iOS 18 Publicado para iPhone Apple ha lanzado una nueva actualización para iOS 11, que incluye cambios como personalización de la pantalla de inicio y de bloqueo, nuevas aplicaciones y más opciones en el Centro de control. La actualización también incluye dos funciones que son nuevas en iOS pero que existen desde hace mucho tiempo en Android: mensajería de servicios de comunicación enriquecidos (RCS) y marcación T9. Si bien el primero pretende mejorar la experiencia de mensajería, el segundo puede hacer que el proceso de marcación de números sea mucho más rápido.
Mensajes RCS y marcación T9 en iOS 18
Apple dice que finalmente entregará Sistema de control remoto Mensajería en iPhone, años después de que fuera impulsada GoogleRespaldado por la GSM Association, RCS es un sistema de mensajería ampliamente considerado como el sucesor de los SMS tradicionales. La función, disponible dentro de la aplicación Mensajes, combina cifrado de extremo a extremo, soporte para compartir medios HD, envío de mensajes a través de Wi-Fi e indicadores de chat, para aquellos que no poseen un teléfono inteligente. manzana dispositivo.
Otra nueva incorporación es la función de marcación T9 en la aplicación del teléfono. Permite a los usuarios marcar el número de cualquier persona desde su libreta de direcciones escribiendo su nombre en el teclado, similar a ingresar el nombre en un teléfono normal. Pueden ingresar números que correspondan a las primeras letras del nombre del destinatario.
Si bien ambas funciones ahora están disponibles en iPhone con iOS 18, Androide Los usuarios lo han utilizado durante años.
Otras características de iOS 18
iOS 18 también trae la función de grabación de llamadas al iPhone. Los usuarios también pueden ver las transcripciones de llamadas guardadas en la aplicación Notas. Apple también introdujo la capacidad de personalizar aún más la pantalla de inicio y la pantalla de bloqueo al permitir a los usuarios modificar iconos y aplicar diferentes degradados de color. También pueden cambiar el tamaño y reorganizar aplicaciones y widgets en cualquier lugar de la pantalla de inicio.
También hay más opciones disponibles en el Centro de control, con una nueva capacidad para agregar páginas secundarias y cambiar su diseño. También hay una aplicación Fotos mejorada, una nueva aplicación Contraseñas y otras mejoras en todo el sistema.
El gran festival indio amazónico La plataforma de comercio electrónico en línea ha anunciado su venta de 2024 antes de la próxima temporada de festivales. Si bien aún no se han revelado las fechas exactas, Amazon muestra algunas ofertas y descuentos anticipados en su sitio web. Los compradores podrán aprovechar hasta un 45 por ciento de descuento en computadoras portátiles y hasta un 75 por ciento de descuento en productos electrónicos y accesorios. Además, existen beneficios para los miembros Prime y los usuarios de la tarjeta SBI.
Se han anunciado las ventas del Amazon Great Indian Festival 2024
Amazonas Creó una costumbre Micrositio Se refiere a descuentos en diferentes categorías de productos como electrónica, electrodomésticos, teléfonos móviles, consolas de juegos, así como otros productos de estilo de vida. Dispositivos de marcas internacionales como manzana, SamsungDell, Amazfit, sonyy Xiaomi Está previsto que reciba importantes reducciones de precios. Además, también se ofrecerán descuentos en productos de marcas indias como bote.
Las ventas de Amazon también pueden ofrecer precios más bajos en su gama de productos como dispositivos Alexa, Fire TV y Kindle durante la venta.
Los titulares de tarjetas de crédito y débito de SBI podrán disfrutar de un descuento instantáneo del 10% en productos, gracias a la asociación del gigante del comercio electrónico con el banco del sector público. Podrán aprovechar ofertas que ofrecen hasta un 60% de descuento en tabletas, hasta un 40% de descuento en teléfonos móviles y accesorios, hasta un 70% de descuento en auriculares, hasta un 60% de descuento en televisores y proyectores inteligentes, etc. Hasta 70% de descuento en consolas de juegos, otros artículos y más.
Además de la electrónica, Amazon anunció que los clientes también podrán obtener descuentos en reservas de viajes, incluidos billetes de avión, tarifas de tren y autobús y reservas de hotel.
Los clientes con membresía de Amazon Prime obtendrán acceso temprano a las ventas del Great Indian Festival 2024. También habrá ofertas de reembolso adicionales y opciones extendidas de EMI sin costo. Además, también se espera que las ofertas de pago basadas en Amazon Pay, Pay Later y cupones de descuento estén vigentes durante la venta.
Los enlaces de afiliados pueden generarse automáticamente; consulte Declaración de ética Para más detalles.
