Es un eufemismo decir que Los teléfonos móviles han evolucionado En los más de 30 años desde que ingresaron a la sociedad general. Pero, a pesar de todo lo que nuestros teléfonos inteligentes tienen para ofrecer, no alcanzarán el mismo éxito que aquellos primeros modelos. Ahora existe la posibilidad de retroceder en el tiempo gracias a la nueva tecnología digital Archivo de diseño de Nokia Compartiendo bocetos, fotografías, entrevistas y videos que abarcan desde mediados de la década de 1990 hasta 2017.
La Universidad Aalto, en Finlandia, el país de origen de Nokia, es responsable del Nokia Design Archive. Su equipo de investigadores organizó 700 entradas e incluyó un repositorio que contenía otros 20.000 elementos y 959 gigabytes de archivos digitales originales. Contenido nunca antes visto nokiaque lanzó el primer teléfono móvil GSM en 1992, no decepciona. Cualquiera que se sienta un poco más fanático (ejem, yo) puede leer presentaciones que contengan paneles de estado de ánimo y diseños conceptuales.
La consiguiente inmersión en la nostalgia proporciona no sólo una oda al hardware clásico de Nokia (y su diseño de los años 90), sino también una mirada interesante a cómo ha evolucionado la tecnología. “En los primeros días de Nokia, había un deseo real de comprender a las personas, cómo viven y qué las motiva, y ahora estamos en un punto similar de transformación social con la inteligencia artificial. “Pero no tenemos idea de qué es”, dijo en un comunicado la investigadora principal, la profesora Anna Valtonen. “Necesitamos hacer que la gente piense en lo que podría suceder”. se hizo realidad. Nos recuerda que tenemos el poder de dar forma a nuestro mundo, revelando el trabajo de muchas personas que lo han hecho.
nokia
El archivo de diseño parece un gráfico de palabras que se mueve en el espacio, con temas que incluyen juegos móviles, juegos (que ofrece una descripción general de la creación del infame juego Snake) y moda y accesorios para teléfonos. La plataforma gratuita ofrece cuatro filtros de temas: Productos, Estética, Proceso de Diseño y Estrategia de Diseño. Además, puede limitar años específicos para ver mejor el período de tiempo de su modelo favorito. El equipo espera continuar agregando más contenido a medida que el proyecto se desarrolle.
Todos sabemos lo arraigado que está Internet en la vida cotidiana. Sin embargo, a medida que el mundo se vuelve más conectado, las amenazas en línea se vuelven más complejas. Esto significa que proteger sus datos personales y financieros es más importante que nunca, pero también más complejo que nunca.
A continuación se presentan algunas estrategias básicas que le ayudarán a mantenerse seguro y tranquilo en línea:
Utilice contraseñas seguras y únicas para cada cuenta
Las contraseñas son la primera línea de defensa contra el acceso no autorizado a sus cuentas. Sin embargo, muchos usuarios Aún Las contraseñas simples se reutilizan en múltiples plataformas, lo que las convierte en objetivos fáciles para los piratas informáticos. Para mejorar su seguridad, cree contraseñas seguras y únicas para cada cuenta, combinando letras, números y caracteres especiales. Usando un Administrador de contraseñas Almacenar y crear contraseñas complejas de forma segura garantiza que nunca tendrá que depender de la memoria o la repetición. Los administradores de contraseñas se pueden adquirir como suscripciones independientes, pero normalmente también se incluyen en paquetes de seguridad como Seguridad premium de Bitdefender y Seguridad definitiva de BitDefender.
Habilitar la autenticación multifactor (MFA)
La autenticación multifactor (MGA) y la autenticación de dos factores (2FA) agregan una capa adicional de seguridad a sus cuentas al requerir una segunda forma de verificación más allá de una simple contraseña. Podría ser un código único enviado a su teléfono, un escaneo biométrico o un autenticador basado en una aplicación. Con MFA o 2FA habilitado, incluso si su contraseña está comprometida, el acceso no autorizado es casi imposible sin credenciales secundarias. Obtenga más información sobre cómo habilitar MFA aquí.
