Ubisoft ha confirmado que la historia principal de Assassin's Creed Shadows no contendrá múltiples finales
El director asociado del juego, Simon Lemay Comtois, dijo que el contenido secundario tendrá resultados diferentes.
El modo Canon del juego también eliminará las opciones de diálogo para brindar una experiencia consistente.
Sombras de Assassin's CreedLa historia principal no tendrá múltiples finales y, en cambio, presentará un resultado fijo.
Durante una entrevista con TechRadar Gaming en un evento previo reciente para Sombras de Assassin's CreedSimon Lemay-Comtois, el director asociado del juego, enfatizó que la historia del juego no se puede cambiar mediante decisiones de los jugadores.
“Así que no tenemos múltiples finales”, dijo Lemay Comtois. “No tenemos un gran cambio que pueda ocurrir. La historia que contamos terminará donde termina. Lo que puedes elegir son los detalles y el camino que tomas para llegar allí”.
Aunque el resultado de la historia principal es fijo, Lemay-Comtois confirmó que las misiones secundarias permitirán múltiples resultados dependiendo de las elecciones del jugador.
“Hay mucho contenido secundario donde las decisiones que tomas determinan un resultado u otro. Pero en la historia principal, el estilo y la elección del jugador a menudo cambian el camino que tomas para llegar a donde quieres estar”, dijo.
Lemay-Comtois también se refirió al juego Canon Un modo que permite a los jugadores experimentar el juego con las decisiones que ya han tomado.
“A algunos jugadores no les gustan las opciones en los juegos. Yo no soy uno de ellos, pero introdujimos el modo Canon, que está 'aquí'. Sombras de Assassin's Creed “Sin opciones”, dijo el desarrollador, “esta es la historia final que el escritor escribiría si no hubiera otra opción”.
Regístrese para recibir noticias de última hora, reseñas, opiniones, las mejores ofertas tecnológicas y más.
Esto significa que las opciones de diálogo no aparecerán en este modo, que según Lemay Comtois permite que las conversaciones “fluyan de un personaje a otro”.
Para poner las cosas en perspectiva, creo que el juego malinterpreta fundamentalmente la historia de King sobre un autor obligado a someterse a un ritual público de humillación y enfrentarse a sus demonios más profundos. El manejo de la historia por parte del juego está lleno de agujeros en la trama, y la jugabilidad es lo suficientemente compleja como para poner a prueba tu paciencia con la pantalla ocasional de “juego terminado”. Sin embargo, es -a falta de alternativas significativas- el mejor tratamiento de videojuego de la historia de King hasta la fecha, buscado por los finalistas de King a pesar de sus evidentes defectos.
Jugamos como Thad (el autor), quien ha sido incriminado por un horrible asesinato, lo que lo impulsó a ayudar a resolver el misterio y limpiar su nombre. La forma en que el juego desarrolla este viaje es algo ilógica, ya que Thad no siente que nada esté justificado (como robar pruebas de las escenas del crimen incluso antes de estar involucrado en ningún delito). La opción de interactuar con otros personajes resulta engorrosa a nivel técnico, y cada objetivo que nos dan está a medias, sin conectar con la evolución de la historia. En esencia, no es un buen juego ni una buena adaptación.
Aparte de estos juegos, está el juego de 1989 “The Running Man”, que se lanzó como un juego de Commodore 64, pero esto es asombroso Una adaptación tan floja que técnicamente no puede considerarse un videojuego de King. Sin embargo, encontré un juego de terror de supervivencia más reciente inspirado en King llamado “The Fog”, un juego independiente de 2017 de Horizon Games, disponible en Steam. Basado en “The Mist”, el juego es una experiencia en primera persona con algo de combate y gestión de recursos. La mala noticia es que es terrible: no se ha puesto ni un ápice de cuidado para crear una atmósfera de inmersión, los gráficos son pobres y No hay botón de guardar.
parece que La verdadera maldición de la adaptación de videojuegos Todo se reduce al hecho de que no tenemos un juego decente basado en el increíble trabajo de Stephen King. Hasta que se levante esta maldición, sólo podemos soñar.
Nota: El resto de esta entrevista contiene… Spoilers Para “Den of Thieves 2: Pantera”, proceda en consecuencia.
Me encantaría saber más sobre el arco de Big Nick específicamente. Hay una buena revelación al final cuando Nick entrega a estas personas a la policía, pero está en un punto tan bajo que parece plausible que legítimamente podría haberlo dado la vuelta. Cuéntame sobre el cambio que querías que la audiencia experimentara con este personaje en esta película versus lo que vimos en la primera película.
