Pero ni Respawn ni Electronic Arts respondieron a las múltiples solicitudes de comentarios de TechCrunch. Las dos empresas tampoco respondieron a las solicitudes de comentarios en las últimas semanas.

Mientras tanto, Destroyer2009 dijo que no realizará más hackeos públicos por ahora, porque «cualquier cosa más severa que el [Apex tournament hack] El accidente ya será considerado como un verdadero hackeo con todas las consecuencias. [probably] Simplemente jugaré hasta que se vuelva aburrido, como siempre”.





Source link-48

]]>
https://magazineoffice.com/el-hacker-de-apex-legends-dice-que-los-desarrolladores-de-juegos-parchearon-el-exploit-utilizado-en-los-streamers/feed/ 0
El documental sobre crímenes reales de Netflix puede haber utilizado imágenes de una persona real generadas por IA https://magazineoffice.com/el-documental-sobre-crimenes-reales-de-netflix-puede-haber-utilizado-imagenes-de-una-persona-real-generadas-por-ia/ https://magazineoffice.com/el-documental-sobre-crimenes-reales-de-netflix-puede-haber-utilizado-imagenes-de-una-persona-real-generadas-por-ia/#respond Tue, 16 Apr 2024 11:38:12 +0000 https://magazineoffice.com/el-documental-sobre-crimenes-reales-de-netflix-puede-haber-utilizado-imagenes-de-una-persona-real-generadas-por-ia/

Netflix ha sido acusado de utilizar imágenes manipuladas por IA en el documental sobre crímenes reales. Lo que hizo Jennifer, Futurismo ha informado. Varias fotografías muestran signos típicos de engaños de la IA, incluidas manos destrozadas, artefactos extraños y más. Si es exacto, el informe plantea serias dudas sobre el uso de este tipo de imágenes en documentales, sobre todo porque la persona representada se encuentra actualmente en prisión a la espera de un nuevo juicio.

En una imagen atroz, la mano izquierda de la protagonista del documental, Jennifer Pan, está particularmente destrozada, mientras que otra imagen muestra un extraño hueco en su mejilla. Netflix aún no ha reconocido el informe, pero las imágenes muestran claros signos de manipulación y nunca fueron etiquetadas como generadas por IA.

El documental sobre crímenes reales de Netflix puede haber utilizado imágenes de una persona real generadas por IA

netflix

La IA puede estar generando imágenes basadas en fotografías reales de Pan, como PetaPixel sugirió. Sin embargo, el resultado resultante puede interpretarse como perjudicial en lugar de presentar los hechos del caso sin sesgos.

Un tribunal de apelaciones canadiense ordenó un nuevo juicio de Pan porque el juez de primera instancia no presentó al jurado suficientes opciones, CBC informó.

Una crítica, la periodista Karen K. HO, dijo que el documental de Netflix es un ejemplo del «verdadero complejo industrial del crimen» que satisface un apetito «devorador e interminable» de contenido violento. El uso potencial por parte de Netflix de imágenes manipuladas por IA como herramienta de narración puede reforzar ese argumento.

Los reguladores en EE.UU., Europa y otros lugares han promulgado leyes sobre el uso de IA, pero hasta ahora no parece haber leyes específicas que regulen el uso de imágenes o videos de IA en documentales u otros contenidos.

Este artículo contiene enlaces de afiliados; Si hace clic en dicho enlace y realiza una compra, podemos ganar una comisión.



Source link-47

]]>
https://magazineoffice.com/el-documental-sobre-crimenes-reales-de-netflix-puede-haber-utilizado-imagenes-de-una-persona-real-generadas-por-ia/feed/ 0
PlayStation 5 Pro no tiene ninguna razón para suceder, ya que la potencia del modelo base aún no se ha utilizado por completo, dicen los desarrolladores https://magazineoffice.com/playstation-5-pro-no-tiene-ninguna-razon-para-suceder-ya-que-la-potencia-del-modelo-base-aun-no-se-ha-utilizado-por-completo-dicen-los-desarrolladores/ https://magazineoffice.com/playstation-5-pro-no-tiene-ninguna-razon-para-suceder-ya-que-la-potencia-del-modelo-base-aun-no-se-ha-utilizado-por-completo-dicen-los-desarrolladores/#respond Wed, 27 Mar 2024 22:38:20 +0000 https://magazineoffice.com/playstation-5-pro-no-tiene-ninguna-razon-para-suceder-ya-que-la-potencia-del-modelo-base-aun-no-se-ha-utilizado-por-completo-dicen-los-desarrolladores/

La PlayStation 5 Pro no tiene ninguna razón de ser, ya que algunos desarrolladores sienten que todavía tienen que aprovechar al máximo el modelo base.