Google Chrome Chrome se actualizó con tres nuevas funciones de inteligencia artificial (IA) diseñadas para ayudar a los usuarios a administrar sus pestañas de manera más efectiva. El gigante tecnológico con sede en Mountain View anunció el martes una nueva función para Chrome para iOS junto con otras dos funciones multiplataforma. La compañía afirmó que todas estas funciones están respaldadas por la tecnología de inteligencia artificial de Google. Estas funciones se implementarán una semana después del lanzamiento del gigante de las búsquedas. ha sido anunciado Una nueva función de conversión de texto a voz permite a los usuarios escuchar fácilmente artículos y páginas web.
Google Chrome se ha actualizado con nuevas funciones de IA
en BlogGoogle dijo que está trabajando para mejorar la experiencia de administración de múltiples pestañas en Chrome, lo que a menudo puede ser una fuente de frustración. Durante el año pasado, Google Chrome recibió varias actualizaciones, como agrupación de pestañas y pestañas similares que abordan el problema. Ahora, la empresa está utilizando IA para potenciar tres funciones más para que la experiencia sea perfecta.
La primera característica está limitada a Google Chrome para IOSLa compañía había lanzado previamente grupos de pestañas para dispositivos Android y Chrome para PC, con soporte para agrupar pestañas relacionadas en un espacio compartido. Esta función ahora está disponible para los usuarios de iOS, quienes también podrán elegir un color y un nombre personalizados para las pestañas agrupadas para que sean más fáciles de identificar. Después de agrupar pestañas, los usuarios podrán organizarlas como quieran.
Google Chrome también permitirá a los usuarios guardar y sincronizar grupos de pestañas a través de una futura actualización. Una vez sincronizados, los grupos de pestañas estarán disponibles en computadoras de escritorio y en todos los dispositivos móviles. Con esto, los usuarios pueden iniciar un proyecto en un dispositivo y luego continuar con él sin perderse ninguna pestaña importante ni preocuparse por recordar URL específicas. Esta característica está actualmente en desarrollo.
Los usuarios también pueden buscar un restaurante en su teléfono mientras planean salir. Si necesitan una pantalla más grande para buscar, simplemente pueden ir a su escritorio y abrir el navegador para encontrar un conjunto de pestañas sincronizadas automáticamente con el dispositivo que les permitirá reanudar la búsqueda. Esto sólo funcionará si ambos dispositivos están conectados al mismo dispositivo. Google cuenta.
La tercera característica es una característica experimental que utiliza inteligencia artificial para sugerir páginas web para que los usuarios vuelvan a visitarlas. La función Google Chrome sugerirá páginas web basadas en pestañas abiertas previamente en el navegador en todos los dispositivos. La compañía dice que esto ahorrará a los usuarios la molestia de marcar páginas como favoritas o recordar URL.
Sin embargo, la compañía no explicó cómo la IA priorizará una página sobre otra y si los usuarios pueden hacer algo para aumentar las posibilidades de que se sugiera una página.
Google ahora ofrece a los desarrolladores acceso a una nueva función que puede ayudarlos a proteger los datos de los usuarios de aplicaciones peligrosas. La API Play Integrity de la compañía se actualizó con una función llamada App Access Risk que puede verificar si un usuario ha instalado aplicaciones que pueden capturar el contenido de la pantalla del usuario o controlar las acciones del dispositivo, y luego pedirle que cierre estas aplicaciones. Esto puede proteger a los usuarios de aplicaciones maliciosas que se utilizan para grabar la pantalla del usuario mientras utilizan aplicaciones confidenciales.
La compañía ha actualizado su API Play Integrity con soporte para la nueva funcionalidad de acceso a la aplicación que fue… yo ofrecí En Google I/O 2024. Actualizado Documentación para la interfaz de programación de aplicaciones (a través de El sitio web de Android Authority explica que los desarrolladores podrán solicitar información sobre el teléfono inteligente de un usuario, incluidas qué aplicaciones se pueden usar para “capturar la pantalla, mostrar superposiciones o controlar el dispositivo” o si Play Protect “ha encontrado aplicaciones peligrosas o peligrosas instaladas”. en el dispositivo.” “.
Se pedirá a los usuarios que cierren aplicaciones peligrosas Crédito de la imagen: Google
Si la API Play Integrity detecta una aplicación Google Play Protect desconocida o una aplicación conocida capaz de grabar la pantalla o controlar el dispositivo, el desarrollador puede usar esta información para mostrar un mensaje pidiendo a los usuarios que cierren la aplicación para que pueda continuar.
