Isla informática

Todo lo que necesitas saber sobre tecnología

Akira Ransomware Group recauda 42 millones de dólares y 250 organizaciones se ven afectadas

El grupo de ransomware Akira ha generado alrededor de 42 millones de dólares en ingresos en el período comprendido entre marzo de 2023 y enero de 2024, según un aviso conjunto de Europol y agencias gubernamentales de EE. UU. y Holanda. Se cree que el actor de ransomware como servicio (RaaS) ha impactado a más de 250 organizaciones en América del Norte, Europa y Australia durante este período, siendo víctimas una amplia gama de empresas y organizaciones de infraestructura crítica. El aviso, publicado por la Oficina Federal de Investigaciones (FBI) de EE. UU., la Agencia de Seguridad Cibernética y de Infraestructura (CISA), el Centro Europeo de Ciberdelincuencia (EC3) de Europol y el Centro Nacional de Seguridad Cibernética de los Países Bajos (NCSC-NL), advirtió a las organizaciones sobre Las tácticas, técnicas y procedimientos (TTP) en evolución de Akira y le aconsejaron cómo defenderse de ellos. Cómo Akira infecta organizaciones con ransomware Akira es un grupo cibercriminal relativamente nuevo, que parece lanzarse en el primer trimestre de 2023. Desde entonces, el Informe sobre delitos en Internet 2023 del FBI encontró que Akira fue la tercera variante de ransomware más común que afectó la infraestructura crítica en 2023, detrás de LockBit y ALPHV/Gato Negro. El nuevo aviso señaló que los actores de amenazas de Akira se centraron inicialmente en los sistemas Windows, pero en abril de 2023 desarrollaron una variante de Linux dirigida a las máquinas virtuales VMware ESXi. Los afiliados de Akira usan cepas escritas en C++ y Rust, y usan extensiones .akira y .powerranges. Las técnicas de acceso inicial utilizadas por los actores de amenazas de Akira incluyen: Uso de vulnerabilidades conocidas de Cisco para acceder a organizaciones a través de un servicio de red privada virtual (VPN) sin autenticación multifactor (MFA) configurada Uso de servicios externos como el Protocolo de escritorio remoto (RDP) Spear ataques de phishing Abuso de credenciales Después del acceso inicial, los afiliados crean nuevas cuentas de dominio para establecer la persistencia. También se les ha observado aprovechando técnicas de ataque posteriores a la explotación, como Kerberoasting, para extraer credenciales almacenadas en la memoria de proceso del Servicio del Subsistema de Autoridad de Seguridad Local (LSASS). Las herramientas de extracción de credenciales como Mimikatz y LaZagne se utilizan para ayudar en la escalada de privilegios, mientras que otras herramientas como SoftPerfect y Advanced IP Scanner se utilizan a menudo con fines de reconocimiento. Para aumentar las posibilidades de éxito, se ha observado que algunos actores de amenazas de Akira implementan dos variantes distintas de ransomware contra diferentes arquitecturas de sistemas dentro del mismo evento de compromiso. También suelen desactivar el software de seguridad de las víctimas para evitar la detección, como el uso de PowerTool para explotar el controlador Zemana AntiMalware y finalizar los procesos relacionados con el antivirus. Las filiales de Akira aprovechan las herramientas de técnicas de exfiltración y cifrado como FileZilla, WinRAR, WinSCP y RClone para exfiltrar datos de las víctimas. La exfiltración se permite a través de varios protocolos, como el Protocolo de transferencia de archivos (FTP), el Protocolo seguro de transferencia de archivos (SFTP) y servicios de almacenamiento en la nube como Mega, con herramientas fácilmente disponibles como AnyDesk y el túnel Cloudflare que se utilizan para establecer canales de comando y control. El aviso observó que los actores de Akira suelen emplear un modelo de doble extorsión, mediante el cual los sistemas se cifran después de extraer datos. Esto les permite ejercer más presión sobre las víctimas amenazando con publicar datos exfiltrados en la red Tor. La nota de rescate de Akira proporciona a cada empresa un código único e instrucciones para contactar a los actores de la amenaza a través de una URL .onion. Los pagos de rescate se solicitan en Bitcoin a direcciones de billeteras de criptomonedas proporcionadas por los actores de la amenaza. Se emplea un sofisticado esquema de cifrado híbrido para bloquear los datos, capaz de cifrarse total o parcialmente. La recuperación del sistema se ve inhibida aún más por el cifrador de Akira que utiliza comandos de PowerShell para eliminar instantáneas de volumen (VSS) en sistemas Windows. Cómo defenderse contra los ataques de Akira El FBI, CISA, EC3 y NCSC-NL brindaron una variedad de recomendaciones para que los defensores se protejan contra las tácticas empleadas por Akira, que incluyen: Implementar un plan de recuperación para mantener y retener múltiples copias de datos confidenciales o de propiedad exclusiva. y servidores en una ubicación físicamente separada, segmentada y segura Exigir que todas las cuentas con inicios de sesión con contraseña cumplan con la guía del Instituto Nacional de Estándares y Tecnología (NIST) Aplicar MFA para todos los servicios, particularmente correo web, VPN y cuentas que acceden a sistemas críticos Mantener todos en funcionamiento sistemas, software y firmware actualizados, con parches oportunos Emplear segmentación de red para evitar la propagación de ransomware en el sistema Filtrar el tráfico de red evitando que orígenes desconocidos o no confiables accedan a servicios remotos en sistemas internos Implementar acceso basado en tiempo para cuentas configuradas en el nivel de administrador y superior Deshabilite las actividades y permisos de línea de comandos y secuencias de comandos Asegúrese de que todos los datos de respaldo estén cifrados y sean inmutables

Los organizadores olímpicos anuncian planes para utilizar la IA en los deportes antes de los Juegos de París