Esto, nuevamente, habla de lo que acabamos de hablar. ¿Es como si Nick estuviera en su vida cuando realiza este viaje? Probablemente fue allí con un objetivo en mente: “Voy a caer sin mí. Este hijo de puta me vuelve loco. Se salió con la suya”. Luego llega allí y se encuentra con la policía local, pero no se lleva bien con ellos. Lo tratan como una mierda. Está en un lugar extraño y de repente ve a alguien que conoce, aunque es Donnie, es un rostro familiar. Es como si estuvieras viajando a algún lugar del mundo y vieras a alguien [and you’re] Como, “Dios mío, ¿qué está pasando, hombre?” Hay una conexión instantánea allí y él está pasando por todas estas emociones. Es como una montaña rusa, con altibajos constantes. Queríamos jugar con eso a lo largo de la película para tener una idea. ¿Hacia dónde irá? Y para entender el viaje, la montaña rusa emocional en la que se encuentra.
Pero al final del día, es como, “Hombre, soy policía. No puedo hacer esto”. Pero al mismo tiempo dijo: “Esto es muy divertido”. Y el asesor y consultor técnico, mi amigo que trabajó con nosotros en “Den 1”, Jay, hablamos mucho con él sobre el personaje de Nick en “Den 2”. Y Jay fue un policía encubierto durante años y años, y hubo un tira y afloja, ¿verdad? Entras en un mundo y estás emocionado y emocionado, y “voy a derribar a estos tipos”, y luego llegas a conocerlos y te agradan. Y cuando llegue el momento de dejarlos, te sentirás como una mierda. Casi se convirtieron en una familia sustituta para él. Ahora lo está arruinando. Es como: “Mi vida familiar en casa ha fracasado. Ahora tengo esta nueva familia y ahora también los estoy decepcionando”. Se siente terrible. Es como, “¿Quién soy yo? ¿Qué hago?” Es una especie de crisis de identidad.
Hay muchas películas geniales sobre atracos que aprovechan esto. Pienso en “Point Break” y las películas de “Rápido y Furioso” también lo hacen. Entonces, en términos de referencias cinematográficas, obviamente hay un millón de películas de atracos. ¿Viste a alguno de ellos preparándose para esto, ya sea para aspectos que querías honrar o para cosas que sabías que harías? el no hizo eso quieres hacer?
Vi 10 minutos de la primera película de Rápido y Furioso y nada del resto. Ninguno de ellos. Realmente Ronin tuvo una gran influencia. “Gomorra”, “Suburra” y luego muchas de las viejas películas francesas de la Nueva Ola como Melville, “Le Cercle Rouge”, “Rififi”, “Borsalino”, todas esas grandes películas. Quiero decir que he visto la mayoría de los clásicos de la vieja escuela. Sinceramente, hay muchas cosas nuevas que no he visto mucho. Pero en realidad se trata de investigar, salir al mundo y hacer lo que quieres. Intentas ser único y original para ti mismo. Realmente no lo estás intentando… Quiero decir, obviamente como artistas, todos tenemos influencias, por supuesto, pero no había nada realmente específico sobre cómo éramos. [going for]Saludos de sabiduría. Más energía y vivacidad en algunas películas. Ronin era un personaje importante, nuevamente, un personaje estadounidense en Europa y una especie de mezcla de cine estadounidense y europeo, ¿verdad? Pero no hubo ningún homenaje concreto, no.
¿Alguna vez te preocupó que, debido a que habían pasado tantos años desde la primera película, apareciera otra película moderna de atracos y tuviera una historia muy similar o algo así? ¿Alguna vez te preocupas por eso como director?
Quiero decir que siempre lo haces, ¿sabes a qué me refiero? Como escritor, he pasado por cosas en el pasado en las que escribes un guión y unas especificaciones, y es genial, y de repente te das cuenta de que hay algo muy similar. Pasé por esto hace años, donde trabajé en un proyecto llamado “The Company”, y luego, cuando estábamos a punto de configurarlo y comenzar a hacerlo, salió “The Recruit” con Colin Farrell y Al Pacino. Honestamente, era básicamente la misma película. Esto mató nuestra película. Nos ganaron unos meses. Entonces, sí, por supuesto que lo piensas, pero tienes que dar lo mejor de ti, hacer lo tuyo y esperar lo mejor, ¿verdad?
Therabody anunció Coach by Therabody, una herramienta impulsada por IA
El programa de entrenamiento diseñado utiliza datos de otras aplicaciones de fitness.
