Isla informática

Todo lo que necesitas saber sobre tecnología

El Centro Europeo Hyperloop pretende marcar el comienzo de una nueva era del transporte en los Países Bajos

Un tubo de acero blanco de un cuarto de milla que corre a lo largo de una vía ferroviaria en el norte de los Países Bajos, azotado por el viento, podría marcar el comienzo de una nueva era en el transporte de personas y carga. El tubo es el corazón del nuevo Centro Europeo Hyperloop que se inaugura el martes y será un centro de pruebas. terreno en los próximos años para los desarrolladores de la tecnología en evolución. Hyperloop, una vez pregonado por Elon Musk, involucra cápsulas que flotan en campos magnéticos que se desplazan a velocidades de alrededor de 435 mph a través de tubos de baja presión. Sus defensores lo consideran mucho más eficiente que los vuelos de corta distancia, los trenes de alta velocidad y los camiones de carga. CHINA ESTABLECE EL RÉCORD MUNDIAL DEL TREN HYPERLOOP MÁS RÁPIDO Pero desde que Musk reveló el concepto que, según él, podría transportar pasajeros las casi 400 millas entre Los Ángeles y San Francisco en 30 minutos, ha progresado a un ritmo mucho más lento desde la mesa de dibujo hacia el mundo real. «Espero que para 2030 tengamos la primera ruta Hyperloop, tal vez tres millas en la que la gente realmente transporte pasajeros», dijo el el director del centro, Sascha Lamme. «De hecho, ya se están haciendo preparativos para este tipo de rutas, por ejemplo en Italia o la India.» No todos son tan optimistas sobre el futuro de Hyperloop. «Este es sólo otro ejemplo de los responsables políticos persiguiendo un objeto brillante cuando se necesita una inversión básica en infraestructura», Robert Noland , distinguido profesor de la Escuela Bloustein de Planificación y Políticas Públicas de la Universidad de Rutgers, en comentarios enviados por correo electrónico a The Associated Press. «Construirlo cuesta demasiado», añadió. Un tubo visto en el centro europeo Hyperloop en los Países Bajos. El centro utilizará el tubo como campo de pruebas para el desarrollo de la tecnología. (Foto AP/Peter Dejong) Lamme dijo que los escépticos deberían venir y echar un vistazo por sí mismos. «Construimos el Centro Europeo Hyperloop y por lo que hemos construido, sabemos que podemos ser competitivos con el tren de alta velocidad», dijo. «Y luego ni siquiera hemos incluido todas las optimizaciones de costos que podemos hacer en la próxima década para reducirlos aún más». El tubo del centro de pruebas se compone de 34 secciones separadas, en su mayoría de 2½ metros (más de ocho pies) de diámetro. Una bomba de vacío en un recipiente de acero al lado del tubo aspira el aire para reducir la presión interna. Eso reduce la resistencia y permite que las cápsulas viajen a velocidades tan altas. Una cápsula de prueba construida por el pionero holandés del Hyperloop, Hardt Hyperloop, participará el próximo mes en las primeras pruebas en el centro, que está financiada con inversión privada y contribuciones del gobierno provincial. el gobierno nacional holandés y la Comisión Europea. Una característica única del tubo Veendam es que tiene un interruptor, donde se divide en dos tubos separados, una pieza de infraestructura que será fundamental para las aplicaciones de la vida real. HAGA CLIC AQUÍ PARA OBTENER EL FOX NEWS APP «El cambio de carril es muy importante para Hyperloop, porque permite que los vehículos viajen desde cualquier origen a cualquier destino», dijo Marinus van der Meijs, director de tecnología e ingeniería de Hardt. «Así que realmente crea un efecto de red en el que tienes una especie de autopista de tubos y los vehículos pueden tomar una rampa de entrada y salida o pueden cambiar de carril para ir a una parte diferente de Europa o a un destino diferente». En Veendam, los desarrolladores de Hyperloop esperan que los destinos para su tecnología estén próximos. «Realmente el principal desafío es encontrar compromisos gubernamentales para construir rutas y, por otro lado, encontrar nuevos fondos para realizar las instalaciones de prueba y demostración de tecnología necesarias que se necesitan hacer. para que esto suceda», dijo Lamme.