Los organizadores olímpicos dieron a conocer planes el viernes para integrar la inteligencia artificial en los deportes. El Comité Olímpico Internacional compartió su plan de IA, que incluye identificar talentos, personalizar el entrenamiento y mejorar la imparcialidad de los jueces. El presidente del COI, Thomas Bach, expresó la necesidad de que el liderazgo olímpico adopte la IA de manera responsable. dieron a conocer el viernes sus planes para utilizar la inteligencia artificial en los deportes, uniéndose a la carrera global por capitalizar el rápido avance de la tecnología. El Comité Olímpico Internacional describió su agenda para aprovechar la IA. Los funcionarios dijeron que podría usarse para ayudar a identificar atletas prometedores, personalizar los métodos de entrenamiento y hacer que los juegos sean más justos mejorando la evaluación. «Hoy estamos dando un paso más para garantizar la singularidad de los Juegos Olímpicos y la relevancia del deporte. Para hacer esto, «Tenemos que ser líderes del cambio», dijo el presidente del COI, Thomas Bach, en un evento de prensa en el antiguo Parque Olímpico de Londres, que albergó los juegos de verano en 2012. LOS SISTEMAS DE IA ‘INCONTROLABLES’ PODRÍAN ACTIVAR A LOS HUMANOS, ADVIERTE UN INFORME»Estamos decididos a explotar el enorme potencial de la IA de forma responsable», afirmó Bach. Thomas Bach, presidente del COI, habla en el lanzamiento de la Agenda Olímpica de IA por parte del Comité Olímpico Internacional en Londres el 19 de abril de 2024. Los organizadores olímpicos revelaron el viernes sus planes para utilizar la inteligencia artificial en los deportes, uniéndose a la prisa mundial por capitalizar el rápido avance. tecnología. (Foto AP/Kirsty Wigglesworth) El COI reveló su estrategia de IA mientras se prepara para celebrar los Juegos Olímpicos de París, que comenzarán en poco menos de 100 días. Los planes de IA del COI también incluyen el uso de la tecnología para proteger a los atletas del acoso en línea. y ayudar a las emisoras a mejorar la experiencia visual para las personas que miran desde casa. El COI gana miles de millones de dólares con la venta de los derechos de transmisión de los juegos. HAGA CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS Los organizadores locales de los juegos de París ya han generado polémica con sus planes de utilizar inteligencia artificial para la seguridad, con un sistema de videovigilancia que incluye cámaras alimentadas por inteligencia artificial para detectar posibles riesgos de seguridad, como paquetes abandonados o aglomeraciones de multitudes.

La serie Redmi Note 13 recibe la actualización de HyperOS en India

Los fanáticos esperan ansiosamente la nueva máscara personalizada de Xiaomi en sus teléfonos inteligentes. El gigante tecnológico está lanzando lentamente la nueva actualización en lotes, y la última en llegar es la serie Redmi Note 13 en India. La compañía ha anunciado que la serie Redmi Note 13 comenzará a recibir la actualización de HyperOS. Para aquellos que no lo saben, la serie Redmi Note 13 consta de Redmi Note 13, Redmi Note 13 Pro y Redmi Note 13 Pro Plus. Estos teléfonos inteligentes salieron con MIUI basado en Android 13. Redmi India ahora ha anunciado que la serie recibirá el último software con la actualización HyperOS basada en Android 14. Tenga en cuenta que esta actualización se realizará en lotes, por lo que puede llevar algún tiempo. para que todos los usuarios reciban la actualización. Dicho esto, veamos algunos de los aspectos más destacados de HyperOS. Gizchina Noticias de la semana Refactorización integral Esta es una nueva característica que viene con HyperOS. El propósito de la refactorización integral es optimizar el rendimiento para una mejor experiencia de usuario. Con pequeños ajustes, como una mejor programación de tareas, las tareas se distribuyen de una manera mucho mejor, lo que mejora el rendimiento. Todas estas optimizaciones desempeñarán un papel importante en tareas exigentes como los juegos. Mejor personalización MIUI ya se tomaba en serio la personalización y HyperOS sigue los mismos pasos. Con HyperOS, hay opciones de personalización más mejoradas. Por ejemplo, los usuarios pueden crear su nueva pantalla de bloqueo personalizada. Nuevas animaciones y más La nueva máscara también trae mejoras al centro de control. Además, HyperOS ofrece notificaciones interactivas, nuevos íconos de aplicaciones e incluso una aplicación mejorada de Administrador de archivos. Además, Xiaomi ha trabajado algo en sus nuevas animaciones. Esta vez han hecho que las animaciones sean más ligeras y responsivas. Dicho esto, la serie Redmi Note 13 está lista para recibir la actualización de HyperOS basada en la última versión de Android. Se espera que la actualización brinde una experiencia nueva y positiva a los usuarios. Descargo de responsabilidad: Es posible que algunas de las empresas de cuyos productos hablamos nos compensen, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.

