Heat 2 es fácilmente la película más emocionante de Michael Mann 20 años después de su éxito de 220 millones de dólares

Heat 2 es fácilmente la película más emocionante de Michael Mann 20 años después de su éxito de 220 millones de dólares

resumen Heat 2 servirá como secuela y precuela de la película original, explorando los eventos antes y después del robo al banco de McCauley. El regreso de Heat es justo lo que Michael Mann necesita para recuperar su brillo como director, con Adam Driver confirmado para interpretar al joven Macauley. La próxima película de Mann, … Read more

Los puntos de referencia filtrados del AMD Ryzen 9950X parecen mostrarle a Intel cómo se desempeña la CPU insignia, ya que supera fácilmente al Core i9-14900KS.

Los puntos de referencia filtrados del AMD Ryzen 9950X parecen mostrarle a Intel cómo se desempeña la CPU insignia, ya que supera fácilmente al Core i9-14900KS.

AMDEl procesador Intel Ryzen 9 9950X fue objeto de otra filtración, superando fácilmente al próximo buque insignia Zen 5 Corporación IntelProcesador Core i9-14900KS de Team Blue, el chip más rápido de la compañía. Rango de CPU actual. Comunidad Wikimedia Me di cuenta de que Igor Kavinsky publicó más puntos de referencia filtrados (en Foros de … Read more

Una patente de Google Maps insinúa una función de navegación para varios coches, que permitirá viajar en grupo más fácilmente

Una patente de Google Maps insinúa una función de navegación para varios coches, que permitirá viajar en grupo más fácilmente

mapas de Google Esta aplicación de mapas es una de las aplicaciones de navegación más utilizadas en el mundo, con 60 millones de usuarios activos solo en India en 2023, según Miriam Daniel, vicepresidenta y directora de Google Maps. La plataforma de mapas basada en web introduce periódicamente nuevas funciones y mejoras a las existentes, … Read more

El código PHP se puede explotar fácilmente para permitir a los piratas informáticos atacar servidores Windows

El código PHP se puede explotar fácilmente para permitir a los piratas informáticos atacar servidores Windows

Investigadores de ciberseguridad han descubierto una nueva vulnerabilidad en PHP que podría permitir a los piratas informáticos ejecutarlo Código malicioso remoto. La vulnerabilidad se rastrea como CVE-2'24-4577 y se describe como una vulnerabilidad de inyección de middleware CGI. Al momento de escribir este artículo, no se ha determinado la gravedad del problema, pero sabemos que … Read more

Un nuevo informe descubre que los modelos clave de IA se pueden liberar y manipular fácilmente

Un nuevo informe descubre que los modelos clave de IA se pueden liberar y manipular fácilmente

Amnistía Internacional Modelos todavía Objetivos fáciles de manipular Y ataca, sobre todo si se lo pides amablemente. a Nuevo reporte El nuevo Instituto de Seguridad de IA del Reino Unido descubrió que cuatro de los modelos de lenguajes grandes (LLM) más grandes disponibles públicamente eran altamente vulnerables a jailbreaks, o al proceso de engañar a … Read more

Esta furtiva falla de seguridad de Wi-Fi podría permitir a los piratas informáticos espiar fácilmente su red

Esta furtiva falla de seguridad de Wi-Fi podría permitir a los piratas informáticos espiar fácilmente su red

Los expertos han identificado una forma de “confundir” su dispositivo cuando intenta conectarse a una red Wi-Fi confiable. Como resultado, el dispositivo está conectado a una red fraudulenta, donde los actores de amenazas pueden inmiscuirse en el tráfico de la red y tal vez incluso robar información confidencial que pasa a través de ella. Informe … Read more

Apple y Google se han unido para ayudar a que los rastreadores detecten elementos sospechosos más fácilmente

Apple y Google se han unido para ayudar a que los rastreadores detecten elementos sospechosos más fácilmente

Como parte de iOS 17.5, manzana Finalmente, la compañía ha implementado sus especificaciones de detección de rastreadores de ubicación de spam, lo que permite a los usuarios de dispositivos móviles localizar AirTags y otros dispositivos similares colocados de manera sospechosa. En pocas palabras, esta actualización tardó mucho en llegar. Para ofrecer un análisis rápido de … Read more

Los módems utilizados en muchos sectores del IIoT pueden ser fácilmente pirateados

Los módems utilizados en muchos sectores del IIoT pueden ser fácilmente pirateados

Los módems utilizados en muchos dispositivos de Internet industrial de las cosas (IoT) pueden verse comprometidos fácilmente, lo que permite a los actores de amenazas obtener acceso raíz de forma remota y sin autenticación. El resultado podría ser extremadamente disruptivo, ya que muchas industrias dependen de dispositivos IoT y otros sensores conectados a Internet para … Read more