El presidente Biden promulga la Ley de Autorización de Defensa Nacional
La ley hace menos probable la creación de una “fuerza cibernética” estadounidense y ya no restringe los poderes de vigilancia de FISA.
Se han destinado miles de millones de dólares para ayudar a reemplazar la tecnología china tras las preocupaciones sobre la vigilancia.
El presidente Biden promulgó la Ley de Autorización de Defensa Nacional (NDAA) de 2025, que establece políticas, presupuestos y prioridades militares y del Pentágono para el próximo año.
El proyecto de ley debilitó el requisito de consultar a un tercero para evaluar la viabilidad de crear una fuerza cibernética estadounidense, así como evaluar un “modelo organizativo de fuerzas cibernéticas alternativas” para las ramas militares.
También ha asignado miles de millones para retirar y reemplazar dispositivos chinos de las redes estadounidenses a raíz de las preocupaciones sobre los recientes problemas de seguridad y posibles preocupaciones de vigilancia.
Estas vulnerabilidades expuestas han permitido que el actor de amenazas patrocinado por el estado chino aceche en las redes de ISP durante meses, y es probable que todavía existan.
El borrador final de la legislación también eliminó cualquier fecha límite y casi todo el lenguaje de borradores anteriores, que anteriormente introducían la idea de crear un nuevo servicio digital uniformado separado, aunque el Pentágono ha presionado en contra de eso.
En cambio, el proyecto de ley de defensa se centra en el Cuartel General de las Fuerzas Conjuntas y el Departamento de Redes de Información de Defensa (JFHQ-DODIN), que sería responsable de defender las redes del Pentágono en todo el mundo.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Se esperaba que la FISA fuera controlada después de que se introdujeran disposiciones del Senado para limitar la autoridad de la ley, pero esas disposiciones fueron eliminadas del borrador final de la Ley de Autorización de Defensa Nacional y se dice que no se resolvieron a puerta cerrada.
Los republicanos de la Cámara de Representantes rechazaron la propuesta, que habría restringido las disposiciones de la ley de vigilancia, conocida como Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera. En su forma actual, esta disposición contiene una definición ampliada del tipo de empresa que puede verse obligada a ayudar a monitorear y escuchar las llamadas de ciudadanos extranjeros y estadounidenses.
El actor y productor de Nollywood, Yul Edochie, ha escrito un mensaje sincero a los fans mientras concluye su último trabajo del año.
En su página de Instagram, mencionó que ha sido un año muy ocupado para él y expresó su gratitud a su Creador por la vida, la buena salud y las bendiciones. El polémico actor expresó su agradecimiento por las miles de vidas de Nteje y Omudioka que se mueven con él día y noche.
Yul también expresó su agradecimiento a sus fans por su apoyo y oró para que nunca les falte apoyo en su actividad. Para finalizar, expresó su agradecimiento a los productores ejecutivos, productores y directores que trabajaron con él y prometió hacer aún más durante el próximo año.
“Acabo de terminar mi último trabajo del año. Ha sido un año muy ocupado. Doy gracias a Dios Todopoderoso por la vida, la salud, el bienestar y las bendiciones. A las miles de almas Nteje y Omudioka que se mueven conmigo día y noche, gracias. A mis fans, Yul Edochie Army, gracias a todos por su apoyo. Que nunca te falte apoyo en tu ajetreo. A todos los productores ejecutivos, productores y directores con los que he trabajado este año, gracias. El año que viene vamos a esforzarnos aún más Feliz navidad”.
En septiembre, julio Le dio a sus enemigos Vuelve a dar de qué hablar ya que se declaró mejor actor de África. Afirmó en su página de Instagram que mucha gente dice que es el mejor actor de África, y él está de acuerdo. El sacerdote pasó a declararse el mejor.
El actor veterano Kanayo Kanayo le dio a Yul sus flores mientras compartía un clip de ellas en el set de la película. Kanayo declaró que le guste o no a Yul, no se puede negar el hecho de que es un gran intérprete que sabe cómo usar su voz y su cuerpo para expresar su personalidad artística y su franqueza.
Su esposa, Judy Austin, también lo elogió, declarando que nadie se le acerca a la hora de actuar y dirigir. Ella lo coronó Mejor Director en Nollywood. Ella afirmó que su talento era ilimitado al notar la cantidad de actores y directores en Nollywood que se hicieron conocidos porque fueron dirigidos por ellos.
BishopFox escaneó Internet en busca de VPN de SonicWall y encontró cientos de miles de redes accesibles en línea.