Token de seguridad frente a moneda estable

AnuncioEn el panorama en constante evolución de las criptomonedas y los activos digitales, han surgido dos categorías destacadas: tokens de seguridad y monedas estables. Si bien ambos operan dentro del ámbito de la tecnología blockchain y ofrecen propuestas de valor únicas, tienen distintos propósitos en el ecosistema financiero. Comprender las diferencias entre los tokens de seguridad y las monedas estables es crucial para los inversores, los reguladores y cualquier persona interesada en el floreciente campo de las finanzas digitales. ¿Qué son los tokens de seguridad? Los tokens de seguridad representan la propiedad de un activo subyacente, similar a los valores tradicionales como acciones, bonos o fideicomisos de inversión inmobiliaria (REIT). Sin embargo, a diferencia de los valores tradicionales, los tokens de seguridad se emiten y comercializan en redes blockchain, lo que proporciona mayor transparencia, eficiencia y accesibilidad. Los tokens de seguridad están sujetos a las regulaciones de valores en las jurisdicciones donde se emiten y comercializan. Los emisores deben cumplir con las leyes pertinentes, como las regulaciones de la Comisión de Bolsa y Valores de los Estados Unidos (SEC) en los EE. UU. Esta supervisión regulatoria tiene como objetivo proteger a los inversores y garantizar la transparencia en el mercado. Los tokens de seguridad obtienen su valor de los activos subyacentes, que pueden variar desde acciones en una empresa, acciones de una propiedad inmobiliaria o propiedad en un fondo de capital de riesgo. Este respaldo de activos proporciona a los inversores una participación tangible en el activo, ofreciendo rendimientos potenciales en función de su rendimiento. Los tokens de seguridad permiten la propiedad fraccionada de activos, lo que permite a los inversores comprar e intercambiar unidades más pequeñas de activos de alto valor. Esta fraccionalización democratiza el acceso a las oportunidades de inversión, abriendo mercados tradicionalmente exclusivos a una gama más amplia de inversores. Al aprovechar la tecnología blockchain, los tokens de seguridad se pueden comercializar entre pares en intercambios de activos digitales, lo que proporciona una mayor liquidez en comparación con los activos ilíquidos tradicionales. Esta liquidez facilita la determinación de precios y permite a los inversores salir de sus posiciones más fácilmente. ¿Qué son las monedas estables? Las monedas estables son un tipo de criptomoneda diseñada para mantener un valor estable en relación con una moneda fiduciaria, un producto básico o un mecanismo algorítmico. A diferencia de las criptomonedas volátiles como Bitcoin o Ethereum, las monedas estables tienen como objetivo minimizar las fluctuaciones de precios, haciéndolas adecuadas para las transacciones diarias, protegiéndose contra la volatilidad del mercado y almacenando valor. Las monedas estables mantienen un valor estable, a menudo vinculado a una moneda fiduciaria como el dólar estadounidense (USD). ), euro (EUR) o una cesta de activos. Esta estabilidad hace que las monedas estables sean más predecibles y confiables para realizar transacciones y mitigar los riesgos asociados con la volatilidad de los precios de las criptomonedas. Pueden estar vinculados a monedas fiduciarias, materias primas (por ejemplo, oro o petróleo) o mecanismos algorítmicos. Las monedas estables respaldadas por Fiat están respaldadas directamente por reservas de la moneda subyacente mantenidas en custodia por un tercero de confianza. Las monedas estables respaldadas por materias primas obtienen su valor de las reservas de la materia prima subyacente almacenadas en instalaciones seguras. Las monedas estables algorítmicas utilizan contratos inteligentes y mecanismos algorítmicos para ajustar dinámicamente el suministro de la moneda, manteniendo su estabilidad. Las monedas estables facilitan transacciones transfronterizas rápidas y de bajo costo, eliminando la necesidad de intermediarios bancarios tradicionales y reduciendo los tiempos de liquidación de transacciones de días a minutos. Esta característica hace que las monedas estables sean particularmente valiosas para las remesas y el comercio internacional. Si bien algunas monedas estables son emitidas y administradas por entidades centralizadas, como instituciones financieras o empresas de tecnología, otras se basan en redes blockchain descentralizadas, lo que ofrece resistencia a la censura, transparencia y beneficios de descentralización. Comparación: tokens de seguridad frente a monedas estables Si bien los tokens de seguridad y las monedas estables operan dentro del ecosistema más amplio de criptomonedas, tienen distintos propósitos y atienden a diferentes casos de uso. Los tokens de seguridad sirven principalmente como vehículos de inversión, ofreciendo a los inversores exposición a una amplia gama de activos, incluidas acciones, bienes raíces e inversiones alternativas. Por el contrario, las monedas estables están diseñadas para transacciones cotidianas, lo que permite a los usuarios realizar comercio, remesas y transferencias de valor con una volatilidad de precios mínima. Los tokens de seguridad están sujetos a regulaciones de valores, lo que exige que los emisores cumplan con los marcos legales que rigen las ofertas y el comercio de valores. Por otro lado, las monedas estables se centran en mantener la estabilidad de precios, a menudo a través de tipos de moneda fiduciaria o mecanismos algorítmicos, sin la misma carga regulatoria. Los tokens de seguridad obtienen su valor de los activos subyacentes, lo que proporciona a los inversores derechos de propiedad y rendimientos financieros potenciales vinculados al rendimiento del activo. Por el contrario, las monedas estables mantienen su valor a través de mecanismos de vinculación, como reservas de moneda fiduciaria, materias primas o algoritmos algorítmicos, sin propiedad directa de los activos subyacentes. Los tokens de seguridad ofrecen una liquidez mejorada en comparación con los activos ilíquidos tradicionales, lo que permite a los inversores comprar y vender participaciones de propiedad fraccionada. sobre intercambios de activos digitales. Por el contrario, las monedas estables facilitan transacciones transfronterizas eficientes, lo que permite una transferencia de valor rápida y de bajo costo a través de fronteras geográficas. Conclusión Los tokens de seguridad y las monedas estables representan dos categorías distintas dentro del ecosistema más amplio de las criptomonedas, cada una de las cuales tiene propósitos únicos y satisface diferentes demandas del mercado. Los tokens de seguridad ofrecen a los inversores acceso a la propiedad fraccionada de activos, cumplimiento normativo y mayor liquidez, mientras que las monedas estables brindan estabilidad de precios, utilidad transaccional y eficiencia transfronteriza. A medida que la tecnología blockchain continúa madurando y se acelera la adopción, los tokens de seguridad y las monedas estables están preparados para desempeñan un papel fundamental en la remodelación del futuro de las finanzas, ofreciendo soluciones innovadoras para la tokenización de activos, las finanzas descentralizadas (DeFi) y los pagos globales. Comprender las diferencias y los casos de uso de los tokens de seguridad y las monedas estables es esencial para los inversores, los formuladores de políticas y las partes interesadas de la industria que navegan por el panorama cambiante de los activos digitales.