Como informó Christopher Dring de GamesIndustry.biz en un podcast reciente, los usuarios de PlayStation 5 se actualizarán al nuevo sistema, pero algunos desarrolladores le dijeron durante la GDC 2024 que no sienten que lo necesiten, ya que tienen que aprovecharlo al máximo. el modelo básico. Además, algunas empresas sienten que la actualización de generación media no hará crecer el mercado de manera significativa, ya que parece que la generación actual aún no ha comenzado, lo que hace que la necesidad de una actualización de generación media sea nula. Estas son declaraciones definitivamente interesantes, considerando cuántos juegos de PS5 luchan por alcanzar los 60 fotogramas por segundo en el modo Rendimiento con una calidad visual decente.

Si bien la PlayStation 5 Pro no ofrecerá un salto mayor en el rendimiento de la CPU, lo que probablemente permitirá una compatibilidad con versiones anteriores más sencilla con la PlayStation 6, se rumorea que el sistema de generación media ofrecerá una mejora significativa en el rendimiento de renderizado y trazado de rayos. Además, la consola será compatible con PlayStation Spectral Super Resolution, un nuevo escalador que eventualmente admitirá una resolución de 8K.

La PlayStation 5 Pro aún no se ha anunciado, pero se rumorea que se lanzará antes de fin de año. Lo mantendremos informado sobre el sistema tan pronto como llegue más información, así que permanezca atento a las últimas noticias.

Comparte esta historia

Facebook

Gorjeo



Source link-29

]]>
https://magazineoffice.com/playstation-5-pro-no-tiene-ninguna-razon-para-suceder-ya-que-la-potencia-del-modelo-base-aun-no-se-ha-utilizado-por-completo-dicen-los-desarrolladores/feed/ 0
Galaxy S25 Ultra puede seguir usando el mismo titanio de grado 2 utilizado en el Galaxy S24 Ultra debido a mejores capacidades de unión https://magazineoffice.com/galaxy-s25-ultra-puede-seguir-usando-el-mismo-titanio-de-grado-2-utilizado-en-el-galaxy-s24-ultra-debido-a-mejores-capacidades-de-union/ https://magazineoffice.com/galaxy-s25-ultra-puede-seguir-usando-el-mismo-titanio-de-grado-2-utilizado-en-el-galaxy-s24-ultra-debido-a-mejores-capacidades-de-union/#respond Tue, 26 Mar 2024 18:32:54 +0000 https://magazineoffice.com/galaxy-s25-ultra-puede-seguir-usando-el-mismo-titanio-de-grado-2-utilizado-en-el-galaxy-s24-ultra-debido-a-mejores-capacidades-de-union/

Un desmontaje y análisis detallado de la carcasa de titanio del Galaxy S24 Ultra reveló que Samsung usa Grado 2, que es una variante inferior. Se creía que el gigante coreano tomó atajos aquí para ahorrar en costos de producción, e incluso entonces, la compañía cobró a los consumidores $100 adicionales ya que su buque insignia de gama alta ahora comienza desde $1299,99 por el almacenamiento base. Se podría suponer que con las actualizaciones de hardware que llegan para el Galaxy S25 Ultra, Samsung optaría por utilizar titanio de mayor calidad, pero un informante cree lo contrario y proporciona dos razones.

Dado que Samsung utiliza una combinación de aluminio y titanio para su chasis, es mejor reutilizar el Grado 2 para mantener el marco del Galaxy S25 Ultra en su lugar.

Al igual que Apple, el marco de titanio del Galaxy S24 Ultra utiliza aluminio para ayudar con el proceso de unión y evitar que ambos materiales se separen entre sí. Según PandaFlash, Samsung puede conservar titanio de grado 2 en el Galaxy S25 Ultra, y hay dos razones por las que esto puede suceder. El primero sería obviamente el costo, razón por la cual no se usó titanio de grado 5 para el Galaxy S24 Ultra. La segunda razón es que el proceso de unión con titanio de grado 2 es un proceso más sencillo.

Apple utiliza titanio de grado 5 en su iPhone 15 Pro y iPhone 15 Pro Max, y aunque es un material de mayor calidad en comparación con la variante de grado 2, el proceso de unión entre este tipo es una tarea más complicada. Naturalmente, supongamos que el Galaxy S25 Ultra se queda con el Grado 2. En ese caso, Samsung experimentará menos problemas en el proceso de unión, lo que le permitirá fijar el precio del próximo buque insignia en el mismo rango que su predecesor, ya que el procedimiento podría ser prácticamente el mismo.

Actualmente, el diseño del Galaxy S25 Ultra aún no se ha decidido porque la misma cuenta que refuta la afirmación de que Samsung utiliza titanio de mayor calidad afirmó anteriormente que la compañía está probando cuatro prototipos con diferentes marcos y tamaños de bisel. Es posible que Samsung cambie de opinión sobre el uso de titanio de grado 2 y termine usando una versión mejorada, pero todas y cada una de las actualizaciones se proporcionarán a los lectores en breve.

Comparte esta historia

Facebook

Gorjeo





Source link-29

]]>
https://magazineoffice.com/galaxy-s25-ultra-puede-seguir-usando-el-mismo-titanio-de-grado-2-utilizado-en-el-galaxy-s24-ultra-debido-a-mejores-capacidades-de-union/feed/ 0