ora Smart Health vuelve a ampliar las funciones de salud y bienestar de su anillo inteligente y esta vez, como ocurre con muchos otros dispositivos, utiliza el poder de la inteligencia artificial. El anuncio también llega un día antes. Evento Samsung Galaxy desempaquetadodónde Anillo Samsung Galaxy Y un nuevo conjunto de funciones en Inteligencia artificial galaxia Se espera que se dé a conocer el paraguas.
El nuevo asistente inteligente, llamado Oura Advisor, ofrecerá consejos de salud, responderá preguntas o analizará datos y está diseñado para complementar la experiencia Oura Ring existente. Esta no es una implementación completa, sino más bien una nueva función beta a la que los usuarios pueden optar dentro de Oura Labs.
aplicación de aura Oura Advisor realmente hace un excelente trabajo al proporcionar contexto en torno a sus datos. Por ejemplo, cuando te despiertas por la mañana, obtienes una puntuación de preparación con algunas recomendaciones, como decirte que te calmes o que estás listo para un día ajetreado. Sin embargo, la marca describe a Oura Advisor como un “entrenador de salud personal” que puede brindar más contexto y recomendar o explicar mejor detalles específicos.
Muy similar chat gbtNuestro consultor es robot de chat Mantendrá una conversación con usted si decide suscribirse y actualmente es miembro de Oura. Durante el proceso de configuración, podrá elegir entre tres modos (de apoyo, de guía u orientado a objetivos) y elegir la frecuencia con la que recibirá notificaciones.
(Crédito de la imagen: Ora)
Dado que Oura Advisor es un servicio completamente opcional y técnicamente en versión beta, debes saber que si eliges suscribirte, Oura analizará tus datos para brindarte recomendaciones personalizadas. También puedes ir un paso más allá con una función que Oura llama Memoria, donde básicamente puedes compartir más información, por ejemplo, si te estás recuperando de una cirugía o si estás recibiendo tratamiento para una distensión muscular, y Advisor lo tendrá en cuenta. También puede eliminar elementos de la Memoria y retirarlos del Asesor en cualquier momento.
Estamos ansiosos por probar Oura Advisor en acción y, si está interesado, puede configurarlo tan pronto como se implemente la versión beta en Oura Labs. Oura también ofrece su conjunto ampliado de beneficios adaptados a sus miembros cada trimestre.
descubrimientos para iPhone Los usuarios brindarán más contexto sobre los patrones específicos que impactan su salud y bienestar. Edad cardiovascular y capacidad cardíaca: una característica que ya se encuentra en otros dispositivos Relojes inteligentes – Se lanzará en aplicaciones de Android o iOS para miembros.
Suscríbase para recibir las últimas noticias, reseñas, opiniones, las mejores ofertas tecnológicas y más.
De todas estas novedades, Oura Advisor parece ser la más interesante y quizás la más impactante. Estamos ansiosos por probarlo y ver qué tipos de recomendaciones brindará y qué tono adoptará.
Aura probablemente intentará avanzar SamsungSe espera que el Galaxy Ring se lance el 10 de julio. Evento Galaxy desempaquetadoMientras tanto, si ya tienes un anillo Oura y eres miembro, mantente atento a que aparecerá un asesor en la sección Oura Labs de la aplicación.
Para 2024, la ciudad de Nueva York superará a Londres y Singapur y se convertirá en el centro financiero más atractivo del mundo. No sólo es sede de la Bolsa de Nueva York y del Nasdaq, los mercados bursátiles más grandes del mundo, sino que también es la capital empresarial. Muchas empresas importantes tienen su sede en la ciudad, y del total de 220.000 empresas que han elegido establecer su sede en la ciudad de Nueva York, aproximadamente el 89 % son pequeñas empresas o nuevas empresas, lo que convierte a Nueva York en la verdadera definición de un centro de negocios.
Aparte de las personas y el capital, existe un activo intangible muy importante que todas las empresas necesitan: un hogar para su empresa. DatosEn la actualidad, existe una grave escasez de espacio para centros de datos en Nueva York. En los últimos años, el mercado de centros de datos de Nueva York ha enfrentado importantes desafíos causados por la falta de espacio en el centro. No existen los bienes inmuebles ni la capacidad de generación de energía para construir nuevos centros de datos; la única opción en la ciudad de Nueva York es convertir los edificios existentes en centros de datos.