Muere el filósofo Daniel Dennett a los 82 años

Agrandar / Daniel Dennett, un destacado filósofo con enfoques provocativos sobre la conciencia, el libre albedrío y la inteligencia artificial, murió a los 82 años. El filósofo de renombre mundial Daniel Dennett, quien defendió enfoques controvertidos sobre la conciencia y el libre albedrío, entre otros temas alucinantes, murió hoy a las (Revelación completa: esta pérdida es personal. Dennett era amigo y colega de mi cónyuge, Sean Carroll. Sean y yo tenemos muchos buenos recuerdos de comidas compartidas y conversaciones estimulantes sobre una enorme variedad de temas con Dan durante los últimos años). años Fue un verdadero original y lo extrañaremos mucho.) Las reacciones de asombro ante el inesperado fallecimiento de Dennett comenzaron a proliferar en las redes sociales poco después de que se conociera la noticia. «Noticias desgarradoras. Ha sido un gran amigo y una inspiración increíble para mí a lo largo de mi carrera», escribió en X Melanie Mitchell, del Instituto Santa Fe, autora de Inteligencia artificial: una guía para pensar humanos. «Lo extrañaré enormemente». «Era una figura destacada en filosofía y, en particular, en la filosofía de la IA», escribió en X el roboticista Rodney Brooks (MIT, emérito), lamentándose de no haber respondido nunca al último correo electrónico de Dennett de hace 30 días. «Ahora sólo tenemos recuerdos de él. Un perfil del New Yorker de 2017 describió a Dennett como «un cruce entre Darwin y Santa Claus», con «una barba blanca esponjosa y un vientre redondo». Esa apariencia alegre iba acompañada de una ferocidad intelectual, generosamente adornado con su chispeante ingenio, mientras luchaba contra luminarias como Stephen J. Gould, John Searle, Noam Chomsky, David Chalmers, Roger Penrose y Richard Lewontin, entre otros, por la conciencia y la evolución, el libre albedrío, la inteligencia artificial, la religión y muchos otros. Los numerosos libros de Dennett, aunque densos, se vendieron muy bien y fueron enormemente influyentes, y fue un orador distinguido y muy solicitado. Su charla TED de 2003, «La ilusión de la conciencia», obtuvo más de 4 millones de visitas. Ganó particular prominencia como líder del movimiento «Nuevo Ateo» de principios de la década de 2000, vistosamente apodado como uno de los «Cuatro Jinetes del Nuevo Ateísmo» junto a Richard Dawkins, Christopher Hitchens y Sam Harris. Ese nunca fue su enfoque principal, simplemente un extensión natural de sus preocupaciones filosópicas más centrales. Ampliar / David Wallace, Sean Carroll y Daniel Dennett en el Instituto Santa Fe en marzo. Sean Carroll David Wallace, historiador y filósofo de la ciencia de la Universidad de Pittsburgh, ofreció a Ars Technica este sucinto resumen de la extraordinaria influencia de Dennett: Para mí, Dan Dennett ejemplificó lo que significa hacer filosofía en una era de ciencia. Una vez dijo que no existía la ciencia libre de filosofía, sólo una ciencia que no cuestionara sus supuestos filosóficos; igualmente, vio más profundamente que casi nadie que las cuestiones tradicionales más profundas de la filosofía, desde el libre albedrío hasta la conciencia y la metafísica, fueron transformadas irreversiblemente por la ciencia moderna, muy especialmente por la selección natural. Su enfoque, al igual que sus destacadas contribuciones, ha inspirado a generaciones de filósofos, mucho más allá de la ciencia cognitiva y la filosofía de la mente (sus ideas han influido en la interpretación de la teoría cuántica, por ejemplo). Fue uno de los grandes filósofos del siglo pasado y uno de los pocos cuyo trabajo ha sido transformador fuera de la filosofía académica. «Dan Dennett fue la encarnación de un filósofo natural, alguien brillante en el cuidadoso análisis conceptual que caracteriza a la mejor filosofía, al tiempo que se preocupa profundamente por lo que la ciencia tiene que enseñarnos sobre el mundo natural», dijo el físico y filósofo de la Universidad Johns Hopkins, Sean Carroll. dijo Ars. «Al mismo tiempo, era el modelo de un académico comprometido públicamente, alguien que escribió libros importantes que cualquiera podía leer y que tuvo un impacto real en el mundo en general. Personas así son increíblemente raras y preciosas, y su fallecimiento es un gran acontecimiento». una verdadera pérdida.» Nacido en Boston en 1942, el padre de Dennett era un profesor de historia islámica que se convirtió en agente secreto de la OSS durante la Segunda Guerra Mundial, haciéndose pasar por agregado cultural en la embajada estadounidense en Beirut. Dennett pasó su primera infancia allí hasta que su padre murió en un accidente aéreo mientras estaba en una misión en Etiopía. Dennett, su madre y sus dos hermanas regresaron a Boston después de eso, y su familia asumió que asistiría a Harvard al igual que su difunto padre. Pero después de graduarse de la Academia Phillips Exeter, Dennett optó por asistir a la Universidad Wesleyan, al menos hasta que encontró el tratado de 1963 del lógico y filósofo de Harvard WVO Quine, Desde un punto de vista lógico. Dennett terminó transfiriéndose a Harvard para estudiar con Quine y convertirse en filósofo, inicialmente con la intención de demostrar que Quine estaba equivocado. Cuando era estudiante de posgrado en la Universidad de Oxford, era conocido entre sus compañeros de estudios como «el pueblo quineano». En sus memorias de 2023, He estado pensando, Dennett describió su interés en aplicar su campo a cuestiones científicas que comenzaron durante este período. Recordó haber experimentado la sensación universal de que la mano se durmiera y se sintiera como algo extraño, en lugar de parte del propio cuerpo. Se preguntó qué estaba pasando en el cuerpo y el cerebro. Ampliar / Dennett en una cena grupal en febrero de 2023. Fue el orador inaugural de la serie de conferencias distinguidas del Foro de Filosofía Natural de Johns Hopkins. Sean Carroll «Los otros filósofos pensaron que eso no es filosofía. Yo dije, bueno, debería serlo», dijo. dijo a Tufts Now el año pasado. «Así que comencé a aprender. Ni siquiera sabía qué era una neurona en aquel entonces, a principios de los años 60, pero pronto aprendí. Tuve suerte de entrar en la planta baja de la neurociencia cognitiva. Algunos de los primeros pioneros en eso campo fueron mis héroes, mentores y amigos». El primer puesto académico de Dennett fue en la Universidad de California, Irvine, y una versión revisada de su