También se anunció una “asociación estratégica” con Garmin
Therabody, creador de algunos Las mejores pistolas de masajebusca la personalización en 2025 importando nuestros datos de fitness desde aplicaciones como garmin Contacto, Strava, manzana Salud y Google Ajuste y utilice esos datos para proporcionar planes de recuperación personalizados.
(Crédito de la imagen: futuro)
Cubrimos todo lo último Noticias del Salón de Electrónica de Consumo Del programa tal como sucede. Quédese con nosotros para conocer las grandes historias sobre todo, desde 8 mil Televisores, pantallas plegables para teléfonos nuevos, computadoras portátiles, dispositivos domésticos inteligentes y lo último en tecnología de inteligencia artificial.
Y no lo olvides Síguenos en TikTok ¡Obtenga lo último de la sala de exposición de CES!
anunciar en Salón de electrónica de consumo 2025Coach by Therabody es una herramienta de inteligencia artificial disponible para los probadores beta en este momento. Utilizando los datos de fitness de los servicios anteriores y basándose en sus comentarios sobre sus objetivos de salud, el algoritmo de entrenamiento puede generar automáticamente planes para optimizar teóricamente su recuperación, siempre que tenga una pistola de masaje compatible: TheragunPro Plus o Theragun Prime Plus.
El siguiente vídeo muestra algunos ejemplos breves, incluida la recomendación de un escalador de usar un Theragun en sus antebrazos durante un minuto. Esto debe hacerse automáticamente en la aplicación, según sus actividades diarias registradas.
Ver: vídeo publicitario de Therabody
Presentamos Therabody Coach: su entrenador de recuperación inteligente – YouTube
Aunque la función es compatible con múltiples servicios, su conexión con Garmin es más profunda que otras. En una publicación de blogTherabody anunció una “asociación estratégica” con Garmin y escribió que Los mejores relojes Garmin “Puede proporcionar información sobre los niveles de estrés, los niveles de energía de la batería corporal y el rendimiento cardiovascular general.
“Los científicos de Therabody aprovecharán estos datos para medir el impacto de la recuperación en el rendimiento deportivo, incluido cómo los productos y procedimientos de Therabody impactan en los resultados positivos, cambiando la cara del rendimiento de los atletas en todos los niveles”.
Parece que, además de la herramienta de entrenamiento guiado, Therabody podrá mejorar su algoritmo de inteligencia artificial en el futuro alimentándolo con datos recopilados de los relojes inteligentes Garmin.
Análisis: ¿IA por el bien de la IA?
(Crédito de la imagen: Therabody)
A primera vista, no parece que sea necesariamente una herramienta útil: si ya has comprado un Theragun para este propósito, no hará falta que te animes mucho a usarlo en tus doloridos cuádriceps después de una sesión intensa de sentadillas. Sin embargo, los altos funcionarios de Therapodi parecen dispuestos a subrayar su utilidad.
Regístrese para recibir noticias de última hora, reseñas, opiniones, las mejores ofertas tecnológicas y más.
En la misma publicación del blog, John Solomon, director de marketing de Therabody, dice: “Es importante señalar que Therabody no está haciendo IA por el bien de la IA”.
“Al igual que con todos nuestros productos, analizamos cómo la IA podría resolver un problema para nuestros consumidores. Con el tiempo, alimentarla con datos enriquecidos de Garmin nos permitirá comprender cómo la recuperación afecta el rendimiento en una escala que no había sido posible lograr hasta ahora. ahora.”
También está la cuestión básica de la recuperación y el masaje rítmico. Si bien existe evidencia de que el masaje de percusión puede mejorar el rango de movimiento y reducir el dolor muscular, todavía no hay mucha evidencia sólida de que las pistolas de masaje mejoren o aceleren la recuperación muscular.
Las tácticas de robo de datos se están desplazando hacia los dominios rusos
Los troyanos de acceso remoto experimentan un aumento del 59 % en los correos electrónicos de phishing
Los correos electrónicos maliciosos ahora evitan las puertas de enlace seguras cada 45 segundos
Una nueva investigación ha descubierto que ha habido un aumento significativo en la actividad de correo electrónico malicioso, así como un cambio en las estrategias de ataque.
De media, se omite al menos un correo electrónico malicioso Correo electrónico seguro Puertas (SEG), por ejemplo microsoft y Proofpoint, cada 45 segundos, un aumento significativo con respecto a la tasa del año anterior de uno cada 57 segundos, que fue el tercer trimestre de Cofense Intelligence. Informe de tendencias Espectáculo.