El resultado fue que la inversión en centros de datos en la ciudad de Nueva York quedó rezagada respecto de otros mercados importantes. Por ejemplo, según datos de JLL y Arthur D. Little, mientras que el área metropolitana de Nueva York experimentó sólo un crecimiento del 4% en el desarrollo de capacidad de energía de los centros de datos (medido en megavatios) durante la última década, ciudades como Dallas (con mucho espacio para proyectos de nueva construcción) experimentaron un aumento del 250%.
Si profundizamos más, encontramos que la ciudad de Nueva York experimentó un crecimiento de sólo el 0,7%, mientras que Nueva Jersey, que todavía forma parte del área metropolitana de Nueva York, experimentó un crecimiento diez veces mayor, del 7,9%. Esta disparidad pone de relieve las crecientes presiones sobre el centro de datos de Manhattan. infraestructuraEsto se ve exacerbado por la creciente demanda de inteligencia artificial y computación en la nube, que requieren importantes espacio y recursos.
Entonces, ¿qué ha llevado al aumento de la demanda de espacio limitado en la ciudad de Nueva York? El crecimiento Computación en la nube Hace más de una década, la tecnología de IA desató el proceso de consolidación. El crecimiento explosivo de la inteligencia artificial ha acelerado la necesidad de un espacio ubicuo para los centros de datos, lo que ha llevado a muchas empresas a buscar opciones alternativas de centros de datos fuera del centro de la ciudad. Ahora, los centros de datos que alguna vez fueron centros de múltiples inquilinos donde un grupo de empresas podían encontrar espacio se están convirtiendo en instalaciones de un solo inquilino. Algunas instalaciones multiinquilino solo albergan empresas estratégicas de gran escala, como gigantes corporativos o corporaciones multinacionales.
A medida que otras empresas trasladan sus centros de datos fuera de Manhattan, enfrentan desafíos operativos cada vez mayores, como una latencia potencialmente mayor y dificultades para acceder a las redes existentes en el centro. Con el aumento del precio del espacio del centro de datos, ahora se necesitan soluciones para garantizar que los centros de datos remotos sigan siendo parte del importante ecosistema de la ciudad de Nueva York.
Ivo Ivanov
El efecto cascada en las empresas
Mover los centros de datos de la ciudad de Nueva York a áreas circundantes como Nueva Jersey, Long Island, Brooklyn o incluso más allá plantea muchos desafíos logísticos y operativos para las empresas. La reubicación física de la infraestructura de datos puede provocar un tiempo de inactividad importante del negocio, alterar las operaciones comerciales y afectar la prestación de servicios. Los posibles retrasos en el acceso a datos críticos debido al aumento de la distancia física pueden degradar el rendimiento, especialmente para las empresas que requieren procesamiento de datos en tiempo real y comunicación de baja latencia.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Como resultado, la conexión a redes relevantes puede resultar más difícil. Mientras que anteriormente las empresas podían utilizar enlaces cruzados para acceder a redes en las mismas instalaciones, o intercambiar datos a través de un intercambio de Internet de la ciudad, su elección de un centro de datos en el extranjero puede resultar en que tengan que recurrir al Protocolo de Internet para acceder a las redes de la ciudad. El Protocolo de Internet reduce la seguridad de los flujos de datos, ya que el control queda arrebatado a la empresa. Los datos deben fluir a través de la Internet pública, sin garantías en cuanto a rutas, puntos de entrega o rendimiento y latencia.
Adaptarse al nuevo panorama de datos
Es importante tener en cuenta que trasladar sus operaciones de datos a una nueva ciudad o región no es algo malo. Si bien algunos pueden señalar con el dedo a las grandes corporaciones o gigantes corporativos por la falta de espacio en los centros de datos, esto es simplemente una señal de que las necesidades de los centros de datos de la región están creciendo más rápido de lo que la infraestructura puede mantener. De hecho, se puede decir que los problemas de espacio del centro de datos de la ciudad de Nueva York son beneficiosos para la región en general, ya que aumentan la inversión en infraestructura en las áreas circundantes. Por ejemplo, Nueva Jersey y Long Island han visto una mayor inversión en centros de datos multiinquilino, diseñados para satisfacer las crecientes demandas de la computación en la nube y la inteligencia artificial.
Vemos una tendencia similar en otras regiones, donde la inversión en centros de datos ha sido fuerte pero el espacio ahora es escaso. Ciudades como Richmond, Virginia, están surgiendo como nuevos centros para el crecimiento de centros de datos debido a su espacio disponible y ubicación estratégica, aliviando la presión en áreas como el norte de Virginia, donde el espacio y la capacidad son menores para nuevas construcciones. Estos nuevos mercados no sólo alivian la presión sobre las ciudades densamente pobladas, sino que también brindan oportunidades para una mayor expansión e innovación en la industria de los centros de datos.
Para las empresas que necesitan relocalizar o expandir sus operaciones de datos, las soluciones de interconexión en forma de un intercambio de Internet de centro de datos distribuido y neutral se vuelven críticas. Estas plataformas permiten el emparejamiento directo y nubes Proporcionar conectividad entre múltiples centros de datos, independientemente de la identidad del operador del centro de datos, garantiza que los datos se puedan transferir de forma rápida y segura entre ubicaciones. Al aprovechar conexiones seguras, directas y de baja latencia, las empresas pueden garantizar que sus operaciones continúen de manera eficiente y sin interrupciones, incluso cuando sus centros de datos estén ubicados fuera de su ciudad de origen. En Nueva York, por ejemplo, esto significa que una empresa puede tener su sede en un centro de datos en Nueva Jersey o Long Island y seguir teniendo acceso a las redes del centro en milisegundos.
Nueva York destaca en el mercado de interconexión como la única ciudad de Estados Unidos que alberga dos grandes centros de intercambio de Internet, NYIIX New York (que conecta 7 centros de datos) y DE-CIX New York (que conecta 30 centros de datos en todo el territorio metropolitano). área). Por lo tanto, la empresa tiene más opciones en cuanto a dónde instalarse fuera de Manhattan y al mismo tiempo seguir siendo parte del próspero ecosistema de la ciudad. Esta interconexión no sólo mitiga el impacto de la reubicación del centro de datos, sino que también mejora la resiliencia y la redundancia de la infraestructura digital general; Al aprovechar múltiples centros de datos interconectados, las empresas pueden distribuir su carga útil de datos de manera más efectiva, asegurando la continuidad y confiabilidad de sus servicios digitales, independientemente de dónde se encuentren los centros de datos elegidos o quién los opere.
Es probable que el futuro del crecimiento de los centros de datos vea un mayor enfoque en el desarrollo y mejora de estos sistemas de interconexión a medida que otras ciudades comiencen a enfrentar desafíos similares. A medida que la demanda de procesamiento, almacenamiento e intercambio de datos continúa aumentando, la capacidad de conectar de manera eficiente diversas ubicaciones de centros de datos será clave para mantener una ventaja competitiva y garantizar la eficiencia operativa de las empresas. Quienes inviertan en interconexión estarán mejor posicionados para afrontar los desafíos de un mercado de centros de datos limitado, asegurando que puedan satisfacer sus necesidades de infraestructura digital ahora y en el futuro.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no reflejan necesariamente los puntos de vista de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/Envíe su historia a techradar-pro
Bharti Airtel La empresa de telecomunicaciones emitió un comunicado refutando las acusaciones de violación de datos en sus servidores. La compañía de telecomunicaciones dijo que no encontró evidencia de violación después de una investigación exhaustiva. También afirmó que la afirmación del actor de la amenaza era un intento “desesperado” de desacreditar la marca. Anteriormente, varios informes afirmaron que la empresa de telecomunicaciones sufrió una importante violación de datos en la que información confidencial de 375 millones de clientes de Airtel fue pirateada y vendida en la web oscura.
Airtel niega las acusaciones de violación de datos
en declaraciónAirtel dijo: “Ha habido informes continuos que alegan que los datos de los clientes de Airtel se vieron comprometidos. Esto es nada menos que un intento desesperado de manchar la reputación de Airtel por parte de intereses creados. Hemos llevado a cabo una investigación exhaustiva y podemos confirmar que no ha habido absolutamente ninguna violación de Los sistemas de Airtel.” “.
Esta declaración se produce un día después de que informes no confirmados afirmaran que un actor de amenazas fue identificado como “xenZen” en foros de la web oscura. Usuario
En la captura de pantalla, xenZen afirma haber pirateado la base de datos de Airtel y accedido a datos de clientes como teléfono, correo electrónico, dirección, Aadhaar y más. El actor de amenazas dijo que los datos, que supuestamente se actualizaron hasta junio de 2024, estaban a la venta. La persona detrás de la cuenta pedía 50.000 dólares (unas 4.174.000 rupias) a cambio de los supuestos datos.
Sin embargo, no aparecieron publicaciones de seguimiento, capturas de pantalla ni datos de muestra que confirmaran las afirmaciones del actor de amenazas incluso 24 horas después del ataque antes mencionado. En particular, los estafadores en la web oscura a menudo publican publicaciones sensacionalistas sobre violaciones de datos en foros para engañar a otros para que paguen. Una vez realizado el pago, comparten datos fraudulentos o desaparecen por completo de la plataforma. Este puede ser uno de esos casos, sin embargo, no hay forma de demostrarlo.
Actualmente, Airtel ha asegurado a sus clientes que sus datos están seguros y que no se ha producido ninguna violación de datos.
Los enlaces de afiliados pueden generarse automáticamente; consulte Declaración de ética Para detalles.
Violación de ciberseguridad que afectó microsoft A finales de 2023, también afectó al Departamento de Asuntos de Veteranos (VA) de EE. UU., a la Agencia de Medios Globales de EE. UU. (USAGM) y al Cuerpo de Paz.
La compañía notificó a ambas organizaciones sobre el hackeo en marzo de 2024 e incluso advirtió a USAGM que los atacantes podrían haber robado algunos datos de sus servidores. Es posible que no se hayan tomado datos de seguridad, así como información personal.
“A medida que continúa nuestra investigación, nos hemos comunicado con los clientes para notificarles si han mantenido correspondencia con una cuenta de correo electrónico de Microsoft a la que se accedió”, dijo el portavoz de Microsoft, Geoff Jones. el borde“Continuaremos coordinando, apoyando y ayudando a nuestros clientes con medidas de mitigación”.
Tormenta de nieve de medianoche
A finales de noviembre de 2023, actores de amenazas patrocinados por el estado ruso conocidos como La Tormenta de Medianoche (también conocida como Nobelium o Cozy Bear) apuntó a Microsoft La empresa logró robar información confidencial de algunas personas en altos cargos, incluidos altos ejecutivos. No se sabe específicamente a cuántos correos electrónicos se accedió, pero Microsoft dijo que las cuentas comprometidas incluían aquellas que pertenecían a miembros de alta dirección y aquellos que trabajaban en los departamentos legales y de ciberseguridad.
El ataque se observó el 12 de enero y Microsoft señaló que los cambios posteriores en la política de seguridad pueden causar algunas interrupciones.
En ese momento, la compañía notó cómo los atacantes pudieron comprometer una antigua cuenta de inquilino de prueba que no era de producción mediante un ataque de pulverización de contraseñas.
El grupo utilizó este acceso para acceder a un “porcentaje muy pequeño” de las cuentas de la empresa, dijo la empresa.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Microsoft dijo que “algunos correos electrónicos y documentos adjuntos” fueron robados y señaló que la información estaba relacionada con el Grupo Nobelium. “Hasta la fecha, no hay evidencia de que el actor de la amenaza tuviera acceso a los entornos de los clientes, los sistemas de producción, el código fuente o los sistemas de inteligencia artificial”.
Publicación Hackread de ciberseguridad El grupo de hackers ShinyHunters supuestamente actualizó su demanda de rescate el jueves, pidiendo a la empresa matriz de Ticketmaster, Live Nation Entertainment, que pagara 8 millones de dólares a cambio de la devolución segura de la información. Aunque ShinyHunters afirmó haber aceptado previamente una oferta “apresurada” de $ 1 millón de Live Nation, desde entonces el grupo evaluó los datos pirateados y revisó sus demandas. ShinyHunters parece haber llegado a la conclusión de que los datos son mucho más valiosos de lo que pensaban inicialmente.
“[W]”Hemos descubierto cómo hacer que el costo sea mucho más alto, y las compañías de seguros definitivamente lo están aceptando; hemos iniciado negociaciones con $8 millones, informemos eso al negociador y a las compañías de seguros”, se lee en una publicación de ShinyHunters (a través de captura de pantalla de Hackread), publicada en el notorio foro de piratería Breach Forums.
Según ShinyHunters, el grupo ha adquirido un total de 193 millones de códigos de barras de billetes, con un valor total de más de 22.600 millones de dólares. Esto incluye 440.000 entradas para La gira de conciertos en curso de Taylor Swiftmás 30 millones adicionales para 65.000 eventos más.
No está claro exactamente cuándo Live Nation se ofreció a pagar el rescate de 1 millón de dólares, o si eso sucedió. ShinyHunters inicialmente intentó vender los datos por 500.000 dólares. Al final de Mayo, Cuándo se informó por primera vez sobre la infracción de TicketmasterEn ese momento, se creía que 1,3 terabytes contenían información confidencial perteneciente a 560 millones de clientes de Ticketmaster. Esta información incluía nombres completos, direcciones, números de teléfono, direcciones de correo electrónico, registros y detalles de compra de boletos de los usuarios e incluso datos de pago parciales, como fechas de vencimiento de tarjetas de crédito.