Tenga cuidado con los intentos de phishing
El phishing es una amenaza común en línea en la que los estafadores engañan a los usuarios para que proporcionen información confidencial haciéndose pasar por entidades legítimas. Estas estafas suelen aparecer como correos electrónicos, mensajes de texto o incluso sitios web falsos. Para contrarrestar esta amenaza, infórmese sobre cómo reconocer estafas de phishing y utilice herramientas de detección como Scam Copilot de Bitdefender, que identifica y bloquea estafas en su correo electrónico, navegador, mensajería y otras aplicaciones. Scam Copilot está incluido en las suites de seguridad Premium y Ultimate de Bitdefender.
Velocidad de la luz triturable
Mantenga su software actualizado
El software obsoleto lo convierte en un objetivo principal para los ciberdelincuentes que buscan explotar vulnerabilidades. Ya sea el sistema operativo, el navegador, las aplicaciones e incluso el software antivirus, mantener todo actualizado garantiza que se beneficiará de los últimos parches y funciones de seguridad. La mayoría de las plataformas de software ofrecen actualizaciones automáticas; asegúrese de habilitarlas para que permanezcan protegidas sin la molestia de los análisis manuales.
Utilice un software de seguridad integral
Invertir en software de seguridad confiable es una de las mejores formas de proteger sus dispositivos. Como mínimo, deberías adquirir un antivirus sencillo como Bitdefender Antivirus Plus, que te mantendrá protegido contra malware, spyware y ransomware. Mientras tanto, las salas de seguridad como Seguridad premium de Bitdefender y Seguridad definitiva de BitDefender Incluye muchas otras herramientas útiles, como detección de fraude Scam Copilot, VPN ilimitada, administrador de contraseñas y más. Lea más sobre los grupos de seguridad aquí.
Practique hábitos de navegación seguros
Los ciberdelincuentes suelen aprovechar comportamientos riesgosos en línea para acceder a información confidencial. Evite hacer clic en enlaces sospechosos, descargar archivos de fuentes no verificadas o visitar sitios web no seguros. Aunque la presencia de un bloqueo HTTPS en un navegador ya no indica que es seguro visitar un sitio web, sigue siendo un buen indicador de que los datos que está a punto de ingresar no serán interceptados mientras viajan a su destino. Nunca envíe información confidencial en sitios que no proporcionen conexiones HTTPS. También debes limitar la cantidad de información personal que compartes en línea para reducir tu exposición a posibles ataques.
Infórmese y manténgase informado
En última instancia, la seguridad en línea comienza contigo. Manténgase actualizado con las últimas amenazas en línea. Como estás leyendo este artículo, ya sabes que PCMag es un excelente lugar para comenzar. Los proveedores de ciberseguridad también comparten información sobre las amenazas que enfrentan, como las amenazas que enfrentan. Este es el blog de Bitdefender. El conocimiento es poder y, al informarse, podrá defenderse de forma proactiva contra riesgos potenciales.
A finales de 2022, Estados Unidos impuso restricciones a la exportación de modelos de GPU de alta gama, como NVIDIA A100 y H100 a China.
Estas medidas tenían como objetivo evitar que la tecnología estadounidense mejorara las capacidades militares y la infraestructura de supercomputación china y, en respuesta, NVIDIA desarrolló los modelos A800 y H800 con capacidades reducidas para cumplir con estos controles de exportación.
En 2023, debido a la preocupación de que estos modelos degradados pudieran contribuir significativamente al avance tecnológico y militar chino, en contra de los intereses de seguridad nacional de Estados Unidos, las restricciones se ampliaron para incluir estos modelos más nuevos. La campaña continúa hoy, con controles más estrictos impuestos a la computación cuántica y los productos semiconductores. Fue agregado a la lista este mes..
El mercado secundario en China está causando problemas
A pesar de estas medidas, Tiempos financieros Un informe del Financial Times dijo que las unidades avanzadas de procesamiento de gráficos con IA de Nvidia están ampliamente disponibles para alquilar en China y son más baratas que las de Estados Unidos, y la disparidad de precios se debe en gran medida al poderoso mercado negro de China, que ignora los controles de exportación estadounidenses.
el PieUna investigación realizada por Nvidia reveló que los pequeños proveedores chinos de servicios de computación en la nube ofrecen servidores Nvidia A100 a precios un 40% más bajos que sus homólogos estadounidenses. La compañía identificó cuatro proveedores chinos que cobran alrededor de 6 dólares por hora por servidores Nvidia A100 de 8 puertos, en comparación con alrededor de 10 dólares por hora en Estados Unidos. Esto indica no sólo una operación de contrabando a gran escala, sino también un próspero mercado de reventa dentro de China.