tesis doctoral se convirtió en su primer libro: Content and Consciousness de 1969. Se mudó a la Universidad de Tufts en 1971, donde permaneció el resto de su carrera. Uno de los primeros colaboradores de Dennett fue Douglas Hofstadter, autor del best seller Gödel, Escher, Bach: an Eternal Golden Braid, quien llamó a Dennett «una estrella polar en mi vida» en un correo electrónico. [quoted with permission] a sus colegas después de enterarse de la muerte de este último: Dan era un pensador profundo sobre lo que es ser humano. Muy pronto, llegó a lo que muchos considerarían conclusiones impactantes sobre la conciencia (esencialmente, que es sólo un efecto emergente de las interacciones físicas de diminutos componentes inanimados), y desde entonces, fue un oponente acérrimo del dualismo (la idea de que existe un elixir etéreo no físico llamado “conciencia”, más allá de los eventos físicos que tienen lugar en el sustrato enormemente complejo de un cerebro humano o animal, y quizás también el de una red de silicio). Por tanto, Dan rechazó totalmente la noción de «qualia» (sensaciones puras de cosas como colores, sabores, etc.), y sus argumentos contra la mística de los qualia fueron sutiles pero muy convincentes. Dennett era un compatibilista confirmado en el tema tan debatido del libre albedrío, lo que significa que no veía ningún conflicto entre el determinismo filosófico y el libre albedrío. «Nuestra única divergencia notable fue en la cuestión del libre albedrío, que Dan sostuvo que existe, en algún sentido de ‘libre’, mientras que yo simplemente estuve de acuerdo en que la ‘voluntad’ existe, pero sostuve que no hay libertad en ello», recordó Hoftstadter. Captura de pantalla/X La filósofa de Johns Hopkins, Jenann Ismael, recordó haber mantenido correspondencia con Dennett después de que se publicara su propio libro sobre el libre albedrío, How Physics Makes Us Free, en 2016. Aún no conocía a Dennett, pero su trabajo fue, naturalmente, una influencia significativa, a pesar de que su El libro fue en gran medida crítico de su postura sobre el tema. Ismael abrió su libro hablando del cuento de ficción de Dennett, «¿Dónde estoy?», calificándolo de «la mejor pieza de ficción filosófica jamás escrita». (Mira este cortometraje basado en la historia, protagonizado por el propio Dennett pronunciando frases inmortales como: «Hicieron una tina nueva y reluciente para mi cerebro»). Dennett leyó su libro y le envió un correo electrónico a Ismael con algunas notas, no sobre cómo sintió que había tergiversado sus puntos de vista (que él consideraba «no importa») pero corrigiendo sus errores sobre la trama de su cuento. «Resulta que me equivoqué en la historia», le dijo Ismael a Ars. «Lo había leído hace tanto tiempo, simplemente lo embellecí en mi cabeza y, vergonzosamente, nunca me di cuenta. Cuando lo critiqué en mi libro, él no estaba tan interesado en corregirme como estaba emocionado de hablar sobre las ideas». Ella lo encontró lleno de una calidez contagiosa. «Era cierto que podía aspirar el aire de una habitación al entrar e incluso sentado en una mesa redonda, de alguna manera se convertía en el centro de la misma, se apoderaba de la discusión», dijo Ismael. «Pero también prestaba mucha atención a la gente, leía vorazmente, escuchaba y oía lo que decían los demás, cogiendo lo que podía y difundiendo lo que aprendía. Tenía una curiosidad inmensa y quería compartir todo lo que aprendía o le gustaba». En sus últimos años, Dennett no tuvo reparos en hacer sonar la alarma con respecto a la IA, e incluso escribió un artículo para The Atlantic el año pasado sobre el tema sobre los peligros futuros, particularmente con la llegada de grandes modelos de lenguaje como ChatGPT. «El problema más apremiante no es que vayan a quitarnos nuestros trabajos, ni que vayan a cambiar la forma de guerra, sino que van a destruir la confianza humana», dijo a Tufts Now. «Nos van a llevar a un mundo donde no se puede distinguir la verdad de la falsedad. No sabes en quién confiar. La confianza resulta ser una de las características más importantes de la civilización, y ahora estamos en gran riesgo de destruir los vínculos de confianza que han hecho posible la civilización». Ampliar / Dennett en nuestra casa de Baltimore en febrero de 2023, hablando sobre cuestiones filosóficas. Landon Ross Dennett no era alguien que traficara con falsa modestia sobre sus muchos logros y siempre demostró un alto grado de confianza en sí mismo, relatando con cariño en sus memorias el En ese momento, su colega filósofo Don Ross observó irónicamente: «Dan cree que la modestia es una virtud que debe reservarse para ocasiones especiales». Sus innumerables intereses no se limitaron a lo académico. A Dennett le encantaba el arte, la música, la navegación, la cerámica, la pesca de truchas, el windsurf, tenía su propio lagar de sidra e hizo su propio Calvados en un alambique de la era de la Prohibición. Podía cantar un baile en cuadrilla, tallar un bastón de madera y le gustaba reflexionar sobre cuestiones filosóficas complicadas mientras conducía su tractor en su granja de 200 acres en Blue Hill, al norte de Boston, que compró en la década de 1970. (Vendió la granja alrededor de 2014). «Dan era un bon vivant, un tipo muy entusiasta, al que le encantaba viajar y codearse con la brillantez dondequiera que pudiera encontrarla», escribió Hoftstadter en su homenaje. «En sus últimos años, a medida que se tambaleaba un poco, llevaba con orgullo un bastón de madera por todo el mundo, y en él tallaba palabras e imágenes que representaban los muchos lugares que visitaba y en los que daba conferencias. Dan Dennett era un mensch, y sus ideas sobre tantos temas dejarán un impacto duradero en el mundo, y su presencia humana ha tenido un profundo impacto en aquellos de nosotros que tuvimos la suerte de conocerlo bien y contarlo como un amigo». Ismael recordó que le envió videos de YouTube de «bailes swing y atuendos tontos» durante la pandemia, y sus correos electrónicos estaban llenos de emojis coloridos. Era «un hombre extraño, que no se tomaba a sí mismo tan en serio como podría pensarse», dijo. «Realmente lo amaba, amaba su espíritu, su generosidad, la amplitud de su pensamiento, su deleite con las ideas y su gran buen humor. Filosóficamente, creo que tenía verdadera grandeza. Parece imposible que se haya ido». Daniel Dennett imparte la conferencia distinguida del Foro de Filosofía Natural de Johns Hopkins, 2023.