Decenas de miles de personas utilizaban versiones de software obsoletas y vulnerables
Algunos han superado su fecha de caducidad, lo que los pone en riesgo de sufrir un ataque.
Decenas de miles de SonicWall VPN Cortafuegos Las plataformas son vulnerables a diversas fallas, lo que pone a sus usuarios en riesgo de explotación remota, violaciones de datos, escalada de privilegios y más.
Los investigadores de ciberseguridad de BishopFox escanearon Internet utilizando Shodan y BinaryEdge, ejecutando scripts especiales para analizar los datos devueltos, y descubrieron que había 430.363 puntos finales de Internet expuestos.
Si bien esto no significa necesariamente que sean vulnerables, para empezar, puntos finales como estos no deberían estar conectados a Internet en general, porque eso significa que los estafadores podrían intentar acceder a ellos y buscar vulnerabilidades.
Fin de la vida
“La interfaz de administración de un firewall nunca debe divulgarse públicamente, ya que representa un riesgo innecesario”, dijo BishopFox en su informe. “SSL vpn Aunque la interfaz está diseñada para proporcionar acceso a clientes externos a través de Internet, idealmente debería estar protegida por restricciones de dirección IP de origen”.
Al profundizar más, BishopFox descubrió que casi 120 000 puntos finales ejecutaban versiones afectadas con vulnerabilidades críticas, incluidos 25 485 puntos finales con fallas críticas graves y 94 018 puntos finales con errores de alto riesgo. Además, dijeron que 20.710 terminales ejecutaban versiones del software que ya no eran compatibles con el proveedor.
Para contrarrestar la amenaza, las empresas deben asegurarse de ejecutar siempre las últimas versiones de su software y de que sus puntos finales sigan siendo compatibles con los proveedores pertinentes.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
La IA generativa podría ahorrarle al sector público miles de millones en los próximos cinco años
Se pueden automatizar más tareas rutinarias para liberar tiempo para los creativos
Más de la mitad de los empleos del sector público cambiarán de alguna manera en los próximos años
El sector público del Reino Unido podría ahorrar miles de millones en gastos si adoptara plenamente la tecnología de IA generativa, según revela una nueva investigación.
el “Inteligencia artificial y sector público” Encargado por Google Cloud destacó formas en las que el sector público podría ahorrar alrededor de £38 mil millones durante los próximos cinco años adoptando una mayor adopción de GenAI.
Quizás no sea sorprendente que el informe prediga que la “automatización de tareas rutinarias” es nuestro futuro. Herramientas de inteligencia artificial En el lugar de trabajo, más de un tercio de las tareas diarias en el sector público pueden realizarse mediante IA generativa.
Un nuevo camino a seguir
El informe señala acertadamente que muchas organizaciones del sector público están bajo una enorme presión: el 61% de los trabajadores de la administración pública tienen exceso de trabajo y el 70% de los encuestados coinciden en que la moral del personal ha disminuido.
Para abordar esto, las organizaciones públicas deberían adoptar soluciones de IA generativa, señala el informe. Actualmente, sólo el 12% de los funcionarios públicos dicen haber implementado herramientas de inteligencia artificial de manera significativa.
Al permitir que la IA automatice el trabajo administrativo, el sector público podría desbloquear 3,7 millones de nombramientos de médicos de cabecera adicionales, el equivalente a 160.000 agentes de policía, y un aumento del 16 % en la proporción de estudiantes por docente, con un valor acumulado de £358 mil millones para 2034. Liberar hasta el 8,3% del presupuesto para reinvertirlo en nuestros servicios públicos, dice el informe.
“Ahora, como centro digital para el gobierno, mi departamento está probando cómo se puede poner a trabajar la IA en el sector público, ya sea acelerando la búsqueda de información en GOV.UK o empoderando a los docentes reduciendo las cargas administrativas, permitiéndoles dedicar más tiempo a lo que se necesita”. “Están haciendo lo mejor que pueden”, dijo el ministro de Tecnología británico, Peter Kyle.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Función de aumento
El informe afirma que es probable que más de la mitad de los empleos del sector público (56%) se “mejoren” de alguna manera mediante la adopción de la IA, y predice con optimismo que a los trabajadores se les permitirá más tiempo para concentrarse creativamente.
Incluso con una implementación completa de la IA, el informe estima que el 38% de los roles están “aislados” y no se verán afectados por la adopción de la IA gracias a su sensibilidad inherente. El 6% restante de los empleos serán “desplazados” o eliminados progresivamente.