Según el informe, estas GPU se venden abiertamente en plataformas chinas como Taobao y Xiaohongshu, y en mercados como Huaqiangbei en Shenzhen, a menudo a precios ligeramente superiores a los de fuera de China. Las tácticas comunes incluyen borrar los números de serie de las GPU para evitar la detección, lo que socava los esfuerzos de Estados Unidos para controlar el uso de tecnología de punta.
Las grandes empresas chinas como Alibaba y ByteDance, que se centran en el cumplimiento legal, cobran precios mucho más altos, similar Amazonas Los servicios web, que oscilan entre 15 y 32 dólares por hora, esto indica que evitan el uso de GPU piratas para mantener la integridad de su negocio.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Aunque NVIDIA está trabajando arduamente para cumplir con las leyes de exportación de EE. UU. a través de sus asociaciones, el seguimiento de las ventas de sus productos usados sigue siendo un desafío importante. Esta dificultad subraya las complejidades asociadas con la gestión de los mercados negros que operan fuera de las regulaciones internacionales.
manzana Los dispositivos tienen desde hace mucho tiempo la reputación de ser intrínsecamente más seguros que otros. Sistemas operativos. Incluso la infame campaña publicitaria “Consigue una Mac” de Apple destacó la seguridad de Mac y se burló de algunas características de seguridad de Windows.
Cuando se lanzó esta campaña en 2006, esta afirmación puede haber sido cierta. Mac Suelen ser más comunes como dispositivos personales, lo que los convierte en una señal menos atractiva para los ciberdelincuentes que atacan objetivos corporativos.
Sin embargo, a medida que Apple se ha hecho un hueco más grande en el lugar de trabajo, este status quo ha cambiado y los dispositivos Apple son ahora un objetivo lucrativo para los actores de amenazas. Estamos viendo un conjunto más diverso de amenazas dirigidas al ecosistema de Apple y las organizaciones deben estar preparadas para defenderse.
Amenazas crecientes en el ecosistema Mac
En el pasado, el panorama de malware para Mac era principalmente adware, que generalmente mostraba o descargaba material no deseado pero carecía en gran medida de amenazas más graves. Esto significa que los equipos de seguridad pueden haberse sentido cómodos con operaciones menos estrictas, porque son más riesgosas y difíciles. malware Fue insoportable.
Sin embargo, en los últimos años, los grupos de ciberdelincuentes han incrementado sus esfuerzos para encontrar vulnerabilidades y crear malware que explote el sistema operativo iOS o macOS. La última investigación anual sobre amenazas de Jamf rastreó 300 familias de malware diseñadas para macOS y 21 familias creadas recientemente en 2023.
No sólo está aumentando el número de familias de malware, sino también el tipo de amenazas observadas. Si bien el adware sigue siendo el principal problema y representa el 36,77% de todo el malware detectado en Mac, ahora estamos viendo una mayor proporción de riesgos como troyanos, Secuestro de datosy amenazas persistentes avanzadas (APT).
Esto significa que las organizaciones que operan dentro del ecosistema de Apple ahora tienen que lidiar con malware que representa un riesgo mucho mayor que el adware. Por ejemplo, los troyanos están diseñados específicamente para eludir las defensas tradicionales haciéndose pasar por software legítimo, mientras que los ataques criptográficos tienen el potencial de ser altamente destructivos y costosos para las empresas.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Susan Scaria
Director senior de estrategia de seguridad EMEIA en Jamf.
El alarmante estado de la ciberseguridad
Además de crear nuevo malware, los ciberdelincuentes continúan desarrollando y mejorando sus técnicas de ingeniería social. Esto significa que las organizaciones necesitan un fuerte enfoque en la higiene cibernética tanto para las operaciones técnicas como para los usuarios. Desafortunadamente, descubrimos que las empresas a menudo no cumplieron con lo esperado.
El phishing sigue siendo una amenaza importante y los atacantes están particularmente interesados en explotar a los usuarios de dispositivos móviles. Descubrimos que los intentos de phishing desde dispositivos móviles tienen aproximadamente un 50 % más de éxito que los intentos de phishing desde computadoras de escritorio, lo que destaca una vulnerabilidad que se extiende más allá de los dispositivos informáticos tradicionales.