No todas las aplicaciones que cumplen con los criterios anteriores activarán una notificación de riesgo de acceso a una nueva aplicación. Según el informe, las aplicaciones de accesibilidad examinadas por Google podrán ejecutarse incluso cuando se abran aplicaciones que contengan información confidencial.
La función App Access Risk, que forma parte de Play Integrity API, se hará cargo del proceso de enumerar aplicaciones y solicitará a los usuarios que las cierren, evitando que los desarrolladores que utilicen la función App Access Risk recopilen información sobre las aplicaciones detectadas en el teléfono inteligente.
Si bien la función aún se encuentra en versión beta pública, algunos desarrolladores ya han agregado soporte para esta funcionalidad, según el informe. Esta característica puede ayudar a proteger a los usuarios que quizás ya hayan sido estafados para que instalen aplicaciones maliciosas que pueden registrar el contenido de sus pantallas mientras usan aplicaciones bancarias o de pago.
Call of Duty: Black Ops 6 El lanzamiento del juego está previsto para el 25 de octubre. El juego concluyó recientemente su beta abierta multijugador el lunes. Si bien la beta abierta comenzó el 6 de septiembre, aquellos que reservaron el juego obtuvieron acceso anticipado a la beta abierta multijugador del 30 de agosto al 4 de septiembre. Sin embargo, los jugadores no tendrán acceso anticipado a la beta abierta multijugador. Operaciones negras 6 campaña antes del lanzamiento del juego, Activisión Y lo confirmó.
Acceso anticipado a la campaña Black Ops 6
En un comunicado enviado al público Obligaciones El portal de noticias Charlie Intel, editor del juego, ha confirmado que no habrá acceso anticipado a Black Ops 6 a través de los modos campaña, multijugador y zombies.
“El equipo está completamente concentrado en el 25 de octubre”, dijo Activision en el comunicado. “Estamos entusiasmados con todo lo que el juego tiene para ofrecer en la campaña, el modo multijugador y los zombis”.
“Este año tomamos la decisión de asegurarnos de que la comunidad obtenga todos los modos que desea al mismo tiempo, por lo que volvemos para un gran momento de lanzamiento global el 25 de octubre.
En consecuencia, no hay fecha límite para el acceso anticipado de Black Ops 6 este año, solo una cuenta regresiva para el lanzamiento.
ÚLTIMA HORA: Activision confirma que no habrá acceso anticipado a la campaña en Call of Duty: Black Ops 6.
Declaración de un representante de Activision que nos envió:
“El equipo está totalmente concentrado en el 25 de octubre. Estamos entusiasmados con todo lo que el juego tiene para ofrecer en la campaña, el modo multijugador y los zombis. pic.twitter.com/FlsiGwP9wA
El comunicado confirma que Call of Duty: Black Ops 6 tendrá un lanzamiento global único para todos los jugadores el 25 de octubre, sin período de acceso anticipado a la campaña para los jugadores que reservaron el juego.
Esto representa un cambio con respecto al año pasado, cuando Activision brindó una semana de… Acceso temprano período para Call of Duty: Modern Warfare 3El juego se lanzó a nivel mundial en PC, PlayStation y Xbox el 10 de noviembre de 2023, pero los jugadores que reservaron o compraron Modern Warfare 3 recibieron acceso anticipado a la campaña a partir del 2 de noviembre.
También será Black Ops 6 El primer título de Call of Duty Apareciendo primero en Servicio Xbox Game Pass Cuando se lance en PC, PS4, PS5, Xbox One y Xbox Series S/X el 25 de octubre. Los suscriptores de Game Pass podrán jugar el juego completo, con todos sus modos, sin coste adicional.
imágenes de google La aplicación de galería de fotos ahora tendrá una función Preguntar fotos que permitirá a los usuarios buscar fotos específicas enviando una consulta de chat a Gemini, anunció el gigante tecnológico el jueves. Además de esto, la plataforma también obtiene una función de “metaconsultas”, que permitirá a los usuarios escribir consultas de búsqueda descriptivas en la barra de búsqueda nativa. Vale la pena señalar que la función Preguntar fotos solo está disponible en acceso anticipado en este momento.
Google Photos obtiene la función Preguntar fotos
en BlogLa compañía ha anunciado una nueva función de Google Photos. Ask Photos es una función experimental que forma parte de Google Labs. Actualmente, se lanza en una versión limitada con acceso solo para usuarios seleccionados en los EE. UU.
La función Preguntar fotos estará disponible como una interfaz separada dentro de la aplicación Google Photos. Los usuarios pueden acceder a ella haciendo clic en el icono de búsqueda ubicado en la parte inferior derecha de la aplicación. En la interfaz de pantalla completa, los usuarios ahora pueden acceder mellizo Pídale que le muestre imágenes específicas. Los usuarios pueden enviar consultas en lenguaje conversacional.