Source link

Guía para protegerse contra el correo electrónico de phishing en Outlook

Si está utilizando la nueva aplicación Outlook, la versión web o la aplicación heredada, tiene la opción de denunciar los correos electrónicos como phishing. Esto ayuda a disminuir la cantidad de mensajes de phishing y protege a otros de ser víctimas de tales ataques. Al informar sobre correos electrónicos sospechosos, contribuye a mejorar la seguridad de la plataforma y salvaguardar a sus usuarios. Si encuentra algún correo electrónico que parezca ser un intento de phishing, puede informarlo a través de la función de informes de Outlook para ayudar a combatir las amenazas cibernéticas. Comprender el correo electrónico de phishing Un correo electrónico de phishing es un ataque en línea destinado a engañar al destinatario para que divulgue información confidencial, como credenciales de inicio de sesión, detalles financieros o información personal. El atacante se hace pasar por una fuente confiable para ganarse la confianza del destinatario y manipularlo para que proporcione la información deseada. Los correos electrónicos de phishing suelen presentar ciertas características que pueden ayudarle a identificarlos. Pueden crear una sensación de urgencia o miedo para impulsar una acción inmediata, como hacer clic en un enlace, descargar un archivo adjunto o proporcionar información personal. Tenga cuidado con los correos electrónicos que lo presionen para actuar rápidamente sin darle tiempo para verificar su legitimidad. Los correos electrónicos de phishing pueden variar en sofisticación. Si bien algunos son fáciles de detectar, otros son muy específicos y convincentes. En algunos casos, los correos electrónicos de phishing pueden imitar el diseño de formatos legítimos utilizados por empresas, bancos o agencias gubernamentales conocidas. Pueden incluir logotipos y marcas que parecen auténticos a primera vista pero que en realidad son falsos. Es importante examinar cuidadosamente los correos electrónicos, incluso si parecen provenir de fuentes confiables, para evitar ser víctima de estafas de phishing. Por qué es importante denunciar los correos electrónicos de phishing Es recomendable denunciar los correos electrónicos sospechosos, especialmente los intentos de phishing, a las autoridades pertinentes o a los proveedores de servicios como Microsoft. Al hacerlo, les ayuda a tomar las medidas necesarias para protegerlo a usted y a otros de dichos ataques. Informar los correos electrónicos de phishing ayuda a identificar y bloquear remitentes maliciosos, mejorar las medidas de seguridad del correo electrónico y prevenir posibles daños a los usuarios. Independientemente de si está utilizando la nueva versión de Outlook para Windows 11, accediendo a través de la web o si sigue utilizando la versión heredada del cliente de correo electrónico, informar correos electrónicos sospechosos es sencillo. Solo necesitas ubicar la opción dentro de la interfaz. En esta sencilla guía, lo guiaremos a través de sencillos pasos para reportar correos electrónicos sospechosos como ataques de phishing en Outlook. Pasos para denunciar correos electrónicos de phishing en la aplicación Outlook y la versión web Para denunciar un correo electrónico como phishing en la versión de escritorio y web de Outlook para Windows 11, siga estos pasos: 1. Abra Outlook (aplicación de Windows 11).2. Seleccione el correo electrónico sospechoso (pero no haga clic en su contenido).3. Haga clic en el menú Más acciones (normalmente representado por tres puntos).4. Elija la opción Informe del menú.5. Haga clic en Informar de phishing. Noticias de la semana de Gizchina Nota: También puede hacer clic derecho en el correo electrónico sospechoso, elegir informar y hacer clic en phishing para realizar un informe rápido. Haga clic en Aceptar después de eso. Una vez que haya completado los pasos, el correo electrónico se reenviará a Microsoft para su análisis y se tomarán las medidas adecuadas para abordar el intento de phishing. Cómo denunciar correos electrónicos de phishing mediante la aplicación de escritorio de Outlook La versión de escritorio heredada de Outlook no ofrece la opción de denunciar correos electrónicos de phishing directamente. Sin embargo, puede agregar manualmente esta funcionalidad a través de un complemento. He aquí cómo: 1. Abra Outlook (aplicación antigua).2. Haga clic en la pestaña Inicio.3. En el grupo «Aplicaciones» en el lado derecho, haga clic en el botón Todas las aplicaciones.4. Seleccione la opción Obtener complementos. 5. Busque «Informar phishing» en la sección de complementos y luego seleccione el complemento de los resultados de la búsqueda. 6. Haga clic en el botón Agregar para instalar el complemento. 7. Abra un correo electrónico en Outlook (aplicación antigua). Asegúrese de no hacer clic en ningún contenido del correo electrónico. 8. Haga clic en el botón «Reportar phishing» ubicado en la esquina superior derecha de la pestaña «Inicio». Después de completar los pasos, la aplicación enviará el mensaje a Microsoft para su análisis. Consejos para ayudarle a protegerse contra correos electrónicos de phishing A continuación se incluyen algunos consejos de sentido común para protegerse de los correos electrónicos de phishing: 1. Evite hacer clic en enlaces de correos electrónicos sospechosos.2. Nunca responda correos electrónicos solicitando información personal o dinero.3. No descargue archivos adjuntos de remitentes desconocidos.4. Tenga cuidado con los correos electrónicos que afirman que ha ganado un premio.5. Verifique la dirección de correo electrónico para confirmar su legitimidad.6. Tenga cuidado con la mala gramática del mensaje, ya que podría ser una señal de un intento de phishing. De hecho, las empresas y organizaciones legítimas normalmente no solicitan información personal por correo electrónico. Si recibe algo sospechoso, es aconsejable comunicarse con la empresa u organización directamente por teléfono o visitar su ubicación física para verificar la autenticidad de la solicitud. Esto garantiza que esté salvaguardando su información personal y evitando posibles estafas de phishing. Si recibe un correo electrónico indicando problemas con su cuenta de servicios en línea populares como Amazon, Apple, Netflix y otros, evite responder o hacer clic en cualquier contenido del correo electrónico. En su lugar, abra su navegador, inicie sesión en su cuenta directamente en el sitio web oficial del servicio y verifique si hay notificaciones o mensajes. Si no está seguro, lo más seguro es comunicarse con la empresa directamente a través de sus canales oficiales para verificar la autenticidad del correo electrónico. Una táctica que puedes utilizar es tener diferentes cuentas de correo electrónico para diferentes propósitos. Por ejemplo, es recomendable utilizar una cuenta para registros en línea y compartirla con cualquier persona, ya que puede recibir spam fácilmente, y otra para finanzas y otros servicios importantes. Por supuesto, esto es adicional a la cuenta de trabajo. No utilice cuentas de correo electrónico importantes para registros sospechosos diferentes. Descargo de responsabilidad: Es posible que algunas de las empresas de cuyos productos hablamos nos compensen, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.