Ha habido un fuerte aumento en el uso de troyanos de acceso remoto (RAT) que permiten a los atacantes obtener acceso no autorizado al sistema de la víctima, lo que a menudo conduce al robo de datos o a una mayor explotación.
Aumento del uso de troyanos de acceso remoto (RAT).
Remcos RAT, una herramienta muy utilizada entre los ciberdelincuentes, es el principal motivo de la aparición de ataques RAT. Permite el control remoto de los sistemas infectados, lo que permite al atacante extraer datos y difundirlos más. malwarey obtenga acceso continuo a redes vulnerables.
Las redirecciones abiertas como táctica en campañas de phishing también están ganando importancia ya que el informe revela un aumento del 627% en su uso. Estos ataques aprovechan la funcionalidad de sitios web legítimos para redirigir a los usuarios a URL maliciosas, ocultando a menudo la amenaza subyacente detrás de dominios conocidos y confiables.
Tik Tok y Google AMP se utiliza a menudo para llevar a cabo estos ataques, aprovechando su alcance global y su uso frecuente por parte de personas desprevenidas.
El uso de documentos Office maliciosos, especialmente aquellos en formato .docx, se ha disparado casi un 600%. Estos documentos suelen contener enlaces de phishing o códigos QR que dirigen a las víctimas a sitios web maliciosos.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Los documentos de Microsoft Office siguen siendo un vector de ataque popular debido a su uso generalizado en entornos empresariales, lo que los hace ideales para dirigir campañas de phishing a organizaciones.
Además, hay un cambio significativo en los métodos de extracción de datos, con un mayor uso de dominios de nivel superior (TLD) .ru y .su. Los dominios que utilizan las extensiones .ru (Rusia) y .su (Unión Soviética) vieron su uso aumentar más de cuatro y doce veces, respectivamente, lo que sugiere que los ciberdelincuentes están recurriendo a dominios menos populares y relacionados geográficamente para evitar la detección y hacerlos más visibles. Difícil Se requiere que las víctimas y los equipos de seguridad realicen un seguimiento de las actividades de robo de datos.
El estudio afirma que los precios dinámicos crean ventajas competitivas para los minoristas
La IA optimiza los ajustes de precios en tiempo real en todas las plataformas
Los compradores inteligentes realizan un seguimiento de los precios para obtener ahorros óptimos
Los precios dinámicos se han convertido en la piedra angular de la conversación. plataformas de comercio electrónicoque ajusta incrementalmente los precios de los productos en tiempo real en función de factores como la demanda, la competencia, la estacionalidad e incluso las condiciones del mercado local.
A diferencia de los precios fijos tradicionales, las estrategias de precios dinámicos permiten a las empresas reaccionar rápidamente a los cambios en el mercado, ayudándolas a mantenerse competitivas y maximizar sus ganancias. Para los consumidores, este enfoque significa que los precios pueden fluctuar con frecuencia, creando oportunidades de ahorro y desafíos a la hora de encontrar las mejores ofertas.
con Amnistía Internacional Dado que el aprendizaje automático se está convirtiendo en una parte integral del comercio electrónico, los precios dinámicos son ahora más sofisticados, con algoritmos que analizan cantidades masivas de datos para optimizar los precios las 24 horas del día.
¿Bueno para los negocios, malo para el consumidor?
Ahora, un un informe Smartproxy ha revelado las cinco principales plataformas de comercio electrónico con los precios más volátiles.
Amazonas.com lidera el camino en precios dinámicos, con un promedio de 12,6 cambios de precios por día, aprovechando algoritmos avanzados para realizar ajustes en tiempo real. Al monitorear constantemente los niveles, la demanda y el inventario de la competencia, Amazon garantiza que sus productos mantengan precios competitivos, y algunos informes afirman que actualiza sus precios cada 10 minutos.
Por otro lado, el sitio canadiense de Amazon, Amazon.ca, utiliza un modelo de precios dinámico diseñado específicamente en línea con las tendencias del mercado canadiense. Con un promedio de 4,3 cambios de precios por día, Amazon.ca utiliza herramientas de revisión de precios automatizadas para mantenerse al día con la demanda local y los precios de la competencia, brindando a los vendedores canadienses la flexibilidad de ajustar los precios rápidamente.
El sitio web canadiense de Walmart ocupa el segundo lugar en términos de cambios diarios de precios, y el informe muestra que se actualiza unas siete veces, teniendo en cuenta la oferta y la demanda, la estacionalidad y las promociones al calcular los nuevos precios.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
La tienda de muebles para el hogar Wayfair.com utiliza precios dinámicos como elemento clave de su estrategia. Con alrededor de 3,6 ajustes de precios por día, Wayfair también personaliza sus precios en función de la estacionalidad, las fluctuaciones de la demanda y los datos de inventario.
Para completar la lista, BestBuy.com promedia 2,6 cambios de precios por día, utilizando precios dinámicos para responder a las ofertas de la competencia y la disponibilidad de productos locales. La garantía de igualación de precios de Best Buy y las herramientas impulsadas por inteligencia artificial respaldan ajustes frecuentes, lo que lo convierte en un destino ideal para los compradores expertos en tecnología. Al pronosticar los cambios en la demanda, BestBuy gestiona eficazmente sus precios para seguir siendo competitivo en el mercado estadounidense de productos electrónicos y electrodomésticos.
“El primer índice de precios dinámico de la industria está diseñado para proporcionar una visión integral del panorama global del comercio electrónico. Al evaluar los sitios web locales y regionales en 40 países utilizando criterios cuidadosamente seleccionados, aseguramos una evaluación integral de las plataformas de comercio”, dijo Vytautas Savickas. CEO de Smartproxy Tecnología electrónica que utiliza precios dinámicos.
“Estos datos reflejan la popularidad del uso de precios dinámicos, así como cualquier patrón de cambio de precios en el mercado. Creemos que nuestro Índice de Precios Dinámicos se convertirá en un recurso esencial para diversas empresas de comercio electrónico que desean mejorar su experiencia de usuario y en general. El informe mantendrá interesados a los compradores inteligentes”, añadió Savickas Online para mantenerse al día con los últimos desarrollos en este panorama altamente competitivo.
YouTube El martes, anunció la expansión de su función de doblaje automático para incluir contenido centrado en el conocimiento y la información. La plataforma de transmisión de video anunció por primera vez esta función en VidCon el año pasado y la está aprovechando. inteligencia artificial (Inteligencia Artificial) desarrollada por Aloud – Google El espacio interno es de 120 incubadoras. Como sugiere el nombre, el doblaje automático puede transcribir y traducir automáticamente videos de YouTube del inglés a otros dialectos y viceversa, lo que ayuda a los creadores de contenido a atraer espectadores que no hablan el mismo idioma al sortear las barreras del idioma.
Función de doblaje automático de YouTube ampliada
YouTube detalló la disponibilidad ampliada de su función de doblaje automático impulsada por IA en una publicación de blog. correo. La plataforma propiedad de Google dice que cientos de miles de canales de YouTube que forman parte del Programa de socios de YouTube y que se centran en el conocimiento y la información podrán aprovechar esta función.
Los creadores que crean vídeos en inglés pueden doblarlos automáticamente al francés, alemán, hindi, indonesio, italiano, japonés, portugués y español. Mientras tanto, si el vídeo está en alguno de los idiomas anteriores, será doblado al inglés. Los vídeos doblados usando esta función aparecerán con una etiqueta. Doblado automáticamente adjunto. Los espectadores pueden optar por escuchar el audio original utilizando el selector de pistas.
Para utilizar esta función, no se requieren pasos especiales. Los creadores simplemente necesitan subir videos y YouTube detectará automáticamente su idioma y los nombrará como otros idiomas admitidos. Los vídeos doblados se pueden ver en YouTube Studio en Idiomas dividir. Los creadores tendrán control sobre el doblaje y podrán optar por anular la publicación o eliminar los doblajes que no sean de su agrado, según la plataforma.
La compañía reconoce que puede haber casos en los que la traducción sea ligeramente incorrecta o el audio doblado no coincida con el hablante original. Sin embargo, enfatiza que los usuarios siempre pueden enviar comentarios para mejorar la función. Está trabajando para ofrecer un habla más precisa, expresiva y natural en el doblaje a través de una función llamada Expressive Speech que se presentó en una vista previa en el evento Made on YouTube en septiembre.
el PlayStation 5 Tiene una interfaz de usuario excelente y eficiente, pero ofrecía pocas opciones de personalización hasta este año. sony En septiembre lanzó una actualización del sistema que permite a los usuarios personalizar las pantallas de inicio de su PS5. ahora, Estación de juegos Los padres han sacado nuevos PS5 Actualización de funciones que brinda opciones de audio y personalización distintivas que celebran la historia de PlayStation. Los usuarios de PS5 ahora pueden cambiar el diseño de la interfaz de usuario de la consola según las diferentes generaciones de consolas PlayStation.
Nuevos temas de PS5
Para celebrar el 30 aniversario de PlayStation el 3 de diciembre, Sony lanzó una nueva función de PS5 que permite a los usuarios renovar la apariencia y el sonido de la consola. Con la nueva función, los usuarios pueden seleccionar temas basados en las consolas originales PlayStation, PS2 y PS3. Estación de juegos 4 Y un tema dedicado al trigésimo aniversario.
Los temas vienen con imágenes, combinaciones de colores y señales de audio distintas en la pantalla de inicio de la PS5 y otros menús, cada uno de los cuales sigue de cerca la estética de la generación de consola específica. Además de los temas, la PS5 ahora se lanza con la pantalla de inicio característica y el sonido de PS1, seguido del logotipo del 30 aniversario.
YOOO Una nueva actualización de PS5 recupera la pantalla de inicio original de PS1 para celebrar el 30 aniversario
¡También puedes personalizar la pantalla de inicio para que tenga un diseño y efectos de sonido que reflejen tus consolas PS1, PS2, PS3 o PS4! 🔥🔥🔥 pic.twitter.com/3W9cVRmPWd
Gadgets 360 puede confirmar que la actualización ya está disponible para usuarios de PS5 en India; Cuando enciendes tu PS5, recibes una notificación informándote sobre el 30.º aniversario de PlayStation y la actualización que lo acompaña.
“El 3 de diciembre de 2024 marca el aniversario del lanzamiento de PlayStation hace 30 años”, decía la notificación.
“Para celebrar el 30 aniversario de PlayStation, hemos añadido algunos detalles por tiempo limitado para llevarte en un viaje a través de la historia de PlayStation.
Celebra con nosotros eligiendo un diseño de una de las generaciones anteriores de PlayStation. También puedes volver a cambiarlo al diseño estándar de PS5.
La actualización del 30 aniversario agrega temas basados en consolas PlayStation más antiguas Fuente de la imagen: Sony/Captura de pantalla – Gadgets 360
El menú de configuración de PS5 ahora incluye una opción del 30 aniversario en la parte superior, donde los usuarios pueden elegir entre temas y temas de audio que rinden homenaje a las consolas PlayStation a través de los tiempos. Sin embargo, las opciones de personalización están disponibles por tiempo limitado.
En septiembre fue para Sony. Arrollado Una actualización de PS5 agregó un Centro de bienvenida a la pantalla de inicio de la consola, lo que permite a los usuarios seleccionar y equipar varios widgets, cambiar la imagen de fondo y más.
En un momento en el que los riesgos de la inteligencia avanzada y artificial que conlleva el correo electrónico ciberseguridad Las amenazas dominan la agenda informativa y puede resultar fácil pasar por alto los peligros de algunos viejos vectores de ataque que los ciberdelincuentes todavía están explotando.
Para industrias que dependen de medios extraíbles, por ejemplo unidades USB – Existe una necesidad constante de vigilancia porque estos dispositivos tienen el potencial de lanzar ciberataques dañinos y muy costosos.
El resurgimiento de los ataques basados en USB
Los dispositivos USB se utilizan comúnmente en varios sectores críticos de infraestructura nacional (CNI), como la manufactura, los servicios públicos y la atención médica. Estos sectores dependen de unidades USB para transferir datos en entornos con acceso limitado o nulo a Internet, como sistemas herméticos que aíslan activos y datos críticos de redes externas por motivos de seguridad.
En entornos de tecnología operativa (OT), las unidades USB suelen ser la única forma práctica de transferir datos entre sistemas que se mantienen intencionalmente fuera de línea, lo que las convierte en una herramienta popular para actualizaciones de software o migración de datos.
Este uso generalizado convierte a las unidades USB en un objetivo principal para los ciberataques. Un ejemplo notable es Sogu. malwarefue publicado por el grupo de hackers UNC53, que utilizó unidades USB infectadas para infiltrarse en varias organizaciones el año pasado. Esta campaña se dirigió a industrias en países como Egipto y Zimbabwe, donde las unidades USB son una parte integral de las operaciones comerciales diarias.
Las técnicas modernas de ataque basadas en USB han evolucionado en sofisticación, y a menudo pasan por alto las capas de seguridad avanzadas al explotar la confianza inherente entre el dispositivo USB y el host.
Técnicas antiguas como los ataques de pulsación de teclas “Rubber Ducky”, que copian silenciosamente la actividad del usuario y envían información al sistema host del atacante, se están implementando de nuevas maneras. Por ejemplo, algunos dispositivos de interfaz humana (HID), como ratones y… teclados Su firmware se puede modificar para inyectar pulsaciones de teclas para instalar malware encubierto.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Uno de los favoritos tanto de los evaluadores de penetración como de los ingenieros sociales que buscan tentar a empleados desprevenidos o socios visitantes para que recojan e inserten un dispositivo USB comprometido.