Por ejemplo, los usuarios pueden pedirle a la aplicación Gemini que “muestre mis fotos de la fiesta de cumpleaños de Shaurya” y la aplicación podrá comprender y contextualizar la información para mostrar fotos relevantes. Además, los usuarios también pueden pedirle a la aplicación Gemini que sugiera fotos para compartir en una aplicación de redes sociales.
Google La empresa confirmó que se centra en la privacidad del usuario y la seguridad de los datos. La empresa afirmó que los datos de los usuarios de Google Photos no se utilizarán para anuncios. Las consultas de búsqueda realizadas en Ask Photos pueden ser revisadas por humanos para mejorar la función; sin embargo, la compañía afirma que esto solo sucederá después de que se desconecte la cuenta del usuario.
El gigante tecnológico añadió que las respuestas proporcionadas por Ask Photos, incluidas sus fotos y vídeos, no son revisadas por humanos.
Aparte de esto, Google Photos también está mejorando la experiencia de búsqueda nativa de la plataforma para todos los usuarios. Una nueva característica llamada metaconsultas permitirá a los usuarios escribir una consulta de búsqueda en oraciones naturales para agregar más información sobre lo que están buscando. Esta función se está implementando en inglés para todos los usuarios en Androide y iOS.
Las amenazas a la ciberseguridad suponen un riesgo importante y las filtraciones de datos pueden tener consecuencias devastadoras. Como resultado, las empresas y los profesionales de TI buscan constantemente soluciones de seguridad sólidas. Más allá de la confianzaAmazon, un reputado proveedor de soluciones de gestión de acceso privilegiado (PAM), ofrece una gama de productos de software diseñados para proteger, gestionar y supervisar cuentas y credenciales privilegiadas dentro de una organización, incluso remoto.
Esta publicación repasará las características, ventajas, desventajas y detalles de precios de BeyondTrust y analizará los tipos de usuarios que pueden beneficiarse más de esta plataforma.
BeyondTrust: planes y precios
BeyondTrust no proporciona información uniforme sobre precios en su sitio web, ya que los costos pueden variar ampliamente según las soluciones específicas que necesita una organización, la cantidad de usuarios y si la implementación es local o basada en la nube. Se anima a las partes interesadas a ponerse en contacto directamente con BeyondTrust para obtener una cotización adaptada a sus requisitos específicos.
BeyondTrust: características y utilidades
Como líder en acceso de seguridad y gestión de privilegios, BeyondTrust ofrece un potente conjunto de funciones diseñadas para proteger y gestionar datos y sistemas críticos en organizaciones de todos los tamaños. En Privileged Access Management (PAM), BeyondTrust brilla por su capacidad para proteger y auditar cuentas y sesiones privilegiadas. Combina administración de contraseñas, sesiones privilegiadas y acceso remoto seguro para brindar control y visibilidad incomparables.
La eficiencia de BeyondTrust queda demostrada por funciones como Password Safe, que protege y administra todo tipo de credenciales privilegiadas. La rotación automatizada de contraseñas garantiza que las contraseñas se cambien periódicamente, lo que reduce el riesgo de acceso no autorizado. Con Session Management, los usuarios se benefician de capacidades completas de registro y auditoría, resaltando la responsabilidad y brindando información valiosa a través de registros de actividad detallados.
Las capacidades de soporte remoto de BeyondTrust son fundamentales para las organizaciones que tienen una fuerza laboral distribuida o una gran necesidad de soporte de TI. La solución proporciona funciones que simplifican los procesos de soporte, como acceso a escritorio remoto, uso compartido de pantalla y la capacidad de realizar sesiones de soporte virtual en diferentes plataformas y dispositivos. Esto no sólo facilita el soporte inmediato sino que también cumple con estrictos estándares de cumplimiento.
BeyondTrust Endpoint Privilege Management cambia las reglas del juego cuando se trata de reducir la superficie de ataque en los endpoints. La implementación de la aplicación de privilegios más simple permite otorgar derechos de administrador caso por caso, reduciendo así el potencial general de infracciones internas y externas. La funcionalidad de control de aplicaciones permite a las organizaciones gestionar el uso de las aplicaciones, bloquear software no autorizado y utilizar análisis de amenazas avanzados para proporcionar una postura de seguridad proactiva.
La integración y la compatibilidad son factores clave en el éxito de BeyondTrust. Las soluciones pueden integrarse perfectamente con su entorno de TI existente, proporcionando una amplia cobertura de plataforma y opciones de implementación local o en la nube. A medida que las amenazas a la ciberseguridad continúan evolucionando, BeyondTrust evoluciona junto con ellas, proporcionando un conjunto de características flexibles y dinámicas que se pueden personalizar para satisfacer las necesidades de seguridad específicas de cualquier organización.