Source link

Comprender la diferencia entre HSM y KMS

El cumplimiento de la seguridad es un requisito absoluto, sin excepciones. Ya sea que esté involucrado en banca digital, emisión de tarjetas o préstamos, es fundamental reconocer que la seguridad de los datos, credenciales y documentos de los clientes es susceptible a diversas amenazas de seguridad. Sin estrategias sólidas de gestión de riesgos, corre el riesgo de exponerse a usted y a sus clientes a posibles violaciones de datos, ciberataques y multas sustanciales impuestas por las autoridades reguladoras. Manejar las relaciones criptográficas y los ciclos de vida de las claves criptográficas puede resultar un desafío, incluso en entornos de menor escala. Tener una comprensión integral de la interacción y comunicación entre los módulos de seguridad de hardware (HSM) y los sistemas de administración de claves (KMS) puede hacer que la protección de sus aplicaciones comerciales sea más manejable de lo que cree. La diferencia entre los módulos de seguridad de hardware (HSM) y los sistemas de administración de claves (KMS) radica en sus respectivas funciones para garantizar la seguridad, generación y utilización de claves criptográficas. Los HSM sirven como base sólida para salvaguardar materiales criptográficos, realizar operaciones criptográficas y certificar un descifrado, cifrado y autenticación más rápidos en diversas aplicaciones. Por otro lado, KMS es responsable de la gestión eficiente del ciclo de vida de las claves criptográficas de acuerdo con estándares de cumplimiento predefinidos. Asegurar las relaciones criptográficas en diversos entornos, ya sean de pequeña o gran escala, plantea desafíos debido a la naturaleza crítica de estos ciclos de vida clave. La sensibilidad de las claves criptográficas a las amenazas cibernéticas y la pérdida de datos hace que su gestión sea compleja, especialmente para quienes están inmersos en arquitecturas criptográficas internas. Para mejorar la seguridad de las aplicaciones comerciales de misión crítica sin complicaciones, es crucial aclarar la relación y la comunicación entre los HSM y los KMS. Antes de profundizar en esta relación, es fundamental comprender los conceptos de HSM y KMS. Módulo de seguridad de hardware (HSM): un HSM es un procesador criptográfico seguro dedicado a proporcionar seguridad adicional a las claves criptográficas. Realiza operaciones criptográficas, almacena y protege claves de forma segura y facilita un descifrado, cifrado y autenticación más rápidos en múltiples aplicaciones. Estos dispositivos de hardware especializados cuentan con sistemas operativos robustos, resistencia a manipulaciones y acceso estrictamente controlado, lo que los hace prácticamente imposibles de comprometer. Las organizaciones suelen considerar los HSM como la raíz de la confianza, sentando una base sólida para la seguridad y la confianza dentro de la empresa. Los HSM son fundamentales para cumplir con regulaciones y estándares de seguridad específicos, garantizar altos niveles de autenticación y mantener el ciclo de vida automatizado eficiente de las claves criptográficas. Leer más: Sistema de gestión de claves (KMS) del módulo de seguridad de hardware: la gestión de claves en criptografía implica la gestión general de las claves criptográficas dentro de un criptosistema. KMS maneja la generación, almacenamiento, intercambio, uso y reemplazo de claves, garantizando la máxima seguridad del criptosistema. Las claves criptográficas desempeñan un papel vital en el cifrado, descifrado y autenticación de usuarios de datos. Las claves comprometidas pueden poner en peligro la infraestructura de seguridad de una organización, otorgando acceso no autorizado a información y archivos confidenciales. KMS permite a las empresas definir estándares y políticas de privacidad para proteger las claves criptográficas, restringiendo el acceso a ellas. La gestión de claves constituye la base fundamental para proteger la información y los datos confidenciales, permitiendo la invalidación de la pérdida o el compromiso de datos mediante el descifrado y el cifrado de datos. Leer más: Gestión de claves empresariales HSM frente a KMS: la principal diferencia entre HSM y KMS radica en su control sobre las claves y operaciones criptográficas. Los dispositivos HSM son responsables de estos controles, proporcionando una base segura para los materiales criptográficos. Por el contrario, los servidores KMS controlan todo el ciclo de vida de las claves criptográficas y manejan de forma segura la distribución de claves para solicitudes entrantes y salientes. La integración de KMS con su HSM dedicado garantiza la generación y protección de claves adecuadas. El vínculo entre KMS y HSM es crucial, ya que KMS interactúa directamente con su HSM al generar o distribuir datos clave. Esta interacción sigue el estándar PKCS #11, que define los requisitos para una comunicación segura entre KMS y HSM. El resultado es un conjunto de API que garantizan interacciones seguras entre estos dos sistemas. ¿Deberían las empresas utilizar HSM o KMS? Las estrategias de seguridad de datos eficaces requieren el uso de dispositivos HSM y administradores de claves de cifrado. Los HSM facilitan operaciones criptográficas seguras, mientras que KMS traslada la gobernanza clave a ubicaciones seguras, lo que permite que las aplicaciones realicen sus funciones criptográficas de forma independiente. Lograr el equilibrio y la interacción adecuados entre ambos sistemas permite a las organizaciones controlar las claves de cifrado empresarial de manera efectiva e implementar una estrategia más inteligente para avanzar en las políticas de seguridad de los datos. Para obtener detalles sobre cómo el módulo de seguridad de hardware CryptoBind y la solución de administración de claves pueden satisfacer sus requisitos específicos, comuníquese con nosotros. Contáctenos: www.jisasoftech.com sales@jisasoftech.com +91-9619222553