James Nelson
Vicepresidente Senior Internacional de OPSWAT.
La gestión de medios extraíbles presenta muchos desafíos, especialmente en entornos con mucha TO.
Los ataques basados en USB evitan la seguridad de red tradicional, lo que permite a los atacantes filtrar datos confidenciales u obtener acceso a largo plazo a los sistemas. Estos ataques son particularmente peligrosos en sistemas aislados, donde la falta de conectividad de red puede retrasar la detección y extender el tiempo de supervivencia de los atacantes.
Esto lo convierte en un vector ideal para infecciones de malware, filtraciones de datos y acceso no autorizado. Las unidades USB infectadas pueden introducir fácilmente malware en sistemas que no se monitorean periódicamente, lo que genera una posible infección. Pérdida de datos o interrupciones operativas. Sin controles estrictos sobre los dispositivos y los datos, las unidades USB pueden introducir malware o permitir el acceso no autorizado a sistemas confidenciales.
Uno de los desafíos clave que enfrentan las organizaciones al abordar estos riesgos de seguridad es que a menudo carecen de visibilidad sobre qué personas y dispositivos se conectan a sus sistemas o cómo se transfieren los datos, lo que dificulta la aplicación de políticas.
No son sólo los riesgos de seguridad del malware los que constituyen un problema; El robo o la pérdida de datos no cifrados en medios extraíbles plantea un riesgo importante, especialmente en entornos altamente seguros.
Cómo mantener los datos maliciosos de las unidades USB fuera del sistema
Mitigar estos riesgos requiere un enfoque de seguridad de múltiples capas que combine soluciones técnicas y basadas en políticas. La monitorización de dispositivos en tiempo real es esencial; Cualquier USB conectado al sistema debe escanearse en busca de malware y actividad sospechosa, lo que permite detectar amenazas antes de que amenacen la red.
La desinfección de datos juega un papel importante en este proceso. Al limpiar los archivos transferidos a través de USB, las organizaciones pueden eliminar cualquier malware oculto o contenido malicioso, garantizando que solo ingresen datos seguros a su red.
Para las organizaciones del sector CNI, una solución más sólida puede implicar sistemas aislados combinados con ciberseguridad. puesto Escanea y esteriliza todos los medios entrantes y salientes. Limpie todos los archivos de contenido malicioso utilizando técnicas de reconstrucción y desarme de contenido (CDR) y colóquelos en bóvedas de datos seguras y aisladas. Solo los datos desinfectados y validados de estas bóvedas pueden llegar a las redes OT. Estos sistemas garantizan que cualquier dispositivo que ingrese a un entorno seguro sea analizado primero en busca de posibles amenazas, lo que agrega una capa adicional de protección.
El acceso a la consola y sus políticas es clave
Además de estos controles técnicos, los procedimientos políticos que rigen el uso de medios extraíbles son un componente vital de una defensa sólida.
Las organizaciones deben implementar controles estrictos sobre qué dispositivos USB pueden acceder a sistemas críticos y regular los tipos de archivos que se pueden transferir a qué medios extraíbles. Al restringir el acceso al personal autorizado y a los datos aprobados, las empresas pueden reducir el riesgo de que los dispositivos comprometan sus redes. Las políticas y procedimientos deben estipular que cualquier unidad USB debe escanearse y su contenido desinfectarse antes de permitir que sus datos ingresen a las organizaciones. Esto se puede lograr a escala utilizando una aplicación de quiosco de escaneo personalizada.
La educación de los empleados y socios de la cadena de suministro también es fundamental. La causa fundamental de los ataques basados en USB a menudo se remonta a un error humano (como el uso de dispositivos inseguros o no autorizados) y una capacitación integral puede ayudar a mitigar este riesgo. Se debe educar a los usuarios sobre CifradoSe desconocen los riesgos del uso de dispositivos USB y se desconocen las mejores prácticas para expulsar dispositivos de forma segura para evitar la corrupción de datos o el malware. En sectores de alto riesgo, las auditorías periódicas sobre cómo se utilizan las unidades USB y cómo se siguen los protocolos de seguridad pueden fortalecer aún más las defensas de una organización.
Mantenga las unidades USB en la agenda de ciberseguridad
Los dispositivos USB siguen siendo una importante amenaza para la seguridad, especialmente en sectores donde son esenciales para la transferencia de datos. Incluso las organizaciones que no utilizan habitualmente medios extraíbles en su flujo de trabajo deben ser conscientes de la amenaza que suponen.