BeyondTrust continúa cumpliendo su promesa de reducir los riesgos de seguridad internos y externos a través de sus funciones integrales y se esfuerza por brindar tranquilidad y una defensa fortalecida contra el panorama de amenazas cibernéticas cada vez más sofisticado.
Más allá de la confianza: configuración
En la era digital actual, proteger los sistemas y datos críticos de su organización contra las amenazas cibernéticas es crucial. BeyondTrust proporciona soluciones poderosas para garantizar operaciones seguras y eficientes dentro de su organización. Esta publicación lo guiará a través de los pasos básicos para configurar BeyondTrust en su organización y aprovechar al máximo sus potentes funciones.
Evaluar las necesidades de seguridad de su organización es esencial antes de comenzar la implementación. Identifique activos, sistemas y datos críticos que requieran protección. Comprender el alcance de sus necesidades lo ayudará a elegir las soluciones BeyondTrust adecuadas, ya sea administración de acceso privilegiado (PAM), administración de privilegios de endpoints o soporte remoto.
BeyondTrust ofrece opciones de implementación flexibles que se adaptan a una amplia gama de estructuras y preferencias organizativas, incluidos modelos en la nube, locales o híbridos. La planificación de una implementación implica considerar factores como la cantidad de puntos finales, roles de usuario, arquitectura de red y requisitos de cumplimiento.
El siguiente paso fundamental es conectarse con el equipo de tecnología y ventas de BeyondTrust, quien puede guiarlo a través del proceso adaptado a sus necesidades. Pueden ayudarle a comprender el modelo de licencia, proporcionarle un presupuesto personalizado y sentar las bases para una implementación exitosa.
Una vez que tenga la solución BeyondTrust, continúe con el proceso de instalación. El proceso variará dependiendo de si ha elegido implementar en la nube o en las instalaciones. Para soluciones locales, debe configurar entornos de servidor de acuerdo con las especificaciones técnicas de BeyondTrust. Las implementaciones en la nube, aunque menos prácticas, requieren una configuración adecuada para integrarse perfectamente con su infraestructura de TI existente.
(Crédito de la imagen: BeyondTrust)
El control detallado del acceso y los permisos de los usuarios es una característica clave de las soluciones BeyondTrust. Es vital configurar cuidadosamente los roles y permisos de los usuarios para garantizar que solo las personas autorizadas tengan acceso a los sistemas y datos críticos. Este paso implica crear grupos de usuarios, definir roles y asociar los niveles de acceso y permisos apropiados con cada rol.
Educar a su equipo es esencial para implementar BeyondTrust con éxito. BeyondTrust ofrece recursos de capacitación integrales, incluidos seminarios web, documentación y soporte en vivo, para ayudar a sus empleados a comprender la plataforma. Implica capacitar a su equipo para utilizar las soluciones BeyondTrust de manera eficiente y educarlos sobre las mejores prácticas de seguridad.
Antes del lanzamiento, realice una prueba exhaustiva para asegurarse de que todo funcione según lo previsto. Esto puede incluir pruebas de escenarios, pruebas de aceptación del usuario (UAT) y pruebas de penetración para garantizar que su configuración de BeyondTrust proteja eficazmente su entorno. Después de una prueba exitosa, continúe operando sabiendo que los activos críticos de su organización ahora están seguros.
Después de la implementación, el monitoreo continuo es fundamental para garantizar que las soluciones BeyondTrust funcionen como se espera. Utilice las herramientas de análisis e informes de BeyondTrust para obtener información sobre el comportamiento del usuario, métricas de acceso privilegiado y vulnerabilidades potenciales. Revise y optimice sus configuraciones para adaptarse a las amenazas de seguridad en evolución y los cambios regulatorios.
BeyondTrust: pros y contras
BeyondTrust es un proveedor líder que ofrece soluciones para proteger a las organizaciones de amenazas internas y externas mediante gestión de acceso privilegiado (PAM) y capacidades de soporte remoto. La plataforma ha recibido elogios por su enfoque integral para proteger cuentas y puntos finales privilegiados, que suelen ser los principales objetivos de los ciberataques.
Una de las ventajas de BeyondTrBeyondTrust es su capacidad de proporcionar una visión integral de la situación de una organización. Esta capacidad proporciona información detallada sobre quién tiene acceso a qué e identifica vulnerabilidades potenciales. También permite a los equipos de TI abordar las vulnerabilidades de manera proactiva y aplicar de manera efectiva las políticas de privilegios más simples.