Source link

Estrategias de gestión de TI para empresas emergentes

Explore estrategias efectivas de gestión de TI para nuevas empresas, centrándose en infraestructura escalable, ciberseguridad y aprovechamiento de la tecnología para el crecimiento. Introducción a la gestión de TI en entornos de startups En el mundo dinámico y a menudo turbulento de las startups, la gestión de TI juega un papel fundamental para garantizar que los recursos tecnológicos se alineen con los objetivos comerciales. No se trata sólo de mantener los sistemas en funcionamiento; se trata de aprovechar estratégicamente la tecnología para obtener una ventaja competitiva, fomentar la innovación y optimizar las operaciones. Comprender las necesidades de TI de las empresas emergentes Las empresas emergentes, por su naturaleza, requieren una infraestructura de TI flexible y escalable que pueda adaptarse al rápido crecimiento y a las cambiantes demandas del mercado. Esto requiere un conocimiento profundo de la computación en la nube, la gestión de redes y la ciberseguridad. La implementación de metodologías eficientes de desarrollo de software como Agile y DevOps también es crucial para mantenerse a la vanguardia en el acelerado entorno de las startups. Lleve a cabo una evaluación exhaustiva de las necesidades para identificar los requisitos tecnológicos clave. Manténgase informado sobre las últimas tendencias tecnológicas relevantes para su industria. Priorizar la flexibilidad y la escalabilidad al elegir soluciones de TI. Creación de una infraestructura de TI escalable Una infraestructura de TI escalable es la columna vertebral de cualquier startup exitosa. Esto implica elegir la combinación adecuada de soluciones locales y basadas en la nube. La computación en la nube, con su flexibilidad y rentabilidad, es particularmente beneficiosa para las empresas emergentes. Ofrece recursos escalables bajo demanda, lo que facilita el crecimiento sin la necesidad de realizar importantes inversiones iniciales en hardware. Invierta en servicios en la nube para obtener recursos escalables y rentables. Implemente sistemas modulares de hardware y software que puedan crecer con su negocio. Revise y actualice periódicamente su infraestructura para respaldar la expansión empresarial. Enfatizando la ciberseguridad en las empresas emergentes En la era digital actual, la ciberseguridad no puede ser una ocurrencia tardía. Las empresas emergentes, con sus recursos limitados, suelen ser vistas por los ciberdelincuentes como blancos fáciles. La gestión eficaz de TI para las empresas emergentes incluye la implementación de protocolos de seguridad sólidos, evaluaciones periódicas de vulnerabilidades y capacitación en ciberseguridad de los empleados para salvaguardar los datos confidenciales. Desarrollar y hacer cumplir una política integral de ciberseguridad. Realizar auditorías de seguridad periódicas y evaluaciones de vulnerabilidad. Capacitar a los empleados sobre las mejores prácticas y concientización en materia de ciberseguridad. Gestión y análisis de datos Los datos son la nueva moneda en el mundo empresarial. Para las empresas emergentes, la gestión y el análisis de datos eficaces son clave para comprender las tendencias del mercado, el comportamiento de los clientes y la eficiencia operativa. La utilización de tecnologías de big data y herramientas de análisis puede proporcionar a las empresas emergentes conocimientos que impulsen la toma de decisiones y la planificación estratégica. Implementar sistemas robustos de almacenamiento y gestión de datos. Utilice herramientas de análisis para extraer información útil de los datos. Garantizar el cumplimiento de las leyes de protección de datos y privacidad. El papel de TI en el soporte del trabajo remoto Con la creciente tendencia del trabajo remoto, especialmente en entornos de startups, la gestión de TI debe garantizar una conectividad y colaboración perfectas. Esto significa invertir en herramientas de comunicación confiables, plataformas de colaboración virtual y garantizar un acceso remoto seguro a los recursos de la empresa. Invierta en soluciones de acceso remoto confiables y seguras. Utilice herramientas de colaboración para facilitar la comunicación y el trabajo en equipo. Establecer políticas y lineamientos claros para el trabajo remoto. Aprovechar la IA y el aprendizaje automático Las empresas emergentes pueden obtener una ventaja significativa al integrar la IA y el aprendizaje automático en sus procesos comerciales. Desde automatizar tareas rutinarias hasta brindar experiencias personalizadas a los clientes y análisis predictivos, las tecnologías de inteligencia artificial pueden ayudar a las nuevas empresas a operar de manera más eficiente y tomar decisiones basadas en datos. Identifique áreas dentro de su empresa donde la IA se pueda integrar de manera efectiva. Invierta en herramientas de inteligencia artificial y aprendizaje automático que se adapten a sus necesidades específicas. Manténgase actualizado sobre los avances de la IA y capacite continuamente a su equipo. Desarrollar una cultura de TI sólida Una cultura de TI sólida es esencial para las empresas emergentes. Esto implica fomentar una cultura de aprendizaje continuo, fomentar la innovación y mantenerse al tanto de los avances tecnológicos. Un equipo de TI proactivo que comprenda la visión y los objetivos de la startup puede alinear eficazmente la tecnología con las necesidades del negocio. Fomentar un entorno de aprendizaje e innovación continuos. Fomentar la colaboración en equipo y el intercambio de conocimientos. Alinear los objetivos de TI con las metas generales del negocio. Presupuestar TI en las empresas emergentes Hacer un presupuesto de TI es un desafío crítico para las empresas emergentes. Requiere un equilibrio entre invertir en tecnología esencial y gestionar recursos limitados. Priorizar el gasto en tecnologías que ofrecen el retorno de la inversión más significativo y considerar soluciones rentables como el software de código abierto pueden ser estrategias efectivas. Cree un presupuesto de TI realista que se alinee con sus objetivos comerciales. Priorizar inversiones en tecnología que ofrezca un alto retorno de la inversión. Considere alternativas rentables, como el software de código abierto. Elegir los socios y proveedores de TI adecuados Para muchas empresas emergentes, asociarse con los proveedores de servicios y de TI adecuados es crucial. Estas asociaciones pueden brindar acceso a las últimas tecnologías, experiencia especializada y soporte, cuyo desarrollo interno podría resultar difícil debido a las limitaciones de recursos. Investigue y seleccione proveedores que se alineen con los valores y necesidades de su empresa. Establecer una comunicación y expectativas claras con los socios. Revise y evalúe periódicamente el desempeño de sus socios y proveedores de TI. Conclusión La gestión eficaz de TI es la piedra angular del éxito de las empresas emergentes. Al comprender sus necesidades de TI únicas, construir una infraestructura escalable, priorizar la ciberseguridad, aprovechar los datos y fomentar una cultura de TI sólida, las nuevas empresas pueden posicionarse para el crecimiento y el éxito en el competitivo panorama empresarial. ¡Espero que este artículo haya sido útil! Puede encontrar más aquí: Artículos relacionados con operaciones de TI

Source link

El gobernador de Oregón firma el primer proyecto de ley sobre el derecho a reparar del país que prohíbe el emparejamiento de piezas

Ampliar / El proyecto de ley de reparación de Oregón prohíbe a las empresas implementar bloqueos de software que prohíban la instalación de piezas usadas o no originales en sus dispositivos. La gobernadora de Oregón, Tina Kotek, firmó hoy la Ley de Derecho a Reparar del estado, que impulsará a los fabricantes a ofrecer más opciones de reparación para sus productos que cualquier otro estado hasta el momento. La ley, como las aprobadas en Nueva York, California y Minnesota, exigirá que muchos fabricantes proporcionen a las personas y a los talleres de reparación las mismas piezas, herramientas y documentación que proporcionan a sus propios equipos de reparación. Pero el proyecto de ley de Oregón va más allá, impidiendo que las empresas implementen esquemas que requieran que las piezas sean verificadas mediante comprobaciones de software encriptadas antes de que funcionen. Conocido como emparejamiento de piezas o serialización, el proyecto de ley de Oregón, SB 1596, es el primero en la nación que apunta a esa práctica. La senadora estatal de Oregón, Janeen Sollman (D) y la representante Courtney Neron (D), patrocinaron e impulsaron el proyecto de ley en el Senado y la legislatura estatales. «Al eliminar las restricciones de los fabricantes, el Derecho a Reparar facilitará a los habitantes de Oregón mantener en funcionamiento sus aparatos electrónicos personales», dijo Charlie Fisher, director del capítulo de Oregón del Grupo de Investigación de Interés Público (PIRG), en un comunicado. valiosos recursos naturales y evitar el desperdicio. Es una alternativa refrescante al sistema ‘desechable’ que trata todo como desechable”. El proyecto de ley de Oregón no es más sólido en todos los aspectos. Por un lado, no hay un número determinado de años para que un fabricante brinde soporte de reparación a un dispositivo. El emparejamiento de piezas está prohibido solo en dispositivos vendidos a partir de 2025. Y existen excepciones para ciertos tipos de dispositivos electrónicos y dispositivos, incluidas consolas de videojuegos, dispositivos médicos, sistemas HVAC, vehículos de motor y, como ocurre con otros estados, «cepillos de dientes eléctricos». Apple se opuso al proyecto de ley de reparación de Oregon por su prohibición de emparejamiento de piezas. John Perry, alto directivo de diseño seguro de Apple, testificó en una audiencia celebrada en febrero en Oregón que la restricción de emparejamiento «socavaría la seguridad y la privacidad de los habitantes de Oregón al obligar a los fabricantes de dispositivos a permitir el uso de piezas de origen desconocido en los dispositivos de consumo». dispositivos.» Apple sorprendió a muchos observadores con su apoyo al proyecto de ley de reparación de California en 2023, aunque lo hizo después de presionar para que los proveedores de reparación mencionen cuándo utilizan componentes «no originales o usados» y para impedir que los proveedores de reparación desactiven las funciones de seguridad. Según Consumer Reports, que presionó y testificó en apoyo del proyecto de ley de Oregón, las leyes de reparación aprobadas en cuatro estados ahora cubren a casi 70 millones de personas.

Source link

Honor anuncia que llegará su primer teléfono plegable

En un comunicado el CEO de HONOR, George Zhao, compartió la noticia confirmando que la marca se encuentra en las etapas finales de estos nuevos dispositivos. «Este año nos estamos preparando para el lanzamiento del teléfono plegable, ahora que internamente estamos en la etapa final». Ambos productos se lanzarán a finales de este año, y la fecha exacta aún está por confirmar. Este será el primer teléfono inteligente plegable vertical de la firma de tecnología, que se suma a los múltiples teléfonos plegables de HONOR disponibles para su compra, incluido el HONOR Magic V2 que se lanzó en 2023. Hasta el momento, no se ha hecho ningún anuncio oficial sobre el nombre del próximo teléfono plegable de Honor. . Sin embargo, existe una fuerte especulación de que podría adoptar el apodo de ‘Magic’, un nombre que ha aparecido en varios de los dispositivos móviles anteriores de Honor. Curiosamente, los dispositivos estilo libro de Honor a menudo presentan una marca distintiva en ‘V’, que alude sutilmente a la forma que adoptan cuando se despliegan elegantemente. Si Honor sigue esta tendencia, es posible que veamos que sus teléfonos plegables se conocen cariñosamente como dispositivos ‘F’. Alternativamente, puede conocerse simplemente como «Honor Magic Flip». Tendremos que esperar y ver. Honor aún tiene que revelar una fecha de lanzamiento precisa para su teléfono más nuevo. Sin embargo, durante una entrevista con CNBC en febrero de 2024, el director ejecutivo George Zhao indicó que la empresa se estaba preparando para un lanzamiento este año. Además, mencionó que el teléfono se encuentra en sus etapas internas finales, lo que sugiere fuertemente que podemos anticipar un lanzamiento oficial antes del cierre de 2024. En cuanto a una fecha de lanzamiento más precisa, hacer predicciones es como tratar de predecir los números ganadores de la lotería con los ojos vendados. . Sin embargo, dados los patrones históricos de Honor, podemos anticipar un lanzamiento inicial en China, seguido de un lanzamiento global varios meses después. Teniendo esto en cuenta, es posible que el teléfono no llegue a las costas europeas hasta principios de 2025, pero tenga en cuenta que esto es puramente especulativo en este momento. Curiosamente, Honor ha ido adaptando sutilmente sus binoculares al mercado global. El lanzamiento de este año podría ser aquel en el que el dispositivo vea la luz simultáneamente tanto en China como en Europa. Sin embargo, hay un giro en esta historia internacional: Honor aún tiene que esparcir su polvo mágico sobre Estados Unidos. Entonces, si estás al otro lado del charco, no contengas la respiración por un cambio repentino en esa tradición. Por el momento, no hay información oficial disponible sobre el precio del próximo teléfono plegable Honor. Dado que este será el dispositivo inaugural de este tipo del fabricante, carecemos de contexto histórico para estimar su costo potencial en función de generaciones anteriores. Sin embargo, vale la pena señalar que el modelo plegable estilo libro más reciente de Honor, el Magic V2, tiene un precio más económico en comparación con sus homólogos de Samsung o Google. Dado el panorama actual, anticipamos que el próximo teléfono plegable Honor tendrá un precio inferior o al menos igual al del Samsung Galaxy Z Flip 5 (desde $ 999,99/£ 1049) y el Motorola Razr 40 Ultra (también con un precio de $ 999). /£1.049). Sin embargo, sería una pluma en el límite de Honor si logran rebajar el precio normal del Razr 40 de £ 799 en el Reino Unido. Esperemos que logren este truco de magia económico. Honor aún no ha revelado oficialmente detalles sobre su próximo teléfono plegable. Sin embargo, según el filtrador de Weibo Digital Chat Station (a través de GSMArena), se espera que el plegable inaugural de Honor cuente con una batería de 4.500 mAh, que sería la de mayor capacidad entre este tipo de dispositivos. Durante la feria tecnológica MWC 2024 en Barcelona, ​​Honor puso un énfasis significativo en la inteligencia artificial (IA). Si bien varias funciones están programadas para el buque insignia Magic 6 Pro (un teléfono convencional), sería un giro encantador si estas innovaciones también llegaran al ámbito de los teléfonos plegables. La IA de Honor está preparada para evolucionar hacia una entidad más sofisticada con el tiempo, introduciendo potencialmente nuevas funciones de IA con el lanzamiento del teléfono plegable. Suponiendo que el dispositivo entre en la categoría de gama alta, probablemente contará con el actual Snapdragon 8 Gen 3 de Qualcomm o el próximo 8 Gen 4. Prepárense para una pantalla principal que supere la modesta pantalla de cubierta de 6,43 pulgadas del Magic V2, tal vez. incluso rivalizando con el panel de 6,8 pulgadas del Magic 6 Pro. Durante la misma entrevista de CNBC, el CEO de Honor, George Zhao, habló sobre un proyecto intrigante: un anillo inteligente que muy bien podría coincidir con el Galaxy Ring de Samsung. En cuanto a la fecha de lanzamiento de este misterioso anillo, sigue siendo más esquivo que un ninja en un bosque de niebla. Sin embargo, una cosa parece segura: estos dos dispositivos están destinados a bailar armoniosamente dentro del ecosistema de Honor.

Source link

¿Qué es una redirección comodín?

Es posible que sea necesario mover su sitio web. Esto podría deberse a un cambio de dominio, redireccionamiento del tráfico, pruebas A/B de la página de destino promocional o mantenimiento del sitio. Pero, ¿cómo puedes asegurarte de que todo salga bien? ¿Cómo le das a cada usuario una gran experiencia? ¿Cómo puede evitar que disminuya la clasificación SERP de su sitio web? Mover su sitio ya es bastante estresante sin molestar a sus usuarios. Veamos más profundamente la redirección con comodines y otros métodos para una reubicación de sitio sin problemas. ¿Qué significa la redirección comodín? Las redirecciones comodín pueden mover todo el tráfico de un dominio a otro. Esto es útil para redirigir todo el tráfico de un subdominio a otro o cambiar de dominio. Esta redirección de URL, un «subdominio general» o «subdominio comodín», lleva a los usuarios a su sitio web independientemente del subdominio que ingresaron, eliminando la necesidad de crear directorios separados para cada variante posible. También puede utilizar el redireccionamiento con comodines para enviar a los visitantes cuyo subdominio no estaba escrito correctamente, no existía o fue elegido al azar a una página de trabajo en su sitio. Esto generalmente se hace a través de un registro DNS comodín, que ayuda a hacer coincidir las solicitudes de los usuarios para dominios que no existen. Algunas de sus limitaciones de redireccionamiento con comodines. Los subdominios separados reemplazarán su comodín si decide crearlos. Solo los tipos de registros A, CNAME, redireccionamiento de URL, AAA, TXT y MX se pueden utilizar como registros generales (comodín). No pueden utilizar registros NS de ninguna manera. No anula los registros ya existentes. Los dominios raíz no están incluidos en un registro DNS. Más redireccionamientos 301 generan una carga innecesaria en el servidor y reducen la velocidad. ¿Por qué utilizamos la redirección con comodines? Estas son algunas de las principales razones por las que se utilizan los redireccionamientos comodín: Reestructuración de sitios web Los redireccionamientos comodín pueden ayudar a garantizar que todas las URL antiguas se redireccionen correctamente a sus nuevas URL después de una renovación del sitio web o un cambio de nombre de URL. Esto evita enlaces rotos y mantiene las clasificaciones SEO. Consolidación de contenido Considere combinar muchas páginas o secciones de su sitio web que cubran el mismo tema o tengan material redundante en una sola página. Todas las URL antiguas se pueden redirigir a la nueva URL consolidada mediante redirecciones comodín. Manejo de URL dinámicas Al emplear redireccionamientos con comodines, los sitios web que utilizan URL dinámicas con parámetros o ID de sesión pueden generar URL fáciles de usar para el usuario y para los motores de búsqueda. Usando una redirección comodín. Ejemplo Una URL como «example.com/product.php?id=123» puede desviarse a «example.com/products/123». Manejo de errores Al utilizar redirecciones comodín, los sitios web que utilizan URL dinámicas con parámetros o ID de sesión pueden generar URL fáciles de usar para el usuario y los motores de búsqueda. Usando una redirección comodín. Ejemplo Una URL como «example.com/product.php?id=123» puede desviarse a «example.com/products/123». Otros usos También se utilizan para mover archivos de una carpeta a otra durante la reestructuración del sitio web. Quieres crear una URL personalizada. Mueven archivos de una carpeta a otra durante la reconstrucción del sitio web. Si adquirió una empresa cuyo dominio apunta a su sitio web, puede configurar una redirección comodín para dirigir todo el tráfico a través del suyo. ¿Qué es un certificado SSL comodín? Este certificado protege el navegador del usuario y su sitio web. Además, un único certificado puede proteger una cantidad infinita de subdominios principales. Gastará menos en SSL si no los necesita para todos los subdominios extraños. ¿Cómo utilizar la función de redireccionamiento comodín de cPanel? cPanel puede enviar tráfico de un dominio a otro. Esto se puede hacer a nivel de dominio y sitio web (ejemplo.com a ejemplo.co). Es fundamental comprender que al configurar una redirección en cPanel, el archivo .htaccess recibe instantáneamente una regla de redirección. ¿Cómo hacer una redirección con comodines en WordPress? Primero debes visitar el. htaccess para redirigir su sitio web de WordPress. Navegue a la carpeta raíz de su sitio de WordPress. Para esto se puede utilizar FTP o el Administrador de archivos en su cPanel. Navegue hasta su archivo .htaccess una vez allí. Cree una copia de seguridad de su archivo .htaccess antes de realizar cualquier modificación. Luego, podrá realizar los cambios necesarios. Para obtener más información, mire este vídeo. ¿Cuáles son algunos ejemplos de redirecciones comodín? Hemos incluido algunas ilustraciones para ayudarle a comprender cómo utilizar correctamente la redirección con comodines: Redirigir todas las páginas de un dominio a otro RewriteEngine On RewriteCond %{HTTP_HOST} ^olddomain.com$ [NC]
Reescribir regla ^(.*)$ http://nuevodominio.com/$1 [R=301,L]

Redirigir todas las páginas con una extensión de archivo específica a una nueva ubicación: RewriteEngine On RewriteRule ^(.+)\.html$ http://example.com/newlocation/$1.html [R=301,L]

Redirigir archivos a SSL Nota: si recientemente agregó un certificado SSL, debe crear redireccionamientos 301 a su sitio web que cambiarán todo el tráfico HTTP a HTTPS. Esto evita material duplicado y garantiza que sus visitantes accedan a un sitio seguro. RewriteEngine activado RewriteCond %{HTTP} desactivado RewriteRule ^(.*)http://%{REQUEST_URI} [L,R=301]

Dominio antiguo a un dominio nuevo que redirige RewriteEngine en RewriteCond %{HTTP_HOST} ^abc.com [NC,OR]
ReescribirCond %{HTTP_HOST} ^www.abc.com [NC]
Reescribir regla ^(.*)$ http://abc.co/$1 [L, R=301,NC]

Redirigir URL con una palabra clave específica a una nueva página RewriteEngine On RewriteCond %{REQUEST_URI} palabra clave RewriteRule ^(.*)$ http://example.com/newpage [R=301,L]

Redirigir todas las URL a una página de destino específica RewriteEngine en RewriteRule ^(.*)$ http://example.com/landingpage [R=301,L]

Nota final No es sencillo transferir su dominio o sitio web. Debe hacerse de forma adecuada e inteligente para evitar perder visitantes o afectar su clasificación en Google. El uso de la redirección con comodines es una excelente manera de manejar solicitudes de subdominios indefinibles de los usuarios y garantizar que vean las páginas web correctas y legítimas. Lo más importante es que los certificados SSL comodín mantendrán la seguridad de su sitio web, especialmente después de una redirección de subdominio comodín.

Source link

Nuevos renderizados muestran una mejor visión del Pixel 9

Hace un par de meses, se compartieron en línea varias representaciones de diseño que mostraban el supuesto Google Pixel 9, mostrando una apariencia familiar pero refinada del antiguo lenguaje de diseño del teléfono inteligente Google Pixel. Una conclusión clave fue que Google podría finalmente equipar el modelo base Pixel 9 con tres sensores de cámara, aunque es posible que este no sea el caso en el futuro. Como lo compartió el filtrador @OnLeaks y la gente de 91Mobiles, un nuevo lote de renderizados de diseño muestra lo que ahora se dice que es el diseño «real» del Pixel 9, que presenta un cambio clave: el modelo base insignia Pixel conservará el doble- configuración de cámara en sus predecesores, que consta de una lente primaria y ultra ancha. Sin embargo, la barra de la cámara permanece cambiada, con una apariencia más plana en comparación con los diseños anteriores de Pixel. Sin embargo, dicho esto, esto significa que podríamos obtener tres variantes insignia de Pixel este año, que consisten en el modelo base Pixel 9, Pixel 9 Pro y lo que se especula que será un modelo más grande, Pixel 9 Pro XL. Si es cierto, entonces esto significa que los compradores finalmente podrían tener acceso a un teléfono Pixel más pequeño, que no necesariamente se pierde la gama completa de funciones emblemáticas. Por supuesto, todavía no hay noticias oficiales de Google. Quizás podamos obtener un poco más de información el 14 de mayo, cuando la compañía organice su conferencia anual de E/S. Fuente: 91Móviles

Source link

El radioaficionado portátil más pirateable hasta el momento


Muy bien, hora de confesarse. No uso mi radioaficionado portátil para mucho más que escuchar a escondidas al despachador del metro cuando mi tren se detiene misteriosamente en un túnel oscuro. Pero ni siquiera yo pude evitar escuchar los rumores que rodean a una nueva computadora de mano, la UV-K5 de Quansheng. Me llamó la atención en parte porque durante más de una década, Baofeng ha sido el nombre de las computadoras de mano chinas. En 2012, Baofeng causó sensación con su radio UV-5R, revolucionando el adormecido mercado de los transceptores portátiles. Antes del 5R, el precio del dispositivo portátil VHF/UHF más barato era un poco superior a los 100 dólares estadounidenses. El 5R se vendió por entre un cuarto y un tercio de esa cifra. Hams se quejó del rendimiento mediocre técnico del 5R y luego compró un par de todos modos, para tener siempre una radio en su automóvil o lugar de trabajo. Ahora es Quansheng el que está causando sensación. El UV-K5, lanzado el año pasado, podría ser el dispositivo portátil más pirateable jamás creado, con un pequeño ejército de radioaficionados dedicados que añaden una serie de mejoras basadas en software y nuevas funciones. Tenía que tener uno, y después de 30 dólares lo tuve. Al igual que el 5R de Baofeng, el K5 de Quansheng como transceptor de radio está bien. (Estoy usando K5 aquí para referirme tanto al K5 original como al nuevo modelo K5(8).) La distinción técnica clave entre el 5R y el K5 es una elección de diseño aparentemente menor. Con el 5R de Baofeng, el firmware reside en la memoria de sólo lectura. Pero Quansheng almacena el firmware del K5 en la memoria flash y hace posible reescribir esa memoria con el mismo cable de programación USB utilizado para asignar frecuencias a canales preestablecidos. Esta característica ha abierto la puerta a mejoras en el K5 que van mucho más allá de lo que ofrece Quansheng. De la caja. Con suerte, este diseño inspirará a otros fabricantes de radio a ofrecer más soporte a los modders, lo que a su vez traerá más innovación a las bandas de radio VHF y UHF. Quansheng probablemente pensó en su diseño únicamente en términos de corregir errores de software o ajustarse a cambios regulatorios: ofrece una herramienta de instalación gratuita para cargar versiones de firmware oficiales a la radio. Pero la perspectiva de una radio actualizable planteaba una tentación irresistible para que la gente comenzara a realizar ingeniería inversa en el firmware y el hardware para poder intentar escribir su propio código. Las modificaciones hasta la fecha generalmente han tomado la forma de parches al firmware oficial, en lugar de reescrituras al por mayor. Dado que el firmware oficial ocupa la mayor parte de los 64 kilobytes de memoria flash de la radio, dichas modificaciones deben caber en menos de 3 KB. Y la CPU no está repleta de potencia informática: es un procesador basado en ARM de 32 bits y 48 megahercios con 8 KB de RAM. No obstante, los resultados me parecieron impresionantes. Por ejemplo, un mod instala un analizador de espectro gráfico bastante sofisticado: puede ajustar el ancho de banda, establecer un umbral para sintonizar automáticamente los picos detectados y especificar frecuencias a ignorar, entre otras cosas. Otro mod te permite intercambiar mensajes de texto entre K5. Otras modificaciones mejoran la capacidad del K5 para recibir señales AM, lo que significa que puedes, por ejemplo, escuchar bandas de aviación con mayor claridad. Y hay muchas pequeñas modificaciones divertidas que hacen cosas como cambiar las fuentes del sistema o reemplazar el mensaje de inicio con una imagen lineal de su elección. El firmware actualizable presentaba una tentación irresistible para que la gente comenzara a realizar ingeniería inversa… Instalar muchas de Estas modificaciones son ridículamente fáciles. Normalmente, en este punto de un artículo práctico que involucra piratear algunos dispositivos electrónicos de consumo, las cosas se vuelven bastante heroicas cuando juego con el hardware o desentraño un enigma de instalación de software. Pero esta vez no. Un modder conocido como whosmatt ha creado un parche/actualizador basado en la web para el K5 que le permite elegir una selección de modificaciones de un menú. Luego los combina con el firmware oficial para crear una imagen personalizada para cargar (siempre que no excedas la cantidad total de memoria). De hecho, si estás usando Chrome, Edge u Opera, no Incluso es necesario utilizar el instalador de Quansheng para cargar el firmware: puede actualizar la memoria flash de la radio directamente desde el navegador a través de la API Web Serial incorporada y el cable de programación USB. (Las instrucciones dicen que esto funcionará sólo en Linux y Windows, pero también pude hacerlo usando una Mac). Sin embargo, a Web Serial le vendría bien un mejor manejo de errores. El primer cable de programación USB que utilicé era un poco defectuoso, pero mientras el instalador de Quansheng se detenía y señalaba un error de comunicación con una carga fallida, Web Serial fallaba silenciosamente y se llevaba consigo todo el sistema operativo Windows. Hay incluso más modificaciones de K5 disponibles que las que hay en el parche en línea de Whosmatt. Si quieres jugar con ellos o empezar a escribir tus propios mods, existen cadenas de herramientas basadas en Python para ayudarte. Este diagrama de bloques del UV-K5 se basa en el trabajo de Phil McAllen. Los radioaficionados han realizado ingeniería inversa en muchos detalles del hardware y software de la radio. James Provost Por supuesto, permitir la modificación sin restricciones del transceptor del K5 plantea la posibilidad de abuso. Por ejemplo, el firmware Quansheng bloquea la transmisión en la banda de aviación para evitar interferencias ilegales y peligrosas. Pero este bloqueo se puede eliminar con un parche (aunque para ser una amenaza importante, probablemente necesitarías un amplificador para aumentar la señal de 5 vatios del K5). Sin embargo, los radioaficionados siempre han tenido la capacidad de comportarse mal, con o sin firmware. bloques. Dichos bloqueos son convenientes para protegerse contra abusos accidentales, pero la verdad es que a menos que las señales problemáticas sean lo suficientemente persistentes como para permitir que se triangule la ubicación de un transmisor, la radioafición debe seguir dependiendo de un sistema de honor, ya sea que eso signifique no interferir el televisor de un vecino o transmitir en frecuencias prohibidas. Muchos de los usos más interesantes de la radioafición hoy en día implican el procesamiento digital, y ese procesamiento normalmente se realiza utilizando una computadora conectada a un transceptor. Con controladores integrados cada vez más potentes, la escena de modificación del K5 apunta hacia un futuro en el que se realizará más procesamiento en la radio y en el que se podrán agregar nuevas funciones de la misma manera que se agregan aplicaciones a los teléfonos inteligentes. ¡Esperamos que los fabricantes adopten ese futuro!

Source link

NHS Trust confirma datos clínicos filtrados por un grupo de ransomware reconocido

NHS Dumfries and Galloway ha confirmado que un grupo de ransomware filtró en línea datos clínicos de pacientes tras el ataque a sus sistemas a principios de este mes. La declaración del Scottish NHS Trust del 27 de marzo de 2024 reveló que los datos clínicos relacionados con un pequeño número de pacientes han sido publicados por un «grupo reconocido de ransomware». El fideicomiso reconoció que en el ciberataque, del que informó por primera vez el 15 de marzo, los piratas informáticos accedieron a «una cantidad significativa de datos, incluida información identificable del paciente y del personal». Esto sigue a una amenaza del grupo de ransomware Inc Ransom en su sitio de filtración de que pronto publicará 3 TB de datos relacionados con los pacientes y el personal del NHS Escocia a menos que se cumplan sus demandas. El actor de amenazas también incluyó un «paquete de pruebas» en su publicación, que parecía mostrar una variedad de documentos clínicos confidenciales, como informes genéticos y cartas entre médicos que discutían los tratamientos de los pacientes. Trevor Dearing, director de infraestructura crítica de Illumio, comentó: “Los métodos utilizados por INC Ransom son comunes entre los grupos de ransomware. Los ataques de ransomware contra organizaciones de atención médica son ahora múltiples capas de extorsión: los ciberdelincuentes buscarán robar y filtrar datos confidenciales, además de afectar el tiempo de actividad operativa. Los datos de atención médica robados pueden venderse en la web oscura para obtener ganancias rápidas o usarse para fraude de identidad”. NHS ayuda a los pacientes afectados NHS Dumfries y el director ejecutivo de Galloway, Jeff Ace, dijeron que el servicio se está poniendo en contacto con pacientes cuyos datos se han filtrado en este momento y continuará trabajando para limitar cualquier intercambio de esta información. «NHS Dumfries and Galloway es muy consciente del impacto potencial de este desarrollo en los pacientes cuyos datos se han publicado, y de la ansiedad general que podría resultar en nuestra población de pacientes», comentó. Ace reconoció que los atacantes han divulgado la información para demostrar que está en su poder. No hizo referencia a ninguna demanda de rescate hecha por el grupo. «Deploramos absolutamente la divulgación de datos confidenciales de pacientes como parte de este acto criminal», dijo. Ace añadió: «Seguimos trabajando con la Policía de Escocia, el Centro Nacional de Seguridad Cibernética (NHS), el Gobierno escocés y otras agencias en respuesta a esta situación en desarrollo». Ace también enfatizó que los servicios de atención al paciente continúan funcionando con normalidad. Al comentar la historia, el Dr. Ilia Kolochenko, director ejecutivo de ImmuniWeb, cree que la naturaleza de los datos incluidos en el «vertedero» podría tener consecuencias potencialmente catastróficas para algunos de los pacientes afectados. «Por ejemplo, si se revela públicamente el estado serológico respecto del VIH, la salud sexual o un diagnóstico de cáncer terminal, se pueden arruinar las carreras de las personas o incluso provocar el suicidio», señaló. Kolochenko añadió que un escenario tan extremo podría incluso justificar el pago de un rescate, aunque reconoció que esto no garantizaría que los datos no se filtraran a otra parte. Es poco probable que el NHS ceda a las demandas de rescate William Wright, director ejecutivo de Closed Door Security, dijo que la filtración de INC Ransom muestra que los atacantes están frustrados porque aún no han recibido un pago. Sin embargo, señaló que es muy poco probable que se realice dicho pago, dada la postura pública del gobierno del Reino Unido contra el pago a los actores de ransomware. Wright dijo que los atacantes estarían conscientes de esto, sugiriendo que su motivación podría ser simplemente causar daño al Reino Unido, más que financiero. La atención médica en el punto de mira de los ataques de ransomware El ataque al NHS Dumfries y Galloway sigue a una serie de incidentes de ransomware dirigidos a organizaciones de atención médica en lo que va de 2024. Esto incluye el incidente en curso que afecta al proveedor de pagos de atención médica de EE. UU. Change Healthcare, que ha causado retrasos en la atención al paciente en todo el mundo. Estados Unidos, incluidas las prescripciones de medicamentos. Se informó que la empresa matriz de Change, UnitedHealth Group, pagó un rescate de 22 millones de dólares al grupo de ransomware BlackCat para recuperar el acceso a los datos y sistemas cifrados por el grupo. En febrero de 2024, el gobierno estadounidense advirtió al sector sanitario que se había convertido en el mayor objetivo de BlackCat. Erfan Shadabi, experto en ciberseguridad de Comforte AG, afirmó que el ataque al NHS Scotland Trust debería hacer saltar más alarmas en el sector sanitario. «Es difícil comprender una situación en la que se estén robando 3 TB de la información sanitaria más personal y sensible», afirmó. Shadabi instó a las organizaciones sanitarias a hacer una pausa y considerar sus opciones de ciberseguridad. “No perdamos de vista a la víctima final, que es el individuo cuyos datos de salud privados y sensibles se hacen públicos indebidamente”, esbozó. Matt Aldridge, consultor principal de soluciones de Opentext Cybersecurity, reconoció que los ciberincidentes de esta naturaleza plantean enormes riesgos para la seguridad de los pacientes, las operaciones y la confianza del público en la infraestructura sanitaria. «NHS Scotland está llevando a cabo, con razón, una investigación exhaustiva para determinar el alcance de la infracción, identificar vulnerabilidades en sus sistemas y tomar medidas inmediatas para evitar futuros accesos no autorizados», dijo Aldridge. La atención médica a menudo parece ser un objetivo relativamente fácil para los actores de amenazas. Por ejemplo, un informe de Sophos de octubre de 2023 encontró que los datos se cifraron con éxito en el 75 % de los ataques de ransomware a organizaciones sanitarias el año pasado. Crédito de la imagen: Koshiro K/Shutterstock.com

Source link

Página 17 de 1392

Funciona con WordPress & Tema de Anders Norén