Un enfoque integral que combine monitoreo en tiempo real, control de dispositivos y desinfección de datos, junto con políticas de acceso estrictas y educación de los usuarios, cubrirá todas las bases y reducirá las posibilidades de ser víctima de amenazas transmitidas por USB.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
¡advertencia! Esta publicación contiene spoilers de El pingüino.Batman – Segunda parte Tiene la excusa perfecta para traer de vuelta a dos personajes importantes de DC. Gracias a una escena clave en Pingüino Al final, hay una manera muy fácil de traer de vuelta a Catwoman (Zoe Kravitz) aunque la película termine. T es Batman Del director Matt Reeves. Asimismo, la película también podría presentar una nueva gran amenaza para el Batman de Robert Pattinson al presentar a Sofia Falcone/Gigante (Cristin Milioti) en la pantalla grande.
Como vimos a finales de 2022 OrdenanzaCatwoman de Selina Kyle ha decidido dejar Gotham atrás. Como tal, la película termina con Catwoman dirigiéndose a la cercana ciudad hermana de Bludhaven, mientras que el Caballero Oscuro de Pattinson regresa a Gotham City. Él dijo que, Pingüino Ideó una manera perfecta de traer de regreso no solo a Catwoman a Gotham, sino también a Sofia Gigante, quien se había convertido en una gran rival de Oz Cobb en el último programa de DC.
El final de Penguin proporciona la justificación perfecta para el regreso de Catwoman en Batman 2
Conectando con su media hermana, Sofia Falcone/Gigante
En lugar de matar a la mujer que dirigía la familia criminal más grande de Gotham y exigía su cabeza, Oz sorprendentemente dejó a Sophia Gigante con el GCPD en… Pingüino el fin. Esto se debe a que Oz hizo un trato con el concejal de Gotham, Hadi, para culpar públicamente a la ex Falcon de la mayoría de sus crímenes recientes y al mismo tiempo devolverla al Hospital Estatal de Arkham, donde acababa de pasar 10 años actuando mal después de ser culpada por los crímenes de su padre. Quien mató y ahorcó a varias mujeres. Sin embargo, Sofía recibe una carta del Dr. Rush en su celda en las escenas finales de la película. Pingüino Episodio 8.
Relacionado con
Penguin Episodio 8: 10 huevos de Pascua y referencias de DC
El episodio 8 de The Penguin es una conclusión importante de la serie de DC con importantes huevos de Pascua y referencias a los cómics, The Batman de 2022 y la próxima secuela.
Curiosamente, la carta es de Selina Kyle, otra hija de la hermana de Carmine Falcone y media hermana de Sofia. Asimismo, la madre de Selena fue asesinada de manera similar por Carmine al igual que la madre de Sofía fue asesinada (junto con todas las demás mujeres que Carmine ha matado a lo largo de los años). Si bien el contenido de la carta no ha sido revelado, la implicación es que Selina se enteró de Sofía y su desmantelamiento del imperio de Carmine Falcone. como, Pingüino Creó el escenario perfecto para explicar el posible regreso de Selina a Gotham y su deseo de conectarse con su media hermana (y tal vez incluso intentar escapar de ella).
La historia de Catwoman en The Batman 2 podría convertir a Sofía en un personaje importante de la película
Sofía podría provocar nuevas tensiones entre Catwoman y Batman
Teniendo en cuenta esta idea, Catwoman y Sofía se juntan Batman – Segunda parte Podría crear nuevas dinámicas interesantes para Gotham City cuando este nuevo dúo regrese potencialmente en la próxima película.. Además, esto es especialmente cierto cuando se trata de la relación entre murciélagos y gatos. Después de todo, está bastante claro cómo Sofia Gigante podría crear fácilmente una nueva brecha entre Bruce y Selina en el futuro.
Ciertamente parece que Catwoman estaría en apuros por querer trabajar junto a los ángeles y el estado de derecho cuando Carmine se ha salido con la suya durante décadas. Asimismo, Sofía fue castigada injustamente en gran parte (al menos antes de que Sofía cometiera sus propios crímenes). Con ese fin, el intento de Selina de sacar a su media hermana de Arkham probablemente creará nuevas tensiones con Batman.. De todos modos, será muy interesante ver si Catwoman y Sofia terminan en papeles importantes o no. Batman – Segunda parte Lanzamientos en 2026.
Batman Part II es una secuela de Batman del director Matt Reeve, que se estrenó en 2022 y continuará donde lo dejó la película original. La película comparte universo con la serie Penguin original de HBO Max y ve el regreso de Riddler y una encarnación diferente del Joker.