BeyondTrust también ofrece una gran flexibilidad en las opciones de implementación, satisfaciendo las necesidades de diferentes organizaciones a través de modelos en la nube, locales e híbridos. Esta adaptabilidad garantiza que las empresas puedan elegir una estrategia de implementación que se ajuste a sus requisitos de seguridad e infraestructura de TI. Además, la plataforma es una característica fundamental que permite a las empresas ampliar su uso a medida que crecen y evolucionan sus necesidades de seguridad.
Sin embargo, BeyondTrust, como cualquier solución tecnológica, presenta sus desafíos. La complejidad de la plataforma puede ser un arma de doble filo. Si bien sus características integrales brindan capacidades de seguridad sólidas, esta complejidad puede hacer que la configuración inicial y la administración continua sean desalentadoras para los equipos de TI, especialmente aquellos con recursos limitados o experiencia en ciberseguridad. Además, para organizaciones más pequeñas, el costo de BeyondTrBeyondTrust puede ser una consideración importante. Aunque la plataforma está justificada en términos de seguridad y funcionalidad, puede representar un obstáculo para empresas con presupuestos más restringidos.
Otros posibles inconvenientes incluyen la necesidad de un seguimiento y una optimización constantes para aprovechar al máximo BeyondTrust. La plataforma genera una gran cantidad de datos sobre las actividades de los usuarios y posibles amenazas a la seguridad que, aunque son valiosas, también requieren recursos dedicados para analizar y actuar en base a esta información. Las organizaciones deben estar preparadas para invertir en la tecnología, el personal y los procesos necesarios para aprovecharlos al máximo.
¿Quién debería utilizar BeyondTrust?
BeyondTrust ofrece potentes soluciones para la gestión de acceso privilegiado y la seguridad de terminales. Esta plataforma beneficia principalmente a las organizaciones de industrias donde la sensibilidad de los datos y el cumplimiento normativo son fundamentales, como instituciones financieras, organizaciones de atención médica, agencias gubernamentales y grandes corporaciones.
Al hacer cumplir las políticas de privilegios más simples y monitorear las actividades privilegiadas, BeyondTrust ayuda a las organizaciones a mitigar los riesgos de violaciones de datos y garantizar el cumplimiento de los estándares regulatorios. Los equipos de TI y ciberseguridad pueden administrar y proteger eficazmente cuentas y credenciales privilegiadas con BeyondTrust, obteniendo visibilidad de extremo a extremo de los sistemas críticos y el acceso a datos.
La escalabilidad de la plataforma la hace adecuada para empresas en crecimiento que necesitan controles de acceso estrictos a medida que se expande su infraestructura digital. Los proveedores de servicios gestionados (MSP) también pueden fortalecer su postura de seguridad y diferenciarse en el mercado integrando BeyondTrust en sus ofertas de servicios. En general, BeyondTrust es una opción ideal para las organizaciones que buscan priorizar la seguridad de sus activos digitales y fortalecer sus defensas contra las amenazas cibernéticas, proporcionando una base sólida sobre la cual construir una estrategia integral de ciberseguridad.
Más allá de la confianza: veredicto final
BeyondTrust ofrece una solución potente e integral que permite a las organizaciones fortalecer su postura de ciberseguridad, especialmente en la gestión y supervisión del acceso privilegiado y la prestación de soporte remoto seguro. Las ricas funciones y la flexibilidad de la plataforma se destacan como activos valiosos, que brindan a las organizaciones una base sólida para su estrategia de ciberseguridad.
Sin embargo, es importante señalar que la complejidad y el costo asociados con la plataforma pueden plantear desafíos para algunas organizaciones. Por lo tanto, un proceso de evaluación integral es crucial. Antes de tomar una decisión, las empresas pueden beneficiarse de evaluar cuidadosamente estos factores a la luz de sus necesidades de seguridad específicas, recursos actuales y objetivos estratégicos a largo plazo.
Este proceso de evaluación integral permitirá a las organizaciones determinar si BeyondTrust se alinea con sus objetivos y si puede fortalecer eficazmente sus defensas cibernéticas.
El grupo de ciberseguridad descubrió múltiples vulnerabilidades en las aplicaciones que desarrollaba microsoft a Impermeable Estas fallas de seguridad permitieron a los piratas informáticos atacar a los usuarios. Los fallos de seguridad afectan a aplicaciones como Microsoft Office, Outlook, Teams, OneNote y otras aplicaciones de la compañía de Redmond, y los piratas informáticos pudieron acceder a la cámara y al micrófono del usuario abusando del marco de permisos de Apple en su sistema operativo de escritorio, mientras que Microsoft emitió correcciones para dos. de sus aplicaciones en macOS Sin embargo, sus otras aplicaciones siguen siendo vulnerables a los atacantes.