También descubrimos que los dispositivos móviles eran muy vulnerables a las vulnerabilidades. El 40% de los usuarios de dispositivos móviles en nuestra investigación utilizaron dispositivos con vulnerabilidades conocidas que no fueron parcheados, lo que demuestra que los teléfonos móviles no suelen ser administrados ni parcheados en el mismo grado que las computadoras de escritorio.
No se puede subestimar la importancia de las actualizaciones periódicas y los estrictos protocolos de seguridad. Esta supervisión expone a las organizaciones a un gran daño. ciberseguridad Riesgos, ya que el software heredado a menudo carece de las defensas necesarias contra las nuevas amenazas emergentes. Por ejemplo, el software espía Pegasus normalmente aprovecha las vulnerabilidades de día cero tanto en dispositivos nuevos como antiguos.
Para complicar aún más las cosas, las configuraciones de seguridad importantes, como el cifrado y las pantallas de bloqueo, con frecuencia se desactivan, lo que facilita a los atacantes el acceso a datos confidenciales una vez que el sistema se ve comprometido.
Esto es especialmente crítico ya que el volumen y la variedad de malware siguen aumentando y un número cada vez mayor de atacantes ponen sus miras en las Mac. Las organizaciones que anteriormente se salían con la suya con procesos de seguridad laxos para sus dispositivos Apple pronto podrían ver que se les acaba la suerte.
Mejores prácticas para reducir el malware de Mac
Las organizaciones deben adoptar una postura de seguridad más proactiva para combatir la creciente amenaza del malware para Mac y otras tendencias de riesgo cibernético. Hay muchos caminos diferentes entretejidos a seguir aquí.
En el nivel básico, las herramientas de detección y respuesta de endpoints (EDR) son esenciales para mantener el conocimiento situacional de la postura de seguridad de todos los endpoints. estos Protección de terminales Las herramientas detectan amenazas potenciales en tiempo real y brindan respuestas automatizadas a los riesgos identificados, lo que permite un monitoreo continuo y una acción inmediata contra posibles violaciones de seguridad. Las organizaciones deben asegurarse de que todos los dispositivos estén igualmente cubiertos por su EDR, que cubre Windows, Mac y cualquier otro sistema operativo presente en el entorno corporativo.
Las empresas también deben centrarse en los aspectos básicos de la higiene de la seguridad. Esto incluye comprometerse con actualizaciones de software de rutina para corregir vulnerabilidades y capacitar a los empleados sobre las mejores prácticas, como el uso de contraseñas y configuraciones como Cifrado. Las empresas pueden considerar respaldar esto implementando herramientas avanzadas de administración de dispositivos para monitorear y administrar las configuraciones de los dispositivos para garantizar que estén en línea con la política de la empresa.
El cifrado de datos también juega un papel fundamental en la protección de la información. Este suele ser un punto débil y descubrimos que el 36% de los dispositivos deshabilitaron la importante función de cifrado FileVault. Al cifrar los datos tanto en tránsito como en reposo, las organizaciones garantizan que, incluso si los datos son interceptados, seguirán siendo indescifrables para partes no autorizadas.
Por último, las empresas deberían esforzarse por adoptar el modelo Zero Trust. Este marco de seguridad funciona según el principio de que no se confía automáticamente en ninguna entidad dentro o fuera de la red. Cada intento de acceso debe verificarse minuciosamente, lo que reduce significativamente la posibilidad de infracciones y accesos no autorizados. Esto puede proporcionar una defensa eficaz contra cualquier forma de piratería que busque moverse a través de la red.
Miro hacia adelante
A medida que las Mac se vuelven cada vez más comunes en el lugar de trabajo, garantizar planes de seguridad integrales es más importante que nunca. Cualquier organización que todavía dependa de un sistema de seguridad Mac más ligero y orientado a molestias como el adware se llevará una desagradable sorpresa cuando se enfrente a amenazas nuevas y más graves. Las empresas deben asegurarse de que no sólo tengan una estrategia de múltiples capas, sino que se aplique por igual a todos los dispositivos conectados al entorno de la empresa.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro