Categories
Featured

Los teléfonos Samsung Galaxy S25 reciben soporte para credenciales de contenido y no podría estar más feliz por los creadores

[ad_1]


  • Samsung ha adoptado el estándar Content Credentials para fotografías editadas con IA
  • La gama Samsung Galaxy S25 serán los primeros teléfonos del mundo en funcionar con este estándar
  • El estándar agrega etiquetas y metadatos a las fotos editadas con IA creadas en el Galaxy S25

Mayor interés en Samsung Galaxy desbloqueado Estaba claramente destinado a teléfonos nuevos: los de Colección Samsung Galaxy S25 – Pero hubo algo muy importante que pasó desapercibido y fueron las credenciales de contenido.

En 2024, la adopción de un estándar para caracterizar la creación de imágenes y contenido digital será un tema candente, particularmente debido al aumento de la IA generativa y la consiguiente epidemia de robo de arte para entrenar grandes modelos de lenguaje. Las empresas de tecnología están empezando a adoptar sus propias etiquetas de metadatos y marcas de agua para indicar cambios en la IA, pero a menudo se omite el estándar para determinar la legitimidad de las imágenes.

[ad_2]

Source Article Link

Categories
Featured

Las credenciales de AWS, Azure y Google Cloud de cuentas heredadas ponen en riesgo a las empresas

[ad_1]

  • El informe advierte que las credenciales a largo plazo todavía representan un riesgo de seguridad importante
  • Las claves de acceso heredadas aumentan las vulnerabilidades en las plataformas en la nube
  • La gestión automatizada de credenciales es fundamental para la seguridad en la nube

como Computación en la nube La adopción continúa aumentando y las organizaciones dependen cada vez más de plataformas como Amazonas servicios web (AWS), microsoft azur, y Google Sin embargo, esto significa que sus riesgos de seguridad también son cada vez más complejos.

El último estado de seguridad en la nube de Datadog para 2024 El informe revela un problema particularmente preocupante: el uso de credenciales de larga duración, que plantean importantes amenazas a la seguridad en todos los principales proveedores de nube.

[ad_2]

Source Article Link

Categories
Featured

Esta herramienta gratuita proporciona información importante a las PYMES sobre las credenciales comprometidas que se encuentran en la web oscura.

[ad_1]

  • Quadrant ofrece informes gratuitos en la web oscura para pequeñas empresas
  • La detección temprana ayuda a prevenir costosas filtraciones de datos
  • Las pequeñas empresas son cada vez más el objetivo de los ciberdelincuentes

La Dark Web, una parte oculta de la red donde a menudo ocurren actividades ilícitas, se ha convertido en un importante mercado para datos robados, incluidas credenciales comprometidas de empresas, y con los ciberataques en aumento, las organizaciones deben permanecer alerta.

Esto es especialmente cierto para las pequeñas y medianas empresas que pueden no tener los mismos recursos que las empresas más grandes.

[ad_2]

Source Article Link

Categories
Featured

Se robaron miles de credenciales de la nube de archivos de configuración de Git expuestos

[ad_1]

Los piratas informáticos han robado decenas de miles de Credenciales de cuenta en la nubeal hacer un mal uso de los archivos de configuración de Git expuestos, afirmaron los expertos.

Los archivos de configuración de Git son donde Git guarda varias preferencias y configuraciones, como nombres, correo electrónico o archivos para ignorar. Ayuda a Git a saber cómo comportarse en diferentes proyectos y se puede configurar globalmente (para todos los proyectos) o solo para proyectos específicos. A veces, los desarrolladores incorporan secretos valiosos en repositorios especiales, porque es más rápido y conveniente. En general, esto no supone un problema, siempre que los almacenes estén debidamente asegurados.

[ad_2]

Source Article Link

Categories
News

La Alianza FIDO busca incrementar la adopción de claves de acceso con un borrador de especificación para el intercambio seguro de credenciales

[ad_1]

Claves de paso – la alternativa moderna y segura a las contraseñas resistente al phishing – pronto será más fácil de usar en diferentes plataformas. Según un nuevo borrador de especificación publicado por el consorcio FIDO (Fast Identity Online), empresas como Google, Apple y Microsoft, así como aplicaciones de administración de contraseñas como Dashlane, 1Password y Bitwarden, podrían permitir a los usuarios exportar e importar claves y contraseñas de forma segura. permitiéndoles hacerlo. Migrar sus credenciales a otro servicio (por ejemplo, al cambiar de Android a iOS) en lugar de crear otras nuevas.

La Alianza FIDO publica borradores de especificaciones para el intercambio seguro de credenciales

Alianza Fido Liberado Dos borradores de especificaciones publicados el lunes, el Protocolo de intercambio de credenciales (CXP) y el Formato de intercambio de credenciales (CXF), dicen que están diseñados para mejorar las opciones y, al mismo tiempo, mejorar la experiencia del usuario al usar claves de acceso.

Los nuevos borradores de especificaciones CXP y CXF están diseñados para simplificar el proceso de transferencia de credenciales como contraseñas, claves de acceso y otra información de forma segura. Actualmente, la mayoría de los administradores de contraseñas exportan credenciales en texto sin formato, generalmente en forma de un archivo de texto con valores separados por comas (CSV), lo cual es muy arriesgado.

Si bien la especificación Secure Credential Exchange mejorará la seguridad de las contraseñas cuando se exporten, proporcionará la primera forma segura de migrar claves de acceso entre servicios.

Por ejemplo, un usuario de Bitwarden podría exportar claves de acceso almacenadas con el servicio y luego importarlas a un archivo. Google o manzana cuenta. Este proceso garantizará que los usuarios no necesiten crear múltiples claves de acceso para cada servicio, al tiempo que facilitará a los usuarios cambiar de plataforma.

Cabe señalar que puede pasar algún tiempo antes de que la contraseña segura y la migración de la clave de acceso lleguen a los usuarios. Este borrador de especificación deberá ser aprobado, estandarizado e implementado por los proveedores de credenciales para que la nueva funcionalidad esté disponible. el Alianza Fido También dice que acepta la revisión de la comunidad. A través de GitHub – Los desarrolladores y entusiastas pueden proporcionar comentarios sobre el borrador de las especificaciones.

[ad_2]

Source Article Link

Categories
Featured

La vulnerabilidad de Veeam fue aprovechada para propagar malware a través de credenciales de VPN comprometidas

[ad_1]

Los piratas informáticos están explotando una vulnerabilidad en un producto de Veeam para intentar difundirlo ransomware contra sus objetivos.

Esto es según los investigadores de ciberseguridad de Sophos, quienes detallaron sus hallazgos. Intercambio de seguridad de la información A finales de la semana pasada. Según los investigadores, los estafadores utilizan una combinación de credenciales comprometidas y uso indebido de vulnerabilidades para difundir el ransomware Fog y Akira.

[ad_2]

Source Article Link

Categories
Life Style

Esta es probablemente la mayor filtración de contraseñas de la historia: casi 10 mil millones de credenciales expuestas

[ad_1]

Los investigadores de ciberseguridad dicen que esta es la mayor filtración de recopilación de contraseñas jamás realizada.

El 4 de julio, un usuario recién registrado en un popular foro de piratería publicó un archivo que contenía casi 10 mil millones de contraseñas comprometidas en texto sin formato. Esta publicación fue notada por primera vez por investigadores en noticias de internet.

El usuario “ObamaCare” escribió en el foro: “La Navidad llegó temprano este año. ¡Les presento una nueva lista de contraseñas de rockyou2024 que contiene más de 9,9 mil millones de contraseñas!”

Un conjunto de contraseñas filtradas para RockYou2024

Esta enorme lista de contraseñas filtradas conocida como RockYou2024 proporciona a los piratas informáticos una herramienta importante que puede utilizarse en un ataque de fuerza bruta.

El ataque de fuerza bruta es una técnica de piratería común en la que el atacante adivina la contraseña del usuario mediante prueba y error. Los piratas informáticos suelen utilizar scripts automatizados cuando realizan un ataque de fuerza bruta, lo que les permite probar una gran cantidad de contraseñas en un corto período de tiempo. Con una base de datos de contraseñas filtrada de este tamaño, los piratas informáticos tienen un conjunto casi ilimitado de contraseñas para probar.

Velocidad de la luz medible

“En esencia, la filtración RockYou2024 es una recopilación de contraseñas reales utilizadas por personas de todo el mundo”, escribieron los investigadores de Cybernews. “Exponer muchas contraseñas a actores de amenazas aumenta significativamente el riesgo de ataques de relleno de credenciales”.

Como señalan los investigadores de Cybernews, esta lista puede ser la mayor filtración de contraseñas de la historia, superando el récord anterior conocido como RockYou2021, que tenía alrededor de 8.400 millones de contraseñas.

De hecho, el usuario del foro de hackers “ObamaCare” afirma que utilizó esa lista antigua y la actualizó con nuevos datos para filtrar contraseñas durante los últimos tres años. Como resultado, se agregaron otros 1.500 millones de contraseñas a la colección anterior para crear RockYou2024.

“He actualizado rockyou21 con nuevos datos recopilados de bases de datos filtradas recientemente en varios foros durante el transcurso de este año y el año pasado”, escribió el usuario del foro de hackers y añadió que también incluían contraseñas pirateadas recientes que obtuvieron ellos mismos recientemente.

La lista de contraseñas filtradas de RockYou2024 es nueva, por lo que al momento de escribir este artículo, no está claro si algún dato privado se vio comprometido como resultado directo de esta compilación.

Cualquier persona registrada en cualquier servicio en línea debe asumir que la contraseña que utiliza está en esta lista. Los investigadores de ciberseguridad recomiendan a los usuarios actualizar sus contraseñas y habilitar la autenticación multifactor siempre que sea posible.



[ad_2]

Source Article Link

Categories
Featured

El servicio de verificación de identidad de TikTok, Uber y X habría dejado abiertas sus credenciales durante un año

[ad_1]

La empresa de verificación de identidad AU10TIX mantuvo expuestas un conjunto de credenciales de administrador durante más de un año, lo que potencialmente permitió a los actores de amenazas robar datos confidenciales de sus clientes.

AU10TIX verifica las identidades de los usuarios en nombre de sus clientes, que incluyen, entre otros, TikTok, X y Uber, mediante selfies y escaneando las licencias de conducir de las personas.

[ad_2]

Source Article Link

Categories
News

Según se informa, Apple presentará una aplicación de contraseñas en la WWDC 2024 para rastrear las credenciales de inicio de sesión de los usuarios

[ad_1]

manzana Según se informa, una empresa lanzará una nueva aplicación de contraseña cuando organice la Conferencia Mundial de Desarrolladores (WWDC) 2024 el 10 de junio. Según el informe, el gigante tecnológico podría ofrecer una plataforma para guardar contraseñas y rastrear su uso. iOS 18y actualizaciones para iPadOS 18 y macOS 15. Se dice que la aplicación funciona con iCloud Keychain, el servicio nativo que sincroniza contraseñas e información de cuentas en todos los dispositivos Apple. En particular, la empresa con sede en Cupertino también anunciará varias funciones nuevas de inteligencia artificial (IA) para muchas de sus aplicaciones y servicios.

La nueva aplicación de contraseñas de Apple

de acuerdo a un informe Por Mark Gurman de Bloomberg La nueva aplicación debutará durante la sesión principal del evento WWDC. Citando a personas con conocimiento del desarrollo de la aplicación, el informe afirma que la aplicación de contraseñas podrá guardar y rastrear las contraseñas de los usuarios y generar otras nuevas.

Según el informe, parece que la función estará impulsada por Nube Llavero. Es un servicio que sincroniza contraseñas y credenciales de cuentas en dispositivos Apple. Sin embargo, solo se puede acceder al servicio a través de la aplicación Configuración o cuando el usuario intenta iniciar sesión en la cuenta. La nueva aplicación de contraseñas probablemente proporcionará a los usuarios una interfaz para esta función, además de brindar más control sobre su funcionalidad.

Según se informa, la aplicación de contraseñas también tendrá funciones de autenticación. Al ser compatible con códigos de verificación, se puede utilizar para configurar la autenticación de dos factores. Además, también se dice que la aplicación de contraseñas clasifica las credenciales de usuario en diferentes categorías, como redes Wi-Fi, cuentas, Claves de paso. Puede que también haya otros, pero por el momento no se sabe información sobre ellos.

Es posible que Apple pretenda crear su propia plataforma de gestión de contraseñas con este movimiento. Actualmente, aplicaciones de terceros, como 1Password, LastPass y Proton Pass, brindan funcionalidad de administrador de contraseñas. Según se informa, el gigante tecnológico puede permitir a los usuarios importar los datos de sus contraseñas desde aplicaciones de terceros a su propia aplicación de contraseñas para facilitar el proceso de transferencia.

Sin embargo, Apple tendrá que ofrecer una aplicación repleta de funciones para alejar a la gente de las aplicaciones de terceros. Por ejemplo, 1Password ofrece uso compartido de contraseñas, almacenamiento de archivos, organización de bóvedas, etiquetas y soporte de campo adicional. En este momento, se desconoce el alcance total de las funciones de la aplicación Contraseña. Estos se conocerán sólo después de que Apple lance oficialmente la aplicación.

[ad_2]

Source Article Link