El último anuncio de ShinyHunters proporcionó más detalles sobre el hack, afirmando que la información comprometida incluía 400 millones de tarjetas de crédito cifradas, 440 millones de direcciones de correo electrónico únicas y 680 millones de detalles de pedidos. El grupo de hackers afirma que esto la convierte en la “mayor violación de datos de clientes no cifrados divulgada públicamente”. [personally identifiable information] todo el tiempo.”
Velocidad de la luz medible
Mashable se ha puesto en contacto con Live Nation para hacer comentarios.
Los problemas actuales de Ticketmaster
Ticketmaster ha tenido momentos difíciles últimamente, incluso después… mundialodio Ella suele recibir. El año pasado la empresa fue objeto de Audiencia en el Senado de Estados Unidos Investigando la aparente falta de competencia en la industria de la música en vivo. El Departamento de Justicia de Estados Unidos emitió posteriormente un comunicado. Presentó una demanda destinada a disolver Live Nation. En mayo de este año, lo acusó de violar las leyes antimonopolio. Según la denunciaMás del 70 por ciento de las entradas vendidas o revendidas en las principales salas de conciertos de EE. UU. en 2022 fueron gestionadas por Ticketmaster.
Por su parte, Live Nation negó que Ticketmaster sea una empresa monopólica. Alegado en una declaración anterior a Mashable “La competencia ha erosionado constantemente la participación de mercado y el margen de ganancias de Ticketmaster”. Por supuesto, una cuota de mercado cada vez menor tampoco impide que una empresa monopolice el mercado, especialmente si parte de una posición dominante del 70%.
Esta no es la primera vez que Ticketmaster se mete en problemas con los fans de Taylor Swift. Fue preventa para la gira Eras 2022 de Swift Se sabe que fue un desastre.con Ticketmaster más tarde Cancelación de la venta general de entradas Debido a “insuficiente reserva de entradas restante”. La empresa emitió Disculpa oficialAunque esto no impidió Una demanda posterior de Swifties descontentosLos fanáticos descontentos acusaron a Ticketmaster de ejecutar un “esquema anticompetitivo” y de engañar a los fanáticos al no revelar que había enviado más códigos de preventa de los que realmente podía ofrecer con boletos.
“Es realmente sorprendente que 2,4 millones de personas hayan obtenido entradas, pero lo que realmente me molesta es que muchos de ellos se sienten como si hubieran sido atacados por varios osos para conseguirlas”, escribió Swift.
Desafortunadamente, parece que el dolor de cabeza está lejos de terminar para al menos 440.000 Swifties.
Un nuevo estudio de investigación advierte que la demanda de espacio para centros de datos ha aumentado a nivel mundial en los últimos meses tras el auge de las tecnologías de inteligencia artificial.
Sin embargo, según la firma de bienes raíces comerciales CBRE (a través de RegistroLos operadores de América del Norte, Europa, América Latina y la región de Asia y el Pacífico citan la escasez de energía como su principal preocupación.
Además, las grandes empresas también enfrentan dificultades para asegurar la capacidad de los centros de datos debido a retrasos en la construcción, que no están a la altura del crecimiento del sector, y a los desafíos energéticos.
La IA necesita más centros de datos de los que podemos construir actualmente
En América del Norte, el inventario de centros de datos creció un 24,4% año tras año durante los primeros tres meses de 2024, agregando 807,5 MW de capacidad en los cuatro mercados más grandes de la región: Virginia del Norte, Chicago, Dallas y Silicon Valley.
El mercado de centros de datos en Europa también experimentó un crecimiento significativo, alrededor del 20% durante el primer trimestre. París, que forma parte del grupo de mercados clave FLAP (Frankfurt, Londres, Ámsterdam y París), experimentó un crecimiento interanual del 40%.
“La escasez de energía y de terreno, junto con el aumento de la regulación, son los factores más notables que frenan el desarrollo de los centros de datos en Europa”, comentó Andrew Guy, director de Soluciones de Centros de Datos en Europa de CBRE.
América Latina (hasta un 15%) y Asia Pacífico (hasta un 22%) experimentaron un crecimiento significativo en este sector, con ciudades como Tokio, Sydney, Hong Kong y Singapur emergiendo como ubicaciones privilegiadas para la inversión.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Sin embargo, la simple economía significaba que el aumento de la demanda conducía a mayores costos. En América del Norte, los precios de demanda promedio para necesidades típicas de 250-500 kW aumentaron un 20% en el primer trimestre de 2024, una señal de presiones crecientes sobre la industria. Los precios en Europa también han aumentado constantemente.