Nueva función de iOS para frustrar ataques de suplantación de identidad: Semana de seguridad con Tony Anscombe

Vídeo Su iPhone acaba de recibir una nueva función llamada Verificación de clave de contacto de iMessage que está diseñada para ayudar a proteger sus mensajes de miradas indiscretas 15 de diciembre de 2023 Apple ha enviado iOS 17.2 a todos los usuarios e incluye una nueva función destinada a proteger a los usuarios de los atacantes quién podría estar haciendo un mal uso de la infraestructura del servidor iMessage de la empresa. Llamada Verificación de clave de contacto de iMessage, la función «verifica automáticamente que estás enviando mensajes a la persona que deseas», protegiendo así a las personas de los atacantes que intentan leer o escuchar las conversaciones de otras personas. ¿Qué impulsó a Apple a lanzar la función y cómo funciona exactamente? Descúbrelo en el vídeo. Conéctese con nosotros en Facebook, Twitter, LinkedIn e Instagram.

Vídeo del viernes: SpaceHopper – IEEE Spectrum


Video Friday es tu selección semanal de increíbles videos de robótica, recopilados por tus amigos de IEEE Spectrum Robotics. También publicamos un calendario semanal de los próximos eventos de robótica para los próximos meses. Envíenos sus eventos para su inclusión.RoboCup German Open: 17–21 de abril de 2024, KASSEL, ALEMANIAUVSI XPONENTIAL 2024: 22–25 de abril de 2024, SAN DIEGOEurobot Open 2024: 8–11 de mayo de 2024, LA ROCHE-SUR-YON, FRANCIAICRA 2024 : 13–17 de mayo de 2024, YOKOHAMA, JAPÓNRoboCup 2024: 17–22 de julio de 2024, EINDHOVEN, PAÍSES BAJOS¡Disfruta de los vídeos de hoy! En el proyecto SpaceHopper, estudiantes de ETH Zurich desarrollaron un robot capaz de moverse en entornos de baja gravedad mediante movimientos de salto. Está previsto que se utilice en futuras misiones espaciales para explorar pequeños cuerpos celestes. La exploración de asteroides y lunas podría proporcionar información sobre la formación del universo y pueden contener minerales valiosos que la humanidad podría utilizar en el futuro. El proyecto comenzó en 2021 como proyecto de enfoque ETH para estudiantes de licenciatura. Ahora continúa como un proyecto de investigación regular. Un desafío particular en el desarrollo de robots de exploración de asteroides es que, a diferencia de los cuerpos celestes más grandes como la Tierra, la gravedad de los asteroides y las lunas es baja. Por ello, los estudiantes probaron la funcionalidad de su robot en gravedad cero durante un vuelo parabólico. El vuelo parabólico se realizó en colaboración con la Agencia Espacial Europea como parte del Programa de Experimentos de la Academia de la ESA.[ SpaceHopper ]Todavía me resulta un poco extraño que ahora sea posible construir un robot como Menteebot. Dicho esto, en la actualidad parece que queda un largo camino por recorrer para poder realizar tareas de manera útil y confiable.[ Menteebot ]¡Mira, es el robot que todos queremos![ Github ]No estaba muy seguro de qué hacía que este edificio fuera especialmente “apto para robots” hasta que vi el ROBOT ELEVADOR DEDICADO.[ NAVER ]Nos complace anunciar las últimas actualizaciones de nuestro robot humanoide CL-1. En la prueba, demuestra cómo subir escaleras con una sola zancada basándose en la percepción del terreno en tiempo real. ¡Por primera vez, CL-1 logra correr de un lado a otro, de una manera estable y dinámica![ LimX Dynamics ]EEWOC [Extended-reach Enhanced Wheeled Orb for Climbing] utiliza un esquema de locomoción único para escalar estructuras de acero complejas con sus pinzas magnéticas. Su extremidad con resorte de cinta, liviana y altamente extensible, puede alcanzar más de 1,2 metros, lo que le permite atravesar huecos y obstáculos mucho más grandes que otros robots de escalada existentes. Su capacidad para doblarse le permite alcanzar esquinas y repisas, y puede pasar fácilmente de una superficie a otra gracias a la ayuda de sus ruedas. Las ruedas también le permiten conducir de forma más rápida y eficiente sobre el terreno. Estas características hacen que EEWOC sea ideal para escalar las complejas estructuras de acero que se ven en entornos del mundo real.[ Paper ]Gracias a sus “sensores de contacto con las nalgas”, el humanoide musculoesquelético de JSK ha dominado (más o menos) el patinete en silla.[ University of Tokyo ]¡Gracias, Kento! La fisioterapia parece una gran aplicación para un robot humanoide cuando realmente no necesitas que ese robot humanoide haga mucho.[ Fourier Intelligence ]El helicóptero Ingenuity Mars de la NASA se convirtió en el primer vehículo en lograr un vuelo controlado y propulsado en otro planeta cuando surcó los cielos marcianos el 19 de abril de 2021. Este vídeo mapea la ubicación de los 72 vuelos que realizó el helicóptero a lo largo de casi tres años. El ingenio superó con creces las expectativas: se elevó más alto y más rápido de lo que se imaginaba anteriormente.[ JPL ]¡No gracias![ Paper ]MERL presenta una nueva tecnología de ensamblaje robótico autónomo, que ofrece una visión inicial de cómo funcionarán los robots en las fábricas del futuro. A diferencia de los enfoques convencionales en los que los humanos establecen condiciones previas para el montaje, nuestra tecnología permite a los robots adaptarse a diversos escenarios. Mostramos el ensamblaje autónomo de una caja de cambios que se demostró en vivo en CES2024.[ Mitsubishi ]¡Gracias, Devesh! En noviembre de 2023, Digit se implementó en un centro de distribución descargando contenedores de un AMR como parte de las operaciones regulares de la instalación, incluido un turno durante el Cyber ​​Monday.[ Agility ]El PR2 simplemente se niega a morir. La última vez que lo verifiqué, ¡el soporte oficial cesó en 2016![ University of Bremen ]El programa Air Combat Evolution (ACE) de DARPA ha logrado las primeras pruebas en el aire de algoritmos de IA que vuelan de forma autónoma un avión de combate contra un avión de combate pilotado por humanos en escenarios de combate dentro del alcance visual (a veces denominados «peleas de perros») En este video, los miembros del equipo analizan qué diferencia al programa ACE de otros proyectos de autonomía aeroespacial y cómo representa un momento transformador en la historia aeroespacial, estableciendo una base para una colaboración ética y confiable entre humanos y máquinas para aplicaciones militares y civiles complejas. [ DARPA ]A veces, los robots que existen para un solo propósito y que solo logran con éxito moderado mientras se esfuerzan mucho son los mejores robots.[ CMU ]