Sin embargo, Google Cloud dice que la demanda de mano de obra del sector público crecerá, por lo que los trabajadores desplazados simplemente serán reasignados a nuevas funciones. Esto refleja otros estudios recientes, que han demostrado, por ejemplo, Las mesas de servicio de TI pueden “extinguirse”.
Primeras etapas de adopción
El estudio muestra que existen barreras para la implementación de la IA que deben abordarse antes de que el sector público esté preparado para adoptarla. La aplicabilidad es parte de la preocupación: más de la mitad de los encuestados (55%) coincidieron en que necesitarían conjuntos de datos diferentes o mejor organizados para utilizar la IA de forma eficaz.
Muchos trabajadores tampoco están seguros de la seguridad, las responsabilidades legales y los costos de las herramientas de IA, y antes de que los lugares de trabajo puedan beneficiarse plenamente de la IA, se necesita más educación; más de un tercio (34%) dice que no tiene las habilidades para aprovecharlas. de ello. De la tecnología de inteligencia artificial a la actualidad.
También existen grandes preocupaciones sobre la confiabilidad de los resultados de la IA, pero Google Cloud enfatiza que estas preocupaciones “probablemente se desvanecerán por sí solas a medida que la tecnología madure”.
Los gobiernos están liderando el camino
Google Cloud ha identificado la adopción de la IA en el sector público como un factor clave para una adopción más amplia de la IA en todas las industrias. Como parte de los compromisos del gobierno para utilizar la IA en los servicios públicos, las organizaciones deberían realizar evaluaciones de la adopción de la IA en sectores clave como la salud, el transporte y la educación.
Esto permitirá a las agencias identificar barreras para el despliegue de la IA y abordarlas. Los equipos de adquisiciones deben estar “empoderados y mejorados” sobre la importancia de adoptar la IA para que puedan evaluar eficazmente sus necesidades.
Google Cloud dice que se necesita una revisión de los sistemas de TI gubernamentales para adoptar la IA de manera eficiente. Ella dice que los sistemas de TI heredados, la capacidad de almacenamiento de datos y la ausencia de análisis de datos avanzados en la nube son factores que obstaculizan el desarrollo de la IA en el sector público.
Costos infinitos
Lo que el informe no aborda es el costo de adoptar la IA. Los costos son multifacéticos, ya que la IA requiere una enorme cantidad de energía para funcionar y también requiere mucha energía. Gran cantidad de agua Para enfriar dispositivos de alto rendimiento.
Un prototipo de gabinete criogénico en el que PsiQuantum está probando la computación cuántica utilizando luz encontrada en chips de silicio.Crédito: Psi Cuántica
Durante sus años en el mundo académico, Jeremy O'Brien dice que “no tenía absolutamente ninguna ambición de dedicarse a los negocios”. Hoy, sin embargo, el físico australiano dirige una empresa privada de computación cuántica, en la que los financiadores de capital de riesgo y los gobiernos se han apresurado a invertir, y que ofrece algunas de las promesas más audaces en este campo.
En los torbellinos de nueve años transcurridos desde que O'Brien fundó PsiQuantum con tres colegas académicos, la compañía ha recaudado silenciosamente más de mil millones de dólares y se valora a sí misma en más de 3 mil millones de dólares, lo que significa que sus arcas pueden rivalizar con las de los esfuerzos internos de computación cuántica de Google. O IBM. Sólo el año pasado, PsiQuantum, que tiene 350 empleados y tiene su sede en Palo Alto, California, obtuvo importantes inversiones de gobiernos de Australia y Estados Unidos, además de rondas de financiación privadas anteriores. “Obtuvieron una de las mayores inversiones de capital de riesgo en la comunidad cuántica”, dice Doug Finke, un científico informático del condado de Orange, California, que trabaja en la firma de análisis de negocios Global Quantum Intelligence.
Toda esta inversión persigue un objetivo audaz: utilizar la luz contenida en chips de silicio para crear una supercomputadora programable que pueda superar a las máquinas clásicas, y lo hará pronto. Para finales de 2027, dijeron los investigadores de la compañía. naturalezaPsiQuantum pretende impulsar una computadora cuántica fotónica que pueda ejecutar problemas comercialmente útiles y que sea “tolerante a fallas”: es decir, que haga posibles los cálculos corrigiendo los errores inherentes a estos frágiles sistemas. Si tienen éxito, esto colocaría a la empresa por delante de sus principales competidores y de los investigadores que se ocupan de problemas de juegos en computadoras cuánticas de pequeña escala.
Google revela cómo las computadoras cuánticas pueden vencer a las mejores supercomputadoras actuales
Sin embargo, en comparación con sus competidores, PsiQuantum mostró muy poco. En lugar de construir de forma incremental, como lo han hecho otros, presentando sistemas compuestos por decenas o cientos de qubits, PsiQuantum pretende dar el salto a una máquina que requiera algo del orden de un millón de qubits. (Los investigadores de PsiQuantum no han publicado un número específico). Para hacer esto, necesitará superar desafíos técnicos que no se ha demostrado que pueda resolver, dice Zhao Yang Lu, físico que trabaja en computación cuántica fotónica en la Universidad de Ciencia y Tecnología. Tecnología China en Shanghai. Es uno de los muchos científicos a los que les preocupa que la empresa esté prometiendo cosas que tendrá dificultades para cumplir.
“Mi impresión es que hay mucho escepticismo sobre el progreso que ha logrado PsiQuantum”, dice Shimon Kolkowitz, físico cuántico de la Universidad de California, Berkeley. Califica la apuesta por ellos como “extremadamente alta”.
Los investigadores de PsiQuantum dicen que la empresa logró más de lo que mostró públicamente y que los financieros examinaron sus planes. El propio O'Brien habla de los desafíos en tiempo pasado e insiste en que no hay dudas sobre el éxito. Algunos investigadores independientes creen que sus planes son al menos plausibles. “Creo que es una apuesta increíble”, dice Pascal Senelart, físico óptico cuántico del Centro Nacional Francés de Investigación Científica en Paliseau. “Realmente vale la pena explorarlo”.
qubits voladores
El enfoque de PsiQuantum difiere radicalmente del de algunos de sus principales competidores (ver “Comparación de computadoras cuánticas” al final de este artículo) debido a su elección del qubit, la unidad básica de información cuántica. Mientras que los números binarios (bits) en las computadoras clásicas codifican 1 o 0, los qubits se pueden colocar en una “superposición”, existiendo en dos estados a la vez, una combinación de 1 y 0, con una probabilidad medida como: También. Los cálculos provienen de que estos qubits están “entrelazados”, lo que significa que sus estados cuánticos quedan intrínsecamente vinculados e interconectados. Para evitar que los errores arruinen los cálculos, una computadora cuántica necesitaría alrededor de 10.000 qubits físicos trabajando juntos para crear cada qubit “lógico” útil, dice O'Brien. Con unos cientos de dispositivos de este tipo, los investigadores esperan que los ordenadores cuánticos puedan realizar cálculos complejos, como modelar procesos químicos a nivel cuántico, que serían demasiado difíciles para una máquina clásica.
Muchas empresas en este campo fabrican sus qubits a partir de átomos, iones o pequeños anillos de material superconductor, en cada caso, un objeto físico con cierta masa, a menudo fijo en un lugar. Pero PsiQuantum es una de las pocas empresas que utiliza partículas de luz sin masa, o fotones, que a veces se conocen como qubits voladores.
La idea de utilizar la luz como qubit no es nueva. A principios de la década de 2000, la computación cuántica fotónica fue una de las primeras plataformas exploradas experimentalmente. Algunos de los fundadores de PsiQuantum estuvieron involucrados en el nacimiento de este campo, dice Senelart, cofundador de Quandela, una empresa con sede cerca de París que fabrica computadoras cuánticas fotónicas.
Hacer una computadora cuántica usando luz es “bastante fácil en papel”, dice. PsiQuantum crea qubits utilizando un dispositivo óptico llamado divisor de haz para enviar un fotón a la vez a lo largo de dos caminos (conocidos como guías de ondas) grabados en el silicio. Como los fotones no tienen carga ni masa, el entorno que los rodea no les afecta en gran medida. Esto significa que incluso a temperatura ambiente, los qubits basados en fotones son insensibles a muchos de los tipos de ruido que afectan a los dispositivos de la competencia. Esta capacidad de preservar información cuántica y viajar largas distancias rápidamente facilita la construcción de sistemas grandes y rápidos. “Eso es una gran ventaja”, afirma Senelart.
IBM lanza el primer chip cuántico con capacidad de 1000 qubits
Pero los fotones también presentan obstáculos. Es difícil generar fotones únicos casi idénticos bajo demanda. Se absorbe y se pierde fácilmente. Lograr que las partículas voladoras interactúen es un desafío. Aunque las ondas de luz interfieren entre sí, este tipo de interacción por sí sola no es suficiente para construir puertas de múltiples qubits, ya que los qubits se entrelazan para formar operaciones lógicas básicas.
Para generar fotones, la empresa bombea luz láser a través de silicio. Estas fuentes son probabilísticas: producen pares de fotones quizás una vez cada 20 ensayos. Tener un par es esencial porque el fotón de repuesto, o “heraldo”, proporciona una alerta que permite a la computadora utilizar el fotón restante.
Con esta estrategia, cada chip necesita muchas de estas fuentes, así como guías de onda ultraeficientes y componentes ópticos que puedan manejar fotones sin perderlos.
Para realizar operaciones lógicas, PsiQuantum primero construye conjuntos de qubits fotónicos entrelazados juntando fotones para que sus ondas de luz se superpongan y luego realizando mediciones en algunos de ellos de manera que enreden los qubits restantes. Luego se realizan los cálculos realizando una serie de estas mediciones en pares de fotones de diferentes combinaciones. Estas mediciones destruyen pares, pero entrelazan sus combinaciones, una técnica conocida como computación cuántica basada en fusión (ver 'Computadoras cuánticas con 'qubits voladores'). PsiQuantum tiene un equipo impresionante trabajando en el desarrollo de la teoría detrás de esta computadora, dice Senelart. “Se les ocurren muchos planes inteligentes”, dice.
El enfoque de PsiQuantum genera y destruye fotones constantemente, y cada qubit tiene que sobrevivir sólo el tiempo suficiente para ser entrelazado o medido con otro, no mientras dure el cálculo. Aunque todo proceso implica un elemento de azar, la pérdida de fotones, es posible detectar fallas como parte de la medición, dice Mercedes Jimeno Segovia, física de PsiQuantum, que trabaja en arquitectura de computadoras.
“Es una manera increíblemente indulgente de hacer computación cuántica”, dice Andrew White, físico óptico de la Universidad de Queensland en Brisbane, Australia, y ex colega académico de O'Brien. “Se pueden tomar tasas de error muy altas y aun así tener un amplio rango”.
Los piratas informáticos han robado decenas de miles de Credenciales de cuenta en la nubeal hacer un mal uso de los archivos de configuración de Git expuestos, afirmaron los expertos.
Los archivos de configuración de Git son donde Git guarda varias preferencias y configuraciones, como nombres, correo electrónico o archivos para ignorar. Ayuda a Git a saber cómo comportarse en diferentes proyectos y se puede configurar globalmente (para todos los proyectos) o solo para proyectos específicos. A veces, los desarrolladores incorporan secretos valiosos en repositorios especiales, porque es más rápido y conveniente. En general, esto no supone un problema, siempre que los almacenes estén debidamente asegurados.
Sin embargo, cuando quedan expuestos en línea, los piratas informáticos pueden encontrarlos y apoderarse de ellos, reveló un informe de los investigadores de ciberseguridad Sysdig, que denominaron la operación “EmeraldWhale”.
Credenciales activas
Los actores de amenazas detrás de EmeraldWhale utilizaron múltiples herramientas de escaneo, como “httpx” y “Masscan” para escanear sitios web alojados en aproximadamente 500 millones de direcciones IP. Lo dividieron en 12.000 rangos de IP y buscaron archivos de configuración de Git expuestos.
Una vez que se encontraron los archivos, primero se descargaron y luego se escanearon por segunda vez en busca de cosas como Contraseñas. Sysdig dice que más de 15.000 credenciales de cuentas en la nube fueron robadas de esta manera y luego fueron utilizadas en campañas de phishing y spam o vendidas directamente a otros ciberdelincuentes. Aparentemente, se puede ganar mucho dinero con este descubrimiento, ya que una lista de URL que apuntan a archivos de configuración de Git expuestos vale casi $100 en grupos de Telegram.
En total, los archivos robados tenían un tamaño de 1 TB e incluían 15.000 credenciales de 67.000 URL. De todas las URL expuestas, 28.000 corresponden a repositorios de Git, 6.000 a tokens de GitHub y 2.000 están confirmadas como credenciales activas.
Defenderse de este tipo de ataques no es difícil, sólo asegúrese de utilizar una herramienta de gestión de secretos dedicada para almacenar secretos.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Una importante escuela de manejo brasileña parece haber expuesto información confidencial perteneciente a hasta 400.000 personas después de no asegurar adecuadamente un automóvil. base de datos en la nube.
Investigadores de noticias de internet Afirma que lo encontraron desprotegido Google Colección de almacenamiento en la nube que contiene información sobre los permisos de conducir para estudiantes brasileños – Licença De Aprendizagem De Direção Vecular.
Un permiso de aprendizaje es un documento emitido por el gobierno brasileño a las personas que actualmente asisten a clases de conducción, permitiéndoles conducir un coche durante las clases. noticias de internet Dice que el archivo probablemente sea propiedad de una escuela de conducción de São Paulo, llamada Centro Gratuito de Formación de Conductores de Alda.
Aún disponible
La mayoría de los descapotables llevan la insignia Detran, que significa Departamento Estadual de Trânsito.
Los investigadores creen que hasta 400.000 personas pueden haber visto expuestos datos confidenciales de esta manera, incluidos nombres completos, fotografías, direcciones postales, números de identificación gubernamental, números de contribuyentes y detalles sobre su permiso de conducir, incluida la fecha de emisión, el período de validez, las firmas y las direcciones IP. . Y modelos de teléfonos de usuario. Esto es más que suficiente para ejecutar todo tipo de delitos cibernéticos. robo de identidad Por fraude electrónico.
Los profesionales creen que el archivo está mal configurado o no está protegido adecuadamente. Es imposible determinar cuánto tiempo estuvo abierto o si alguien tuvo acceso a él antes de ser encontrado. el noticias de internet El equipo dice que hicieron el descubrimiento el 2 de junio y que posteriormente un equipo brasileño del CERT se puso en contacto con la escuela. Sin embargo, el 19 de septiembre, el archivo todavía estaba abierto a cualquiera que supiera dónde buscar.
“Los datos expuestos podrían ser explotados por actores maliciosos para robo de identidad, fraude u otras actividades ilegales. Además, cualquier violación de este tipo podría socavar la confianza del público en las agencias gubernamentales responsables de gestionar y proteger la información personal sensible”. noticias de internet Dijeron los investigadores.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Los ciberdelincuentes se han aprovechado de múltiples vulnerabilidades en CyberPanel para su instalación ransomware Y obligar a decenas de miles de casos a desconectarse. Las víctimas pueden tener suerte, ya que parece haber una clave de descifrado disponible.
Un investigador de ciberseguridad conocido como DreyAnd anunció el descubrimiento de tres vulnerabilidades importantes en CyberPanel 2.3.6, y posiblemente 2.3.7, que permitían la ejecución remota de código y la ejecución de comandos arbitrarios del sistema.
Incluso publicaron una prueba de concepto (PoC) para mostrar cómo hacerse cargo de un servidor vulnerable.
Descifrar ransomware
CyberPanel es de código abierto alojamiento web Un panel de control que simplifica la gestión de servidores web y sitios web. Está construido sobre LiteSpeed y permite a los usuarios administrar sitios web, bases de datos, dominios y correos electrónicos. CyberPanel es particularmente popular debido a su integración con el servidor OpenLiteSpeed de LiteSpeed y LSCache, que aumenta la velocidad y el rendimiento del sitio web.
Esto llevó a los desarrolladores de CyberPanel a publicar una solución y publicarla en GitHub. Cualquiera que descargue CyberPanel de GitHub o actualice una versión existente obtendrá la solución. Sin embargo, la herramienta no ha recibido una nueva versión y las vulnerabilidades CVE no han sido asignadas.
Como se informó pitidocomputadoraHabía más de 21.000 puntos finales vulnerables conectados a Internet, casi la mitad de los cuales estaban ubicados en Estados Unidos. Poco después de publicar la prueba de concepto, el número de instancias visibles se redujo a solo cientos. Algunos investigadores confirmaron que los actores de amenazas implementaron la variante de ransomware PSAUX, lo que obligó a los dispositivos a desconectarse. Al parecer, a través de CyberPanel se gestionan más de cien mil dominios y bases de datos.
El ransomware PSAUX lleva el nombre de un proceso popular de Linux y se dirige a sistemas basados en Linux. Aprovecha técnicas avanzadas para evitar la detección y garantizar la continuidad, lo que lo hace especialmente peligroso para empresas y organizaciones que ejecutan aplicaciones críticas en servidores Linux.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Sin embargo, la publicación agregó más tarde que un investigador de seguridad conocido como LeakIX lanzó una herramienta de descifrado que puede revertir el daño causado por el ataque. Sin embargo, si los atacantes utilizan una clave de cifrado diferente, intentar descifrarla puede dañar los datos, por lo que se recomienda crear una copia de seguridad antes de intentar descifrarlos.