De cara al futuro, el jefe europeo de investigación de centros de datos, Kevin Restivo, señaló que los mercados secundarios europeos están surgiendo para mantenerse al día con la demanda, destacando a Oslo y Madrid entre los mercados preparados para abundantes inversiones.
La reciente violación de datos que afectó a Twilio puede haber dado un giro adicional algo desafortunado después de que nuevos informes afirmaran que los piratas informáticos podrían bloquear a los usuarios de Authy del archivo.
El popular grupo de piratería ShinyHunters dijo recientemente que robó 33 millones de números de teléfono de Twilio, y la compañía ahora ha revelado que los atacantes pudieron identificar esos números de teléfono utilizados para su servicio Authy.
Para aquellos que no conocen Authy, es una herramienta de autenticación multifactor (MFA) ampliamente utilizada, que fue adquirida por Twilio en 2015.
Suplantando a Authy
El portavoz de Twilio, Cary Ramírez, dijo: TechCrunch “La compañía descubrió que los actores de amenazas pudieron identificar datos asociados con cuentas Authy, incluidos números de teléfono, debido a un punto final no autenticado. Hemos tomado medidas para proteger este punto final y ya no permitimos solicitudes no autenticadas”.
“No hemos visto evidencia de que los actores de amenazas hayan obtenido acceso a los sistemas Twilio u otros datos confidenciales. Como medida de precaución, pedimos a todos los usuarios de Authy que actualicen a las últimas aplicaciones de Android e iOS para obtener las últimas actualizaciones de seguridad y alentamos a todos los usuarios de Authy a quedarse. Somos diligentes y creamos conciencia sobre el phishing y los ataques de SMS”, escribió Ramírez en un correo electrónico.
Conocer los números de teléfono utilizados por Authy abre nuevas formas para que los piratas informáticos lleven a cabo ataques de phishing y eludan la autenticación de dos factores (MFA) para sus víctimas.
Por ejemplo, los ciberdelincuentes pueden Interpretación Llegue a los usuarios a través de SMS y pídales que compartan códigos urgentes para acceder a diferentes cuentas.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
“Si los atacantes pueden enumerar una lista de los números de teléfono de un usuario, pueden pretender ser Authy/Twilio para esos usuarios, aumentando la credibilidad de un ataque de phishing en ese número de teléfono”, dijo Rachel Toback, directora ejecutiva de SocialProof Security. la publicación.
Twilio es una plataforma de comunicaciones en la nube diseñada para empresas que buscan integrar comunicaciones en tiempo real en sus aplicaciones de software.
El 30 de mayo, la Corte Suprema de Corea del Sur provocó una ola de conmoción en la comunidad académica. El tribunal confirmó la decisión de encarcelar a un destacado académico durante dos años acusado de intercambiar datos de importancia nacional con investigadores en el extranjero. Este fallo tuvo repercusiones globales.
Mientras trabajaba en una importante universidad de Corea del Sur, el académico conocido como Profesor Lee colaboraba con investigadores chinos como parte del Plan de Talento de China (TTP), un programa gubernamental para reclutar expertos del extranjero. (Aquí se han omitido los nombres completos de los partidos y organizaciones para mantener la privacidad, de acuerdo con la ley de Corea del Sur). La tecnología en la que trabajó Lee, un sistema de detección remota para vehículos autónomos conocido como Detección y alcance de luz (LiDAR), ha sido designada como “tecnología central nacional” por el gobierno de Corea del Sur. El tribunal dictaminó que Lee violó la Ley de Protección de Tecnología Industrial de Corea del Sur al compartir tecnología central nacional y filtró secretos comerciales al compartir datos de investigación propiedad de la universidad sin consentimiento o aprobación.
Cómo uso las herramientas de inteligencia artificial para ayudar a las universidades a maximizar el impacto de la investigación
Este caso es una llamada de atención. Como sé por mis propios estudios sobre filtraciones de información tecnológica y mi trabajo con formuladores de políticas y líderes de la industria sobre estrategias de protección de la propiedad intelectual, todos los científicos deben ser cuidadosos y diligentes en la protección de datos a medida que los límites se difuminan en la era digital. Los investigadores deberían hacer más esfuerzos para mejorar la integridad de la investigación y mejorar la protección de datos. Debemos darnos cuenta de que los datos que manejamos no nos pertenecen solo a nosotros: pertenecen a nuestras instituciones, a nuestros socios y al público, que financia y confía en nuestro trabajo.
Corea del Sur ha endurecido su enfoque para proteger los activos tecnológicos en respuesta a las disputas legales internacionales sobre propiedad intelectual en la última década. En 2014 y 2015, por ejemplo, se resolvieron dos casos importantes: toshiba Quinto. SK Hynix En cuanto a los chips de memoria de las computadoras, y Acero Nipón Quinto. bosque Las empresas surcoreanas se vieron obligadas a pagar indemnizaciones civiles por valor de cientos de millones de dólares.
Ahora, el gobierno mantiene una lista de tecnologías centrales nacionales, que incluye, por ejemplo, Semiconductores En marzo, el Comité Penal Coreano de la Corte Suprema decidió aumentar a 12 años la pena máxima por filtrar información al extranjero sobre tecnologías centrales nacionales.
Los ciberataques están afectando a las instituciones de investigación científica, con efectos devastadores
Muchos investigadores no se han puesto al día. Por ejemplo, Lee dijo al tribunal que no creía que los materiales de investigación que su equipo estaba desarrollando representaran tecnologías nacionales esenciales o secretos comerciales. Como testificó un testigo, el trabajo de los investigadores aún se encontraba en la fase de diseño y solicitud de patente. Se intercambió información sobre ellos en reuniones de laboratorio y seminarios. Algunos aspectos han sido objeto de patentes registradas o han sido descritos en artículos de investigación publicados.
Pero los jueces no estuvieron de acuerdo con la opinión de Lee. Llegaron a la conclusión de que los conceptos tecnológicos que rodean los materiales de investigación de Lee habían sido probados o verificados a través de experimentos y, por lo tanto, su valor como tecnologías independientes podría reconocerse y desarrollarse hasta convertirse en tecnologías completas mediante más investigaciones. Este caso indica que las tecnologías designadas e implementadas oficialmente como tecnologías centrales nacionales por el gobierno de Corea del Sur pueden estar sujetas a sanciones según la ley, incluso en las primeras etapas de investigación y desarrollo.
El crimen de Lee se vio agravado por otro error: no declarar el tema específico de su investigación bajo la ley de comercio internacional de su universidad. Este aspecto del caso recuerda al caso de Charles Lieber, un químico que trabajó anteriormente en la Universidad de Harvard en Cambridge, Massachusetts, y que fue acusado de intento de asesinato. Fue condenado en 2021 por mentir a las autoridades federales de EE.UU. Sobre sus vínculos con los talibanes paquistaníes y la Universidad Tecnológica de Wuhan en China, y sobre no pagar impuestos sobre sus ingresos en Wuhan.
Muchos científicos pueden encontrarse colaborando con socios externos sin comprender las consecuencias legales involucradas. ¿Qué medidas deberían tomar los investigadores?
Cómo los chips informáticos avanzados están acelerando la revolución de la inteligencia artificial
En primer lugar, las universidades necesitan acuerdos claros y explícitos para cada colaboración internacional, especificando qué datos se pueden compartir, con quién y cómo. Las notas vagas ya no son suficientes.
En segundo lugar, los investigadores deben recibir capacitación obligatoria en seguridad de datos, controles de exportación y propiedad intelectual antes de embarcarse en proyectos internacionales.
En tercer lugar, los líderes de la investigación científica deben trabajar para crear una cultura de responsabilidad. Esto requiere normalizar prácticas como etiquetar archivos confidenciales, restringir el acceso a los datos según sea necesario y detectar comportamientos de riesgo. Los investigadores deben ser transparentes con sus instituciones sobre la participación en programas externos y buscar orientación temprana y con frecuencia.
Cuarto, los gobiernos y sus defensores deben aclarar qué constituye la tecnología central nacional en los entornos de investigación.
Los riesgos son altos y la inacción no es una opción. No abordar estas cuestiones podría tener un efecto paralizador en la cooperación científica internacional, lo que sofocaría la creatividad. Al tomar medidas para proteger los datos confidenciales y promover la colaboración responsable, los investigadores pueden garantizar que la colaboración científica global siga floreciendo, así como que los intereses nacionales y la propiedad intelectual estén protegidos.
Conflicto de intereses
El autor declara no tener ningún conflicto de interés.
Yieldstreet y Affirm se han convertido en las últimas empresas en la creciente lista de instituciones financieras afectadas por el reciente ciberataque a Evolve Bank and Trust.
La plataforma de inversión en línea dijo TechCrunch “Algunos clientes de Yieldstreet pueden haberse visto afectados” como consecuencia del incidente en el banco.
“Hemos notificado a todos los clientes potencialmente afectados sobre este asunto y continuamos siguiendo las mejores prácticas con respecto a incidentes de ciberseguridad de terceros”, dijo un portavoz de Yieldstreet al periódico. Hasta el momento, la compañía no ha querido especificar cuántas personas se vieron afectadas ni qué tipo de datos fueron robados en el ataque.
Un intento “desesperado” de llamar la atención
Evolve Bank & Trust confirmó recientemente que había notado una falla en algunos de sus sistemas, que investigaciones posteriores confirmaron que era el resultado de una “actividad no autorizada”, ya que los piratas informáticos de LockBit intentaron difundir… Secuestro de datos Sobre los sistemas informáticos del banco.
LockBit obtuvo acceso a la infraestructura de TI del banco cuando un empleado “accidentalmente hizo clic en un enlace de Internet malicioso” y, aunque la pandilla robó datos de los sistemas, no pudieron causar más daños ya que la empresa implementó rápidamente copias de seguridad.
Pero los datos parecen pertenecer a varios de los socios bancarios de Evolve, y Affirm, Branch, EarnIn, Marqeta, Melio, Mercury y Wise ahora confirman que tienen clientes afectados por el incidente.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
“من باب الحيطة والحذر، أرسلنا إشعارًا عبر البريد الإلكتروني لأصحاب الحسابات بشأن الحادث وحثثناهم على توخي اليقظة في مراقبة نشاط الحساب وحماية بيانات اعتماد حساباتهم. كما طمأنناهم بأن سلامة وأمان منصة Branch والتطبيق المحمول لم يتعرضا للخطر”، وفقًا لما قاله متحدث باسم الشركة في رسالة correo electrónico.
Cuando LockBit filtró los datos, alegando que procedían de la Reserva Federal, muchos analistas dijeron que el grupo estaba en un “intento desesperado de llamar la atención”, ya que la operación Cronos lo había perturbado tanto. Sin embargo, considerando todas las organizaciones afectadas, es posible que deban reconsiderar la parte “desesperada”.
Fintech Wise ha anunciado que los datos personales de algunos clientes pueden haber sido comprometidos debido a una reciente violación de datos en Evolve Bank and Trust.
Wise se asoció con Evolve de 2020 a 2023 para proporcionar detalles de la cuenta en USD. El alcance del daño aún no está claro, pero el ataque pone de relieve la naturaleza frágil de la dependencia de empresas de terceros y la confianza en su seguridad.
Evolve confirmó un ataque la semana pasada, que se atribuyó a Secuestro de datos LockBit Group, que filtró los datos cuando el banco se negó a pagar el rescate.
Violación de datos de Hakeem que afecta a empresas de terceros
desarrollo libros“A finales de mayo de 2024, Evolve Bank descubrió que algunos de sus sistemas no funcionaban correctamente”. Inicialmente, Evolve Bank creyó que el ataque fue el resultado de una falla de hardware, pero confirmó que fue el resultado de una “actividad no autorizada”.
Evolve aún no ha confirmado la información personal que se filtró, pero en un guiño a la transparencia, Wise confirmó: “La información que compartimos con Evolve Bank & Trust para proporcionar detalles de la cuenta en USD incluía nombre, dirección, fecha de nacimiento, detalles de contacto y redes sociales. número de seguridad o número de identificación de empleador para clientes en los Estados Unidos, u otro número de documento de identificación para clientes fuera de los Estados Unidos”.
En su anuncio, Evolve dijo: “La investigación se encuentra en sus primeras etapas, pero parece que los nombres, números de Seguro Social, números de cuentas bancarias e información de contacto se han visto afectados para la mayoría de nuestros clientes de banca personal, así como los de nuestros clientes abiertos. socios bancarios”.
También sabio Cierto:”Ya no trabajamos con Evolve Bank & Trust y los detalles de la cuenta en USD los proporciona otro banco.”
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Las credenciales de la cuenta, las tarjetas Wise y los detalles de la cuenta en USD permanecen sin cambios y los clientes de Wise pueden seguir usándolas. La compañía también aconseja estar atentos a las comunicaciones sospechosas y recomienda tomar medidas para prevenir el robo de identidad, incluido el envío de alertas de fraude a las agencias de crédito.