OnePlus 12R vs Samsung Galaxy S24 Ultra: todo es cuestión de presupuesto

Samsung y OnePlus atienden a diferentes públicos con sus respectivos buques insignia. El primero es conocido por lanzar teléfonos inteligentes que ofrecen lo mejor de todo y son mucho más caros. Se sabe que los buques insignia de OnePlus ofrecen funciones de alta gama pero a un precio significativamente más económico. Sus respectivas ofertas más recientes son el Galaxy S24 Ultra y OnePlus 12R. En esta comparación, veremos qué teléfono inteligente es mejor para usted. Diseño y pantalla El diseño del OnePlus 12R es algo que puedes detectar fácilmente. Tiene un módulo de cámara circular más grande que alberga tres sensores de cámara y un flash LED. No tiene la marca Hasselblad ya que este teléfono no viene con la puesta a punto Hasselblad. Obtendrá un acabado posterior brillante con el color Cool Blue y un acabado posterior mate con el color Iron Grey. Su control deslizante de alerta está en el lado izquierdo y tiene un botón de encendido y controles de volumen en el lado derecho. El Samsung Galaxy S24 Ultra tiene un diseño que hemos visto en los buques insignia de Samsung en las últimas ediciones. Tiene una parte trasera de vidrio esmerilado y una configuración de cámara trasera alineada verticalmente. Cada una de las cuatro cámaras sobresale por separado. La principal diferencia este año es el marco de titanio de grado 2. El OnePlus 12R ofrece una pantalla LTPO AMOLED de 6,78 pulgadas con resolución de 1264 x 2780 píxeles y frecuencia de actualización de 120 Hz. Ofrece HDR10+, Dolby Vision y brillo máximo de 4500 nits. Con el Galaxy S24 Ultra, obtendrás una pantalla Quad HD+ LTPO AMOLED de 6,8 pulgadas con una frecuencia de actualización de hasta 120 Hz. Tiene protección Corning Gorilla Glass Armor y brillo máximo de 2600 nits. Rendimiento El OnePlus 12R viene con el procesador Qualcomm Snapdragon 8 Gen 2 del año pasado. Es un chipset insignia de 4 nm combinado con una GPU Adreno 740. Las opciones de configuración están disponibles para hasta 16 GB de RAM y hasta 256 GB de almacenamiento UFS 3.1. El Samsung Galaxy S24 Ultra está equipado con el procesador Qualcomm Snapdragon 8 Gen 3 de 3 nm más nuevo. Tiene una GPU Adreno 750 junto con 12 GB de RAM en todas las variantes de configuración. Ofrece hasta 1 TB de almacenamiento UFS 4.0. Ambos teléfonos inteligentes ofrecen un rendimiento de nivel insignia, pero si desea el último procesador y velocidades de lectura y escritura de datos más rápidas, Samsung es el ganador indiscutible. Cámaras El OnePlus 12R tiene cámaras traseras triples encabezadas por un sensor gran angular de 50MP con apertura de f/1.8. Las otras dos cámaras son un sensor ultra gran angular de 8MP con apertura f/2.2 y un sensor macro de 2MP con apertura f/2.4. Ofrece soporte PDAF y OIS solo con el sensor primario. El Samsung Galaxy S24 Ultra tiene una configuración de cuatro cámaras con un sensor gran angular de 200MP con apertura f/1.7, un sensor teleobjetivo de 10MP con zoom óptico de 3x y apertura f/2.4, un sensor telefoto periscopio de 50MP con zoom óptico de 5x y f/ Apertura de 3.4 y un sensor ultra gran angular de 12MP con apertura f/2.2. Obtiene enfoque automático por detección de fase (PDAF) con los cuatro sensores, pero solo las tres primeras cámaras ofrecen soporte OIS. Samsung es una vez el ganador indiscutible aquí. No solo ofrece opciones versátiles para diferentes necesidades fotográficas, sino que también ofrece un rendimiento superior de la cámara en todos los sensores. Con OnePlus, sólo vale la pena hablar del sensor primario. Software El OnePlus 12R arranca Android 14 en capas con OxygenOS 14 listo para usar. Tiene una interfaz de usuario de software mínima repleta de funciones que mejorarán su experiencia de usuario. También obtiene la promesa de tres años de actualizaciones del sistema operativo y cuatro años de parches de seguridad. El Samsung Galaxy S24 Ultra ejecuta One UI 6.1 basado en Android 14. La popular máscara personalizada de Android se ha vuelto significativamente mejor que en los primeros años. Samsung incluso ha integrado un conjunto de funciones de IA oficialmente denominadas Galaxy AI. El teléfono inteligente viene con siete años de actualizaciones del sistema operativo y la promesa de parches de seguridad. Batería El OnePlus 12R tiene una batería de 5500 mAh con carga rápida por cable de 100 W. Se afirma que carga el smartphone de cero a 100% en 26 minutos. Sin embargo, está limitado a carga rápida por cable de 80 W en los Estados Unidos. El Samsung Galaxy S24 Ultra viene con una batería de 5000 mAh. Admite carga rápida por cable de 45 W (65% de carga en 30 minutos), carga inalámbrica de 15 W y carga inalámbrica inversa de 4,5 W. Veredicto Si tienes un presupuesto ajustado o no quieres gastar mucho, el OnePlus 12R es un smartphone que no te decepcionará. Tiene sus deficiencias en algunas áreas, pero por el precio inicial, se convierte en una opción ideal ya que ofrece una óptima relación calidad-precio. El Samsung Galaxy S24 Ultra es una obviedad para compradores sin restricciones presupuestarias. Solía ​​tener problemas con las actualizaciones de software en el pasado, pero con la última versión, Samsung también ha mejorado en ese aspecto. Nota: este artículo puede contener enlaces de afiliados que ayuden a respaldar a nuestros autores y mantener los servidores de Phandroid en funcionamiento.

Navegando por el fallo de ciberseguridad de la SEC

Es casi seguro que el último fallo de la SEC sobre ciberseguridad tendrá un impacto en la gestión de riesgos y la divulgación posterior al incidente, y los CISO deberán adaptar esto a sus entornos y herramientas específicos. Pregunté a nuestros analistas de ciberseguridad Andrew Green, Chris Ray y Paul Stringfellow qué pensaban y fusioné sus perspectivas. ¿Cuál es la decisión? El nuevo fallo de la SEC exige la divulgación tras un incidente en una empresa que cotiza en bolsa. Esto no debería sorprender a ninguna organización que ya se ocupe de la legislación de protección de datos, como el GDPR en Europa o la CCPA de California. La regla final tiene dos requisitos para las empresas públicas: Divulgación de incidentes importantes de ciberseguridad dentro de los cuatro días hábiles posteriores a que la empresa determine que el incidente es importante. Divulgación anual de información sobre la gestión, estrategia y gobierno de riesgos de ciberseguridad de la empresa. El primer requisito es similar al que exige el RGPD, que las infracciones deben informarse dentro de un tiempo determinado (72 horas para el RGPD, 96 para la SEC). Para hacer esto, necesita saber cuándo ocurrió la infracción, qué contenía, a quién afectó, etc. Y tenga en cuenta que las 96 horas no comienzan cuando se descubre una infracción por primera vez, sino cuando se determina que es material. La segunda parte del fallo de la SEC se relaciona con la presentación de informes anuales sobre los riesgos que tiene una empresa y cómo se abordan. Esto no crea obstáculos imposibles; por ejemplo, no es un requisito tener un experto en seguridad en la junta. Sin embargo, confirma un nivel de expectativa: las empresas deben poder mostrar cómo la experiencia ha entrado en juego y cómo se aplica a nivel de la junta directiva. ¿Qué son los incidentes materiales de ciberseguridad? Dada la referencia a incidentes “materiales”, el fallo de la SEC incluye una discusión sobre lo que significa materialidad: en pocas palabras, si su empresa considera que es lo suficientemente importante como para tomar medidas al respecto, entonces es lo suficientemente importante como para revelarlo. Esto plantea la cuestión de cómo se podría manipular el fallo, pero no recomendamos ignorar una infracción sólo para evitar una posible divulgación. En términos de temas de seguridad aplicables para ayudar a las empresas a implementar una solución para manejar la norma, esto se alinea con nuestra investigación sobre detección y respuesta proactivas (XDR y NDR), así como recopilación e información de eventos (SIEM) y respuesta automatizada (SOAR). Considero que los proveedores de SIEM necesitarían muy poco esfuerzo para cumplir con esto, ya que ya se centran en el cumplimiento de muchos estándares. SIEM también enlaza con áreas operativas, como la gestión de incidentes. ¿Qué se debe revelar en el informe anual? El fallo no limita cómo se realiza la seguridad, pero sí necesita los mecanismos utilizados para informar. La regla final se centra en revelar el papel de la administración en la evaluación y gestión de riesgos materiales derivados de amenazas a la ciberseguridad, por ejemplo. En términos de investigación, esto se relaciona con temas como la gestión de la postura de seguridad de los datos (DSPM), así como otras áreas de gestión de la postura. También toca la gobernanza, el cumplimiento y la gestión de riesgos, lo cual no es sorprendente. Sí, de hecho, sería beneficioso para todos si se redujeran las superposiciones entre los enfoques de gobernanza de arriba hacia abajo y las herramientas de seguridad intermedias. ¿Cuáles son los impactos en el mundo real? En general, el fallo de la SEC busca equilibrar la viabilidad de la seguridad con la acción: el objetivo es reducir el riesgo en cualquier forma, y ​​si las herramientas pueden reemplazar las habilidades (o viceversa), a la SEC no le importará. Si bien la norma se superpone con el RGPD en términos de requisitos, está dirigida a públicos diferentes. El objetivo del fallo de la SEC es permitir una visión coherente para los inversores, probablemente para que puedan contribuir a su propia planificación de riesgos de inversión. Por lo tanto, parece menos burocrático que el RGPD y potencialmente más fácil de seguir y hacer cumplir. No es que las organizaciones públicas tengan otra opción, en ninguno de los dos casos. Dado lo duro que fue la SEC después del ataque a SolarWinds, estas no son regulaciones que ningún CISO quiera ignorar.

Blogs de Friday Squid: Squid Trackers

Friday Squid Blogging: Squid Trackers Un nuevo bioadhesivo facilita la fijación de rastreadores a los calamares. Nota: el artículo no analiza los derechos de privacidad de Squid. Como de costumbre, también puedes usar esta publicación de Squid para hablar sobre las historias de seguridad en las noticias que no he cubierto. Lea las pautas de publicación de mi blog aquí. Etiquetas: privacidad, calamar, seguimiento Publicado el 19 de abril de 2024 a las 17:05 • 5 comentarios Foto de la barra lateral de Bruce Schneier por Joe MacInnis.

Página 1 de 1625

Funciona con WordPress & Tema de Anders Norén