El año pasado se prohibió el uso de teléfonos inteligentes en las escuelas de unos 60 países, incluidos los Países Bajos, Francia y Estados Unidos. Las restricciones se producen en medio de una preocupación generalizada sobre esto. Las redes sociales pueden dañar la salud mental de los niños. Es una preocupación válida. Pero en medio del debate, otras tecnologías que utilizan los niños, como la tecnología educativa (edtech), han pasado desapercibidas.
Como Director del Centro Internacional para el Impacto de la Tecnología Educativa, creo que esto es un error. La tecnología educativa tiene el potencial de mejorar el aprendizaje de los niños, pero necesita ser examinada.
Los científicos están construyendo “bancos de evidencia” gigantes para crear políticas que realmente funcionen
La industria de la tecnología educativa está en auge y se espera que alcance los 600 mil millones de dólares a nivel mundial para 2027. Hay aproximadamente 500 000 aplicaciones educativas disponibles, que van desde aplicaciones de alfabetización hasta juegos deportivos. En Estados Unidos, cada distrito escolar utilizó alrededor de 2.700 herramientas de este tipo el año pasado. Muchos fondos caritativos ayudan a los países de ingresos bajos y medios a distribuir tecnología educativa en las escuelas.
He visto cómo las aplicaciones educativas han ayudado a los niños a aprender; por ejemplo, mejoraron sus habilidades en matemáticas y lectura en Malawi, reduciendo las disparidades de género en las aulas. Se necesitan con urgencia. Alrededor del 70% de los niños de 10 años en países de ingresos bajos y medianos tienen dificultades para leer y comprender textos sencillos. Hasta el 70% de los niños de nueve y diez años en zonas de bajos ingresos de Estados Unidos no pueden leer a un nivel básico.
Pero con poca regulación y pocos estándares, me preocupa que los gobiernos, las escuelas y las familias de todo el mundo estén gastando colectivamente enormes sumas de dinero en aplicaciones ineficaces que sólo sirven para enseñar a los niños a jugar. Quiero que investigadores, desarrolladores e inversores se unan para mejorar la calidad de las herramientas educativas.
Un informe de la UNESCO de 2023 revela que hay pocos datos concretos sobre el valor de las herramientas tecnológicas educativas (ver go.nature.com/4hf8f7d). Los investigadores rara vez examinan o validan las solicitudes. Los análisis de productos empresariales a menudo se centran en el tiempo frente a la pantalla, no en cómo las aplicaciones abordan las brechas de aprendizaje.
Los gobiernos deberían estipular que las aplicaciones no pueden venderse como “educativas” a menos que una investigación rigurosa demuestre que mejoran el aprendizaje y el bienestar de los niños. Los planes de certificación nacionales basados en investigaciones independientes y catálogos de recursos recomendados pueden ayudar a los profesores a decidir qué aplicaciones comprar.
La gran reconfiguración: ¿Están realmente las redes sociales detrás de la epidemia de enfermedades mentales en adolescentes?
La colaboración es crucial. Depender simplemente de la regulación permitiría a unos pocos grandes actores con capacidad financiera seguir las reglas. Es probable que el enfoque colaborativo se centre en los niños y estimule la innovación entre las nuevas empresas y los empresarios locales.
Los roles de consultoría superficiales y no remunerados se están convirtiendo en una cosa del pasado, ya que las empresas necesitan profesionales comprometidos para diseñar, evaluar e innovar de manera efectiva. Por lo tanto, los responsables de las políticas deberían proporcionar financiación para fomentar las asociaciones. Por ejemplo, Finlandia y algunas universidades estadounidenses compensan a los académicos por dedicar tiempo a investigar herramientas educativas a través de aceleradores de tecnología educativa basados en universidades. Un proyecto financiado por la UE para tender puentes entre el mundo académico y la industria en el ámbito de la tecnología educativa explora cómo los investigadores, mediante adscripción y tutoría, pueden estimular estudios innovadores.
También se necesitan incentivos para mejorar la disponibilidad de datos. Los científicos necesitan datos preliminares sobre las aplicaciones existentes; Las empresas recopilan esta información pero a menudo la mantienen privada. Un repositorio compartido al que investigadores y empresas puedan contribuir ha sido el sueño de los investigadores de tecnología educativa desde hace mucho tiempo. Toolbox 2025, un concurso internacional de innovación en tecnología educativa organizado por un consorcio de organizaciones, incluirá un premio para tecnologías que utilicen conjuntos de datos abiertos. Es un buen primer paso, pero se necesitan más iniciativas de este tipo.
Juntos, investigadores y desarrolladores deben definir los resultados educativos que cada aplicación pretende respaldar y determinar cómo medirlos. Cada mes se lanzan unas 30 aplicaciones educativas y se pueden utilizar unos 65 marcos para evaluar su eficacia. Los investigadores luchan por comparar aplicaciones evaluadas de diferentes maneras, y los maestros y las familias pueden encontrar abrumadora la gran cantidad de datos y métodos dispares.
Ya sea que la IA esté lista o no, cuando ingresa a la educación científica, los estudiantes tienen opiniones
Saber medir resultados no será tarea fácil. Piense en una aplicación aparentemente sencilla para leer cuentos. Una aplicación de este tipo tendrá un impacto en el desarrollo del lenguaje, estimulará la lectura, el pensamiento crítico y más. Todos estos aspectos del aprendizaje los experimentarán de manera diferente los hablantes nativos y no nativos, las personas con dificultades de aprendizaje, etc. Los ensayos controlados aleatorios, considerados por algunos como el estándar de oro para evaluar la tecnología educativa, deben complementarse con diversas medidas de éxito que tengan en cuenta esta variabilidad. Los esfuerzos podrían incluir la organización de grupos focales con maestros y niños, evaluaciones pedagógicas continuas o un seguimiento de las familias a lo largo del tiempo para evaluar la motivación de lectura, por ejemplo.
Dar pasos hacia la colaboración garantizará que más herramientas estén basadas en la ciencia. El mayor desafío será convencer a las empresas de que la investigación es un proceso educativo valioso, más que un servicio para confirmar el impacto positivo e impulsar las ventas.
Con herramientas bien diseñadas, la tecnología educativa puede mejorar las perspectivas de muchos niños. Si no se hace nada, las herramientas mal diseñadas exacerbarán las brechas educativas al perturbar el aprendizaje, distorsionar el desempeño de los estudiantes y alentar la inversión en “aceite de serpiente”, en lugar de en educación.
Una carta abierta firmada por 13.500 creadores, entre ellos Thom Yorke de Radiohead Julianne MooreEl novelista premio Nobel Kazuo Ishiguro denunció el uso de su trabajo para formación Amnistía Internacional.
“El uso sin licencia de obras creativas para entrenar IA generativa representa una amenaza significativa e injusta para los medios de vida de las personas detrás de estas obras, y no debe permitirse”, decía la decisión. Breve mensaje. Sistemas de inteligencia artificial como Abierto AI's ChatGPT Practique con texto, imágenes, videos y otros materiales creativos preexistentes.
La carta de 29 palabras se publicó el martes y obtuvo firmas de una amplia gama de actores, músicos, autores y organizaciones. Los firmantes de la carta incluyen al actor Kevin Bacon, la comediante Kate McKinnon, la autora Ann Patchett y Björn Ulvaeus de ABBA, además de compositores. También firmó el director ejecutivo de Hachette Book Group y el director de compositores norteamericanos.
Velocidad de la luz triturable
La carta sigue a un comunicado de Artists Rights Alliance (ARA), una organización sin fines de lucro. Una carta abierta a la industria musical En abril. “Para muchos músicos, artistas y compositores que simplemente intentan llegar a fin de mes, esto sería desastroso”, decía la carta. “Debemos protegernos contra el uso predatorio de la IA para robar las voces de artistas profesionales y similares, violar los derechos de los creadores y destruir el ecosistema musical”. Ha recibido autógrafos de más de 200 artistas, entre ellos Billie Eilish, J Balvin, Imagine Dragons, Stevie Wonder, Nicki Minaj, Pearl Jam, Katy Perry, Jonas Brothers, Jon Bon Jovi, Julia Michaels, Ryan Tedder y los herederos de Bob Marley y Frank Sinatra.
Los propietarios de empresas utilizadas para entrenar IA han lanzado una serie de acciones de derechos de autor contra el scraping de IA. A principios de este mes Casa aleatoria de pingüinos La compañía se convirtió en la primera de las Cinco Grandes editoriales en cambiar la redacción de sus derechos de autor para apuntar a la inteligencia artificial. el Asociación de la Industria Discográfica de América, En representación de Sony Music Entertainment, Universal Music Group y Warner Music Group, Suno demandó al entrenamiento musical basado en inteligencia artificial de la compañía de música Suno por música con derechos de autor, pero Suno argumentó que estaba protegida por el uso legítimo. En 2023, New York Times Presentó una demanda contra OpenAI y Microsoft Por infracción de derechos de autor.