Vulnerabilidades en aplicaciones de Microsoft permiten a piratas informáticos acceder a cámara y micrófono sin permiso
El grupo de ciberseguridad Cisco Talos ha revelado detalles de ocho vulnerabilidades detectadas en aplicaciones de Microsoft para macOS en BlogEstas fallas permitieron a los piratas informáticos inyectar bibliotecas maliciosas especialmente creadas en seis aplicaciones de Microsoft: Esperanzas de heredar, la diferencia, Presentación, Sobresalir, palabra, Una nota -Y omitir el modelo de permisos de Apple en macOS.
Cómo los piratas informáticos pueden inyectar bibliotecas maliciosas en aplicaciones legítimas en macOS Crédito de la imagen: Cisco Talos
Para acceder al micrófono y la cámara de un usuario, el malware debe darle al usuario su consentimiento explícito a los permisos pertinentes, según manzana Marco de transparencia, consentimiento y control (TCC) en macOS. Sin embargo, algunos programas maliciosos pueden utilizar un proceso llamado inyección de biblioteca (o inyección dylib en macOS) para acceder a permisos otorgados a otras aplicaciones.
Como resultado, los usuarios de macOS que tienen aplicaciones de Microsoft instaladas en sus computadoras pueden ser vulnerables al hack, según Cisco Talos. Las fallas permitieron a los piratas informáticos grabar audio inyectando bibliotecas en las aplicaciones anteriores. Microsoft Excel es la única aplicación de la lista que no tiene acceso al micrófono, mientras que aplicaciones como Microsoft Teams también pueden acceder a la cámara del dispositivo.
Microsoft está reparando dos aplicaciones afectadas y otras aplicaciones aún están en riesgo
El grupo de ciberseguridad dice que notificó a Microsoft sobre las vulnerabilidades y desde entonces la compañía actualizó dos de las aplicaciones afectadas con correcciones para las fallas. Los usuarios que utilicen las últimas versiones de Microsoft Teams y OneNote no se verán afectados, pero las aplicaciones Outlook y Office de la empresa sí se ven afectadas actualmente por la falla de seguridad.
Según Cisco Talos, Microsoft no debería deshabilitar la validación de la biblioteca, ya que expone a los usuarios a riesgos innecesarios al eludir las estrictas protecciones de tiempo de ejecución que Apple ha implementado en el sistema operativo, diseñadas para proteger a los usuarios a través del TCC y su modelo de permisos.
Apple puede aumentar la seguridad en macOS alertando a los usuarios cuando un complemento de terceros carga aplicaciones, donde es posible que esas aplicaciones ya tengan permisos. Esto puede advertir a los usuarios que estos complementos de terceros pueden acceder a los mismos permisos que la aplicación original.
Apple anunció recientemente que pronto permitirá a los desarrolladores de países de la UE y otras regiones seleccionadas acceder a la tecnología NFC en el iPhone, en una próxima versión beta de iOS 18.1. Esta tecnología que admite pagos sin contacto está actualmente limitada a Apple Pay y Apple Wallet. Esta decisión podría ser un gran impulso para las empresas de cifrado y podría allanar el camino para que los servicios de billetera Web3 ofrezcan funcionalidad de pago táctil.
Jeremy Alier, cofundador y director ejecutivo de Circle, instó a los desarrolladores de billeteras a trabajar para respaldar la tecnología de pago NFC de Apple, después… anuncio El fabricante del iPhone lanzó a principios de esta semana la moneda estable USDC vinculada al dólar estadounidense. Circle es la empresa que emite la moneda estable USDC vinculada al dólar estadounidense. En el momento de publicar esta historia, la capitalización de mercado del USDC era de 34.600 millones de dólares (alrededor de 2.90.934 millones de rupias) y actualmente hay más de 34 millones de tokens en circulación.
“Próximamente tocar para pagar con USDC en iPhones”, dijo Allaire en X. A los entusiastas de las criptomonedas también les encanta ella respondió al puesto de CEO de Circle, y algunos especulan que el servicio puede impulsar pagos basados en criptomonedas en el iPhone.
En otra publicación en X, Allaire dijo que Apple al expandir el acceso a la función NFC a desarrolladores externos les permitirá admitir transacciones de pago táctiles en Web3 Wallet y aplicaciones de billetera criptográfica.
“Si una billetera iOS habilitada para USDC permite esto, puede habilitar una UX (interfaz) donde el dispositivo receptor puede recibir información de la transacción a través de un toque. Esto permitirá que el POS le diga al iPhone en qué dirección de blockchain aceptará USDC, o. “La aplicación de billetera basada en iPhone requiere que el usuario confirme el pago (como FaceID) e inicie una transacción a través de blockchain para liquidar USDC”, dijo Allaire, agregando que la combinación de NFC y baja- Las cadenas de bloques de pago podrían aumentar los pagos directos a los comerciantes a través de criptoactivos como el USDC.
El director ejecutivo de Cryptos Consultancy, Ali Jamal, describió la decisión de Apple de proporcionar acceso a la funcionalidad NFC del iPhone como un movimiento revolucionario a través de una publicación en LinkedIn.
“Apple acaba de abrir su chip NFC a aplicaciones de terceros con el lanzamiento de iOS 18.1, allanando el camino para una nueva era en los pagos con criptomonedas. Este movimiento se extiende más allá de facilitar los pagos con criptomonedas. otras monedas estables, tokens no fungibles y más, aprovechando cadenas de bloques de alto rendimiento como Solana y Avalanche para transacciones fluidas y con tarifas bajas”, dijo.
Jamal también señaló que este desarrollo haría que los pagos criptográficos fueran tan accesibles y aceptados como los pagos tradicionales.
Pagos con criptomonedas en la plataforma Apple
El fabricante de iPhone se ha enfrentado repetidamente a críticas por las políticas de la App Store que los creadores de aplicaciones relacionadas con criptomonedas consideran “injustas”. En noviembre de 2023, los clientes de Apple anunciaron ha sido subido Demanda colectiva sobre la empresa que restringe los pagos en criptomonedas y no expande sus servicios de pago entre pares fuera del ecosistema Apple Pay.
A principios de ese año, dos proveedores de billeteras Bitcoin, Zeus y Damus, también lo hicieron. criticar El fabricante de iPhone restringirá sus aplicaciones a la App Store de Apple, mientras que un tribunal de apelaciones de California emitió un fallo anterior el dijo Apple anunció que su política de no permitir a los desarrolladores de aplicaciones integrar métodos de pago de terceros con sus servicios era “ilegal”.
Apple aún no ha aclarado si las aplicaciones relacionadas con criptomonedas podrán acceder a la funcionalidad NFC en el iPhone con la próxima versión beta de iOS 18.1, que permitirá el acceso a las API NFC y SE para desarrolladores en Australia, Brasil, Canadá, Japón y Nueva Zelanda. , Reino Unido y Estados Unidos, mientras que la compañía agregará otras regiones pronto.
Los investigadores de ciberseguridad del equipo de respuesta a incidentes de Sophos X-Ops observaron que los piratas informáticos están implementando una táctica de ingeniería social inusual para obtener acceso a los sistemas de las víctimas y robar datos confidenciales.
El equipo explicó cómo ransomware Un juego en línea llamado Mad Liberator apareció a mediados de julio de 2024 y se centra principalmente en la extracción de datos (en lugar del cifrado del sistema), pero a veces también participa en una doble extorsión (cifrado + robo de datos). También tiene un sitio web de filtración de datos donde amenaza con publicar datos robados a menos que las víctimas paguen.
Lo que distingue a Mad Liberator de otros actores de amenazas es el vector de acceso inicial. Los grupos de hackers suelen recurrir al phishing para entrar, normalmente utilizando correos electrónicos de phishing o servicios de mensajería instantánea. Pero en este caso, parece que “adivinaron” la identificación única de Anydesk.
Abuso de software legítimo
Anydesk es un proyecto Aplicación de escritorio remoto Es utilizado por miles de empresas en todo el mundo. Cada dispositivo en el que está instalado Anydesk obtiene un identificador único, un número de 10 dígitos, al que otros puntos finales pueden “llamar” y así acceder. Curiosamente, un día los atacantes se conectaron a una de las computadoras de la organización víctima, aparentemente sin ninguna interacción previa. Además, la computadora objetivo no pertenece a ningún empleado o gerente de alto nivel.
La víctima asumió que el departamento de TI estaba realizando un mantenimiento de rutina, por lo que aceptó la llamada telefónica sin hacer preguntas.
Esto les dio a los atacantes acceso ininterrumpido, que utilizaron para implementar un archivo binario que a primera vista parecía ser una actualización de Windows. También desactivaron la entrada del teclado por parte de la víctima, para asegurarse de que no descubran el truco al presionar accidentalmente el botón Esc y reducir el volumen del programa en ejecución.
Después de unas horas, los delincuentes pudieron extraer datos confidenciales del dispositivo, conectar servicios en la nube y escanear a qué otros dispositivos conectados podrían cambiar.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Una vez más, “no dar por sentado nada, cuestionarlo todo” demuestra ser la mentalidad adecuada para mantenerse seguro en el lugar de trabajo.