Un proyecto innovador destinado a plantar nuevos bosques de abetos en el centro de México presagia la supervivencia de la monarca mariposasLos cuales dependen de estos árboles para su hibernación invernal. La continua amenaza del cambio climático ha generado preocupación de que estos hábitats vitales puedan desaparecer para finales de siglo. Los investigadores comenzaron este experimento plantando cientos de abetos jóvenes (Abies religiosa) a unos 100 kilómetros de sus bosques nativos, y resultados recientes indican que la gran mayoría de estos plantones están prosperando.
Necesito trabajar
Este proyecto se considera un paso necesario para preservar los ecosistemas. Karen Oberhauser, bióloga conservacionista de la Universidad de Wisconsin-Madison, enfatiza la urgente necesidad de facilitar el movimiento de especies de árboles en respuesta al cambio climático. Cada otoño, las mariposas monarca migran desde las zonas ricas en algodoncillo del sur de Canadá a los bosques de abetos de montaña del centro de México. Sin embargo, los desafíos combinados de la disminución del número de monarcas y el cambio climático presagian un futuro terrible para estos hábitats.
Transporte de oyamel
Cuauhtémoc Sáenz Romero, genetista forestal de la Universidad Michoacana en San Nicolás de Hidalgo, pide la reubicación. Oyamil L a altitudes más altas, donde pueden soportar las frías temperaturas necesarias para su supervivencia. La tendencia actual muestra que a medida que aumentan las temperaturas, el abeto melífero puede tener dificultades para encontrar un hábitat adecuado dentro de sus áreas de distribución actuales. El proyecto se centra en trasladar estos árboles a montañas más altas, donde no pueden moverse por sí solos.
Implantación y resultados tempranos.
el investigación El equipo recolectó semillas de abeto melífero en elevaciones de 3.100 a 3.500 metros dentro de la Reserva de la Biosfera de la Mariposa Monarca en el estado de Michoacán. En colaboración con la comunidad indígena de Calimaya, plantaron alrededor de 960 árboles a diferentes alturas en el volcán Nevado de Toluca. Los primeros resultados del ensayo muestran que, si bien las plántulas plantadas en altitudes más altas son más pequeñas, se observó una tasa de supervivencia encomiable de alrededor del 80 por ciento después de tres años.
Pensando en el futuro
Mirando hacia el futuro, Sáenz Romero reconoce los desafíos que implica obtener apoyo comunitario y gubernamental para este tipo de iniciativas. La pregunta crucial sigue siendo: ¿localizarán las mariposas monarca migratorias estos hábitats recién creados? En el invierno de 2023-2024, algunas monarcas se trasladaron más allá de su tradicional reserva de biosfera en busca de ambientes más frescos, lo que indica su capacidad para adaptarse frente al cambio climático.
Los Juegos Olímpicos y Paralímpicos se consideran de alto riesgo. El evento deportivo más grande del mundo (las principales emisoras informaron de más espectadores durante los dos primeros días que durante todo el evento anterior en Tokio) y se vendieron más de 9,2 millones de entradas.
La presión fue intensa sobre los atletas que demostraron una destreza atlética asombrosa. También presentó riesgos importantes para las organizaciones que protegían el evento de los ciberataques, empezando por los eventos individuales. protección Los equipos llegan al Comité Organizador Francés.
La industria de eventos es un objetivo principal de la disrupción. Los actores de amenazas se dieron cuenta de que el mundo estaba observando y que un ataque podría tener enormes implicaciones para la reputación y las operaciones del país anfitrión. Esto sólo aumentó la influencia de los atacantes, que podrían haber tenido diversos motivos:
· Ciberterrorismo geopolítico: ¿Qué mejor manera de conmocionar al mundo o desmoralizar a Francia que alterar el momento de atención del país?
Ganancias financieras: Las grandes cantidades de dinero en juego han convertido a los organizadores de eventos y sus partes asociadas en un objetivo principal para los ciberdelitos con motivación financiera, por ejemplo. ransomware Ataques o estafas de billetes.
· el pirata: También fue testigo de ataques y robos de alto perfil. Datos Durante los grandes eventos deportivos anteriores, los Juegos Olímpicos brindan un escenario global para grupos de activistas que esperan dejar claro su punto de vista.
A menudo descritos como una “trampa” para los ciberdelincuentes, los atacantes eran muy conscientes del escenario global que conllevaban estos torneos. Si el ataque tiene éxito y causa una perturbación significativa, habrá importantes implicaciones financieras y de reputación para los países anfitriones y los reguladores afectados por el ataque.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Karim Benslimane
Vicepresidente de Ciberinteligencia de Darktrace.
El complejo desafío de la ciberseguridad
ciberseguridad Es, por naturaleza, un juego unilateral: los defensores deben protegerlo todo y los atacantes deben encontrar sólo un punto débil. Adopción generalizada de Amnistía Internacional Permite a los adversarios llevar a cabo ataques más rápido y a un nivel más sofisticado, mientras que la creciente integración entre la tecnología y los proveedores de tecnología en todos los deportes significa una red potencialmente más grande que los malos actores pueden aprovechar. Esto es cierto en todas las industrias: el 74% de los líderes de seguridad indican que las ciberamenazas impulsadas por IA ya están teniendo un impacto significativo en sus organizaciones.
Proteger eventos como los Juegos Olímpicos y Paralímpicos es un desafío multifacético. Las preocupaciones van más allá de las amenazas a equipos individuales e incluyen las medidas de seguridad físicas y digitales implementadas. Además, existen vulnerabilidades dentro de la cadena de suministro circundante que deben abordarse. Los atacantes potenciales pueden centrarse en la infraestructura crítica asociada con los lugares, incluidos los sistemas de energía y agua, las redes de transporte, los servicios de streaming, las plataformas móviles de venta de entradas e incluso los recursos financieros que respaldan el evento.
Campañas de phishing dirigidas Correo electrónico Las estafas también tienden a aumentar en torno a estos eventos, ya sea que las personas asistan en persona o virtualmente. No se pueden subestimar las consecuencias de una disrupción cibernética durante un evento de gran escala. Una interrupción temporal en el acceso a la energía puede resultar en la interrupción de la transmisión de televisión. Los cortes de CCTV pueden provocar un hacinamiento peligroso. La barrera entre el mundo cibernético y el físico hace tiempo que desapareció: los ciberataques amenazan la seguridad humana.
No se puede subestimar la importancia del incentivo financiero para los opositores. Se esperaba que los derechos de transmisión sólo para este evento alcanzaran los 3.300 millones de dólares. Los delincuentes eran conscientes de las enormes cantidades de dinero que se gastaban para garantizar el buen desarrollo de los Juegos y trataron de obtener una tajada amenazando con realizar el evento sin problemas.
El tiempo también fue clave. Cada segundo contaba, dentro y fuera de la pista. Los acontecimientos tenían que continuar pase lo que pase, no se podía posponer repentinamente la final de 100 metros ni cancelar la ceremonia inaugural. Este era un sueño para los atacantes de ransomware, porque si no tienes tiempo suficiente para restaurar tu sistema, tu única opción es pagar.
¿La combinación ganadora? Colaboración humana e inteligencia artificial
La mejor manera de proteger eventos deportivos como el ocurrido la semana pasada es que los equipos de seguridad pasen de un punto de vista reactivo a un punto de vista proactivo, siendo la IA el principal defensor en el campo.
Desafortunadamente, las amenazas cibernéticas son inevitables. La inteligencia artificial nos permite seguir el ritmo de la máquina del oponente. El uso proactivo de la IA garantizará que estemos un paso por delante de los malos actores. La IA identifica de manera proactiva vulnerabilidades internas y externas, identifica brechas en las políticas y procesos de seguridad antes de que ocurra un ataque, rompe silos para investigar todas las amenazas (conocidas y desconocidas) durante un ataque y eleva al analista humano más allá de las tareas menores de validación y recuperación de incidentes. después de un ataque. En lugar de pedir a los equipos de seguridad, ya abrumados, que rastreen miles de problemas potenciales, la IA puede simplificarlos en algunas acciones clave que los equipos deben tomar para prevenir desastres.
Este método de defensa implica crear una visión completa de todo lo que sucede en el ecosistema digital de un evento, algo que puede llevar meses hacer manualmente. Es importante encontrar y cerrar las vulnerabilidades antes de que sean explotadas, así como garantizar que los equipos de seguridad estén bien capacitados: practicar ataques en entornos realistas para que los equipos de seguridad estén tan bien preparados como los atletas en la pista.
La comunidad espera que organizaciones y eventos como el de la semana pasada estén preparados para los ataques y mantengan seguros a todos los involucrados. Esto significa no sólo proteger a los asistentes al evento real, sino también analizar los riesgos en su cadena de suministro. Ya hemos visto los riesgos de una disrupción cibernética provocada por los proveedores a través de ataques a hospitales de Londres durante el verano. No importa cuán estricta sea su ciberseguridad, solo hace falta que un recurso crítico se vea comprometido para descarrilar todo un evento deportivo. Consultar y apoyar a los proveedores, desde De primera calidad Los proveedores de servicios de cámaras de circuito cerrado se han convertido ahora en una parte esencial de la diligencia debida que no se puede pasar por alto.
Las herramientas de inteligencia artificial son esenciales para mapear entornos y cerrar riesgos. Los equipos de seguridad, trabajando en asociación con la IA, pueden cubrir suficiente terreno para garantizar que eviten de forma proactiva las amenazas dondequiera que aparezcan.
El trabajo en equipo es tan esencial en un equipo de seguridad como lo es en el campo. En este caso, la iniciativa y la preparación son verdaderamente la mejor defensa.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
imágenes de google Se dice que la compañía está agregando una nueva funcionalidad que permitirá a los usuarios verificar si una imagen fue creada o mejorada utilizando inteligencia artificial (IA). Según el informe, el servicio de almacenamiento e intercambio de fotografías y vídeos está obteniendo nuevas etiquetas de recursos de identificación que revelarán la información de IA de la imagen, así como el tipo de fuente digital. Es probable que el gigante tecnológico con sede en Mountain View esté trabajando en esta función para reducir los casos de deepfakes. Sin embargo, no está claro cómo se mostrará la información a los usuarios.
Atribución de IA de Google Imágenes
falsificaciones profundas Ha surgido como una nueva forma de manipulación digital en los últimos años. Se trata de imágenes, vídeos, archivos de audio u otros medios similares que han sido creados digitalmente mediante inteligencia artificial o mejorados mediante diversos medios para difundir información errónea o engañar a las personas. Por ejemplo, el actor Amitabh Bachchan presentó recientemente una demanda contra el propietario de una empresa por publicar anuncios de vídeo falsos en los que se veía al actor promocionando los productos de la empresa.
Según la autoridad de Android un informeUna nueva función en la aplicación Google Photos permitirá a los usuarios ver si una foto de su galería se creó mediante medios digitales. La función se detectó en la versión 7.3 de la aplicación Google Photos. Sin embargo, no es una función activa, lo que significa que las personas que utilicen la última versión de la aplicación no podrán verla todavía.
Dentro de los archivos de diseño, la publicación encontró nuevas cadenas de código XML que apuntan a este desarrollo. Estos son ID de recursos, que son identificadores asignados a un elemento o recurso específico en la aplicación. Según se informa, uno de ellos contenía la frase “ai_info”, que se cree que se refiere a información agregada a los metadatos de las imágenes. Esta sección debe tener un nombre si la imagen fue generada por una herramienta de inteligencia artificial que cumple con los protocolos de transparencia.
De lo contrario, se cree que la etiqueta “digital_source_type” indica el nombre de la herramienta o modelo de IA que se utilizó para crear o mejorar la imagen. Estos pueden incluir nombres como mellizo,En pleno vuelo,et al.
Sin embargo, actualmente no está claro cómo quiere Google mostrar esta información. Idealmente, se pueden agregar a los datos del formato de archivo de imagen intercambiable (EXIF) incrustados dentro de la imagen para que haya menos formas de manipularlos. Pero la desventaja de esto es que los usuarios no podrán ver esta información fácilmente a menos que vayan a la página de metadatos. Alternativamente, la aplicación podría agregar una insignia a la imagen para indicar imágenes de IA, similar a lo que hizo Meta. Instagram.
Di lo que quieras a favor o en contra de la serie de acción en vivo “The Acolyte” de Leslye Headland, pero seguramente todos podemos estar de acuerdo: cualquiera que haya insistido en el programa es malo por estar “despertado” o hacerlo racista, sexista y/o homofóbico. Los comentarios sobre el elenco y el equipo deben seguir el ejemplo de ella. Stickman Muerte en “Star Wars: Episodio II – El ataque de los clones” Y volver a casa para repensar sus vidas. Esto se extiende a todas aquellas personas que “The Assistant” bombardeó con una reseña sobre Rotten Tomatoes Porque estaban molestos porque la programación del programa estaba compuesta principalmente por mujeres y/o personas de color (o porque contenía “vibraciones extrañas”), así como por aquellos que apuntaban directamente a sus diseños en las redes sociales. Si bien estos individuos tóxicos pueden ser bastante pequeños en comparación con el número real de personas que se preocupan por “Star Wars” en general (que es un número muy grande, en caso de que no lo hayas notado), sus acciones pueden tener un impacto enorme.
Caso en cuestión: como se menciona en un artículo deprimente de diversolos estudios optan cada vez más por no responder a estos y otros fanáticos tóxicos Apoyan públicamente a sus artistas como lo han hecho en el pasado. En lugar de ello, comenzaron a formar un “grupo de especialistas”.[s] superfans para evaluar posibles materiales de marketing” para garantizar que los títulos de sus franquicias emblemáticas sean lo más sencillos (en múltiples sentidos del término) posible. Bueno, esa es mi interpretación y no la de Variety, pero esa es la implicación tácita. Afortunadamente, la actriz de The Acolyte, Jodie Turner-Smith (quien interpretó a Anissia, la poderosa madre bruja del programa) no se queda callada al respecto en Después de que se cancelara la proyección de la película “Star Wars”.
No hacer nada no hará que el Imperio (o los fanáticos tóxicos) desaparezcan
lucasfilm
después John Boyega se ha sincerado sobre el racismo al que se ha enfrentado Durante su estancia en una galaxia muy, muy lejana y Kelly Marie Tran ha abandonado las redes sociales Después de ser bombardeada con ataques racistas y misóginos por su papel de Rose Tico en la trilogía secuela, Disney y Lucasfilm parecían haber aprendido la lección. Unos años más tarde, cuando Moses Ingram tuvo que lidiar con la misma mierda en su papel de Reva Sivander en la serie “Obi-Wan Kenobi” (que sigue siendo una de las mejores partes de esa serie), la Casa del Ratón y Su estrella, Ewan McGregor, denunció a los citados racistas En términos muy claros. Sin embargo, el “asistente” ya ha ido y venido y las autoridades ejecutivas no han emitido ningún sonido al respecto.
Recuerda los comentarios hechos por la estrella y su(s) hija(s) en pantalla, Amandla Stenberg, en su Instagram (vía EE.UU. hoy), Turner-Smith criticó a Disney por no defender al elenco de “Helper” contra el vitriolo en línea. “Tienen que dejar de hacer esto de no decir nada cuando la gente acumula en Internet racismo y tonterías”, dijo el actor. Revista Glamour. “No es justo no decir nada. Es realmente injusto”. Ella añadió:
“Sería bueno si la gente con todo el dinero mostrara su apoyo y se pusiera firme. Diría que eso no es aceptable: 'No eres un fan si haces eso. Haz una declaración realmente grande y simplemente mira si hay dinero'. Te apuesto que no”. “Lo hace, porque las personas de color, especialmente los negros, representan un porcentaje muy grande del poder adquisitivo y, de hecho, pueden encontrarlo más lucrativo para ellos, pero todos usan el palabra 'desperté' como si fuera una mala palabra”.
De hecho, así como Owen Lars intentó desaparecer y mantenerse fuera del radar del Imperio Galáctico, no hizo desaparecer mágicamente a estos fascistas alienígenas ficticios (e incluso terminó costándole la vida en Uno de los momentos más importantes de toda la serie “Star Wars”), ignorar a los fanáticos tóxicos de “Star Wars” no resolverá los problemas de Disney. Apaciguarlos tampoco solucionará las cosas; El único mensaje que se envía es que sigan haciendo lo que están haciendo porque funciona. En cambio, se les debe recordar que Star Wars es para todos y que hacerlo más inclusivo sólo beneficiará la narración. Y si no pueden apreciar eso, mire nuevamente el consejo de Obi-Wan al Hombre Deathstick.
Cada año, millones y millones de personas en todo el mundo se preparan para pasar tiempo bajo el sol, el mar y la arena y reservar sus viajes a través de sus teléfonos móviles favoritos. aplicaciones. Y cada vez hay más actividad, y muchas aerolíneas reportan cifras récord de vuelos durante el verano. Sin embargo, reservar unas vacaciones no es una experiencia del todo feliz para todos.
Se engaña a los consumidores para que compartan detalles confidenciales con estafadores; Booking.com anunció que ha observado un aumento del 500 al 900 % en el fraude en viajes en los últimos 18 meses, la mayoría de los cuales se debió a ingeniería social. Las empresas bancarias también están experimentando un ligero aumento. Lloyds Bank destacó que las estafas de compras navideñas aumentaron un 7% durante el año pasado, y las víctimas perdieron un promedio de £765.
Aunque se elogia la facilidad para reservar vacaciones, vuelos o excursiones a través de una aplicación móvil, los malos actores explotan esto mediante una inteligente ingeniería social. Desafortunadamente, los ataques exitosos a teléfonos móviles contra los consumidores pueden tener consecuencias de gran alcance para los consumidores, incluidas pérdidas financieras, robo de identidad, confusión, vergüenza y miedo.
Las marcas de viajes que priorizan la seguridad móvil de los consumidores se ganarán la confianza (y la participación en el bolsillo) de la mayoría de las personas. Sin embargo, para lograrlo, las empresas deben comprender las amenazas de la ingeniería social y la mejor manera de evitarlas.
Jack Kerr
El phishing presenta nuevos desafíos
Considere este escenario de un típico ataque de phishing de voz o “spear-phishing”, una forma relativamente común de ingeniería social en la que los estafadores llaman a sus víctimas, afirmando ser de empresas acreditadas, para obtener información personal: el viajero, entusiasmado con su próximo viaje. , recibe un mensaje de llamada telefónica que dice ser de su aplicación de viaje móvil.
La persona que llama expresa preocupación por un problema potencial y solicita información personal para “verificar”. Para “verificar” la reserva, el estafador puede solicitar información personal como nombre completo, número de tarjeta de débito, datos del pasaporte e incluso una contraseña de un solo uso (OTP) enviada al teléfono móvil del viajero. Una vez que el estafador haya recopilado suficiente información, podrá utilizarla. robo de identidad O compras fraudulentas.
Casi siete de cada 10 adultos que trabajan y profesionales de TI en todo el mundo han informado haber experimentado un ataque de phishing similar al ejemplo anterior. Esta interacción humana directa difiere de los ataques tradicionales de phishing por correo electrónico y puede ser difícil de detectar, ya que el estafador puede adaptar su enfoque en tiempo real en función de las respuestas de la víctima. Los ataques de phishing basados en voz presentan desafíos únicos, lo que subraya la importancia de que los consumidores estén atentos e informados, incluso cuando responden una simple llamada telefónica.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Estos ataques de phishing escapan a las lagunas jurídicas porque la ingeniería social explota la psicología humana. Al comprender más profundamente el comportamiento del usuario y la psicología humana, los delincuentes pueden manipular a los usuarios haciéndoles creer que una marca se está comunicando con ellos. Los estafadores también pueden utilizar tácticas de “phishing por SMS” (el arte de utilizar phishing por SMS en lugar de llamar) para lograr que un usuario revele información personal o confidencial o pedirles que descarguen una aplicación de viajes maliciosa que afirma tener ofertas exclusivas.
Para complicar las cosas, muchos delincuentes también son conscientes del poder de la IA generativa. Esto significa que el enfoque de “cuidado con el usuario” ya no es suficiente. La IA permite a los atacantes suplantar la voz, hacerse pasar por el identificador de llamadas y enviar a los usuarios mensajes falsos que parecen provenir de la aplicación móvil legítima. A medida que el proceso de identificación de ataques se vuelve más complejo, los consumidores necesitan más protección.
Cambio en las expectativas de los consumidores
En un esfuerzo por protegerlos, el Director de Seguridad en Internet de Booking.com pidió a los hoteles y viajeros que utilicen la autenticación de dos factores, considerándola la mejor manera de combatir el robo de credenciales. Pero esto no detiene todos los ataques de ingeniería social.
Los consumidores también exigen que las marcas hagan más para protegerlos: el 57,5% afirma que el “fabricante de aplicaciones móviles” tiene la responsabilidad principal de proteger la experiencia de la aplicación móvil (un aumento del 2,4% respecto al año pasado).
Dado que más de la mitad de los consumidores exigen protección, las marcas de dispositivos móviles deben dar un paso al frente y tomar medidas. La implementación de estrictas medidas de seguridad y antifraude genera lealtad en los consumidores, aumenta la confianza y reduce los costos de adquisición de usuarios y clientes.
Elija la automatización en lugar de los métodos manuales (o automatice sus defensas móviles)
Las marcas de dispositivos móviles deben seguir innovando, por lo que los desarrolladores se centran en crear funciones que atraigan y deleiten a los usuarios para aumentar las descargas, los ingresos y las reseñas de 5 estrellas. Si bien los desarrolladores son expertos en muchas cosas, la mayoría de ellos no son ingenieros de seguridad. Distraer la creatividad de los desarrolladores exigiéndoles que sepan cómo detectar y prevenir problemas de ingeniería social de una manera fácil de usar puede llevar meses o incluso años de trabajo manual, lo que perjudica el negocio.
Los desarrolladores pueden experimentar con el legado Datos SDK o marcos de seguridad, si pueden encontrar alguno, para abordar diversos ataques, pero aún así consumen el tiempo de los desarrolladores y los distraen de la innovación central. Peor aún, suelen desactivar la aplicación móvil lo que garantiza un mal funcionamiento. Experiencia del cliente Lo que puede afectar en gran medida las opiniones negativas de los usuarios.
La forma más rápida para que las marcas de dispositivos móviles se protejan proactivamente a sí mismas y a sus clientes es utilizar soluciones que creen automáticamente defensas en las aplicaciones contra ataques de ingeniería social en sus aplicaciones. Androide Y aplicaciones de iOS.
Detener la ingeniería social desde la raíz
Las soluciones de defensa móvil modernas abordan los problemas desde la raíz, con soluciones que crean protección automáticamente utilizando bibliotecas y protocolos de defensa probados y prediseñados. De esta manera, los desarrolladores pueden concentrarse en el diseño de nuevas innovaciones en aplicaciones móviles, mientras que el sistema de defensa móvil garantiza que la protección siempre esté incluida en cada versión de la aplicación móvil sin ningún trabajo ni demoras para los desarrolladores. Además, estas soluciones de última generación detectan problemas, alertan a los usuarios y a las marcas de dispositivos móviles y los guían a través de la solución sin fallas ni daños al usuario, convirtiendo la protección de seguridad en confianza que conduce a más reseñas de 5 estrellas.
Las marcas de dispositivos móviles (y las marcas de viajes en particular) deberían emplear, como mínimo, protecciones como antimanipulación, protección contra amenazas, ofuscación de códigos, cifrado de datos y monitoreo de amenazas en tiempo real. Esto tiene como objetivo proteger la información confidencial, permitir la detección inmediata de ataques y garantizar que las aplicaciones móviles sigan siendo seguras, conformes y confiables.
Con una capa adicional de protección de ingeniería social que incluye antiphishing y antispyware como núcleo, las marcas de dispositivos móviles ahora pueden crear fácil y rápidamente un entorno más seguro que interrumpa los ataques de ingeniería social, protegiendo a los usuarios y marcas de dispositivos móviles.
Un frente unido contra el fraude en viajes
A medida que el ciberdelito continúa evolucionando, las marcas de viajes móviles deben permanecer alerta. Esto significa estar bien equipado y utilizar la tecnología avanzada adecuada para desmantelar las complejas redes de manipulación tejidas por los ataques de ingeniería social. Al adoptar un enfoque flexible para ciberseguridad Desde el principio, las marcas no sólo pueden prevenir ataques, sino también generar confianza y lealtad con sus clientes. De esta forma, los usuarios podrán planificar sus vacaciones sin miedo a sufrir estafas o estafas.
Es hora de ir más allá de las soluciones reactivas y aceleradas hacia la seguridad de las aplicaciones móviles.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Los trabajadores del Proyecto Billion Oyster se preparan para colocar ostras pequeñas en un canal que atraviesa la ciudad de Nueva York.Crédito: Diana Cervantes/Redux/eyevine
ciudad de nueva york
Mientras el sol se ponía detrás de la Estatua de la Libertad el sábado, un empleado de un grupo conservacionista abrió un portal en una isla cercana para revelar los ingredientes necesarios para un potencial renacimiento de las ostras: montones de “Bolas de arrecife” y grandes cúpulas. Hecho de conchas de ostras y hormigón.. Pronto serán colocadas en tanques llenos de larvas de ostras que nadan libremente. Una vez que las larvas se adhieran a las bolas y maduren, los cascos se sumergirán en las aguas turbias de la ciudad de Nueva York en un intento de revivir el ecosistema perdido.
Las costas de todo el mundo alguna vez estuvieron protegidas por arrecifes de ostras, vastos grupos de mariscos que se han fusionado con las rocas y entre sí. La sobreexplotación y la pérdida de hábitat han destruido alrededor del 85% de los arrecifes de coral de la Tierra en los últimos dos siglos. Pero traerlos de vuelta puede ayudar Hilos para volverse más flexibles. a Efectos del cambio climático, incluidas tormentas severas y erosiónDicen los científicos.
¿Pueden las casas flotantes hacer que las comunidades costeras sean resilientes al clima?
El Proyecto Billion Oyster, una organización sin fines de lucro de la ciudad de Nueva York, está aprovechando las habilidades de ingeniería de los bivalvos para construir lentamente un rompeolas viviente. Después de una década de mejora de procesos, el proyecto está generando conocimientos para otros esfuerzos que ha inspirado en otros lugares.
“Las bases para reconstruir estos ecosistemas ya están sentadas, y hacerlo conlleva importantes beneficios ambientales y sociales”, dice Melanie Bishop, ecóloga marina de la Universidad Macquarie en Sydney, Australia. Pero aún se desconoce1 Si los corales restaurados pueden crecer lo suficiente Costas aislantesLos defensores de la restauración de las ostras reconocen que se necesitarán innumerables ostras plantadas y muchos años antes de que los arrecifes de coral puedan proporcionar un baluarte contra el aumento del nivel del mar.
masa de moluscos
Hace siglos, el puerto de Nueva York, que se encuentra entre los cinco distritos de la ciudad (Manhattan, Staten Island, Brooklyn, el Bronx y Queens) y partes de Nueva Jersey, albergaba un enorme conglomerado de ostras orientales (Crasostrea virginica) Se extiende sobre una superficie de aproximadamente 900 kilómetros cuadrados. La demanda de suculentos mariscos aumentó dramáticamente a medida que la población de la ciudad crecía. Mientras tanto, la contaminación en el puerto aumentó y, en 1927, el ecosistema del arrecife había colapsado.
El Billion Oyster Project cultiva criaderos de ostras en 18 lugares de la ciudad de Nueva York. Su objetivo: iniciar el proceso de construcción de arrecifes de coral. Si las ostras pueden reproducirse continuamente por sí solas, algún día podrían formar una estructura aislante contra ellas. Huracanes y tormentas severas mientras Proteger el litoral de la erosión por el aumento del nivel del mardice Asli Ventura, coordinadora de divulgación pública del proyecto. Los estudios han encontrado que los arrecifes de ostras promueven la biodiversidad2 Se puede mejorar la calidad del agua3Lo que puede crear refugios seguros para otras especies a medida que cambien las condiciones del océano.
Las larvas de babosas necesitan asentarse en superficies duras y estables para crecer. Para proporcionarles un hogar, el personal del proyecto y los voluntarios mezclan conchas de ostras trituradas, donadas por restaurantes, con hormigón reciclado, y utilizan la arcilla para hacer estructuras huecas con forma de cúpula, llenas de agujeros, de aproximadamente un metro de diámetro. Cada verano, el personal coloca varios de estos domos en los sitios de arrecifes del proyecto, con el objetivo de crear grandes poblaciones de ostras en cada sitio.
En la ciudad de Nueva York se almacenan estructuras abovedadas llamadas bolas de arrecife. Serán bajados a aguas cercanas para proporcionar refugio a las ostras jóvenes.Fotografía: Alex Suleiman/naturaleza
La contaminación podría explicar en parte por qué las babosas no se reproducen solas en todos los sitios. Después de la lluvia, se bombea al puerto una mezcla de aguas residuales y agua de lluvia. Los residuos industriales en suspensión contribuyen a la mala calidad del agua. norteContaminación paralela También puede interferir Ventura dice que la capacidad de las larvas para encontrar un lugar adecuado para asentarse se debe a que utilizan pistas auditivas para localizar los corales existentes.
Ray Grizzle, biólogo marino de la Universidad de New Hampshire en Durham, que realizó evaluaciones científicas para el proyecto, dice que las diminutas ostras suelen asentarse a menos de 400 metros del arrecife original. Como resultado, es posible que las ostras no puedan autosembrarse tan fácilmente en lugares alejados de los arrecifes de coral existentes.
La mayor preocupación de Grizzle es cómo se ven afectados los patógenos, como los parásitos. Haplosporidio nelsonii y Perkinsus marinuspuede afectar a los mariscos a largo plazo. “La esperanza de vida de estos organismos se ha reducido ahora a unos 3 a 5 años, mientras que históricamente era probablemente de 10 a 20 años”, afirma. Cuando la esperanza de vida disminuye, dice, también disminuye la capacidad de las poblaciones para formar estructuras coralinas verticales permanentes. Sin embargo, Grizzle dice que el proyecto “avanza en una buena dirección”.
El regreso de los arrecifes de coral
Otros proyectos de restauración están despegando en todo el mundo. En Australia, los biólogos atrajeron ostras simplemente arrojando rocas de piedra caliza al fondo arenoso del mar. Larvas de ostra plana (Osteria Angasi) se asentaron naturalmente sobre las rocas con una densidad que superó con creces las expectativas2Lo que sugiere que las larvas viajan desde restos de arrecifes desconocidos o granjas de ostras.
“Cuando empezamos, no sabíamos que íbamos a obtener ningún reclutamiento natural”, dice el coautor del estudio Dominic McAfee, biólogo marino de la Universidad de Adelaida en Australia. El esfuerzo tiene como objetivo sostener la industria pesquera y aumentar la biodiversidad de invertebrados en el sitio.
En el Mar del Norte, los investigadores colocan larvas de ostras en rocas de granito en la base de las ostras. Turbinas eólicas En un intento de fortificar las estructuras y aumentar la biodiversidad.
Para que los proyectos de arrecifes tengan éxito, dice Bishop, deben ubicarse en áreas donde los problemas que llevaron a su desaparición ya no existan, construirse para resistir los cambios esperados en el ecosistema y monitorearse durante un período mucho más largo que dos o tres años. . Aunque queda un largo camino por recorrer, “hay mucha esperanza”, afirma.
California ha dado un gran paso para proteger a los niños que se encuentran en el centro de atención en línea, al aprobar dos nuevas leyes que brindan redes de seguridad financiera para los menores que protagonizan contenido digital.
Al gobernador Gavin Newsom se unió la firma del proyecto de ley con la cantante y ex estrella infantil Demi Lovato, quien recientemente fue noticia por aparecer en estrella infantil, Un nuevo documental de Hulu sobre los jóvenes que trabajan en Hollywood. Lovato defendió la nueva legislación de California y habló de su importancia en el evento.
La primera de las nuevas leyes brinda protección financiera y legal a los menores que aparecen en contenido monetizado en línea y requiere que un porcentaje de las ganancias recaudadas de los “artistas” en línea sean depositados en un fideicomiso por parte de sus padres o tutores. La ley también exige moderadores de contenidos relacionados con niños Cree una declaración escrita de confianza y retención de registros. Sobre los ingresos generados y la cantidad de dinero que se deposita en el fondo fiduciario. La segunda ley amplía la legislación actual que protege a los artistas infantiles para incluir a los menores “que trabajan como creadores de contenidos en plataformas en línea”.
Ambos proyectos de ley, conocidos como SB 764 y AB 1880, tienen como objetivo apoyar el proyecto de ley de representación infantil de California, también conocido como ley de cogan. Aprobada en 1939, la ley exige que los propietarios de artistas infantiles coloquen el 15 por ciento de las ganancias de un joven talento en Cuentas Coogan (anteriormente llamadas cuentas fiduciarias bloqueadas o cuentas fiduciarias) para garantizar que el menor reciba una parte de sus ganancias una vez que llegue a la jubilación. edad. 18.
Historias principales mezclables
“Muchas cosas han cambiado desde los primeros días de Hollywood, pero aquí en California, nuestro intenso enfoque en proteger a los niños de la explotación sigue siendo el mismo”, dijo Newsom. “En el viejo Hollywood, los niños actores eran explotados. En 2024, ahora serán niños influyentes”.
Sin embargo, la Ley Cogan no es infalible y muchos actores de la industria han encontrado lagunas legales en sus disposiciones. Recientemente, los defensores han notado el área gris ocupada por niños artistas o personas influyentes en línea, incluidos niños que a menudo aparecen en contenido de “vlogs” familiares creados por sus padres. Hasta hace poco, las “estrellas” de Internet no estaban protegidas por la actual ley de entretenimiento. Algunos paises Tomaron medidas para aprobar su propia legislación protectora.
Los niños que “protagonizan” contenidos en línea no sólo corren riesgo de explotación financiera. Otros defensores están haciendo sonar las alarmas sobre las ramificaciones sociales y mentales de la participación agresiva de los niños en línea, también conocida como “compartir”. Además de la protección financiera a nivel estatal, otros legisladores han propuesto Leyes de privacidad Proporcionar recursos legales para los niños que son explotados por sus tutores sin su consentimiento.
“Para construir un futuro mejor para la próxima generación de estrellas infantiles, debemos brindar protección a los menores que trabajan en el espacio digital”, dijo Lovato.
Google ahora ofrece a los desarrolladores acceso a una nueva función que puede ayudarlos a proteger los datos de los usuarios de aplicaciones peligrosas. La API Play Integrity de la compañía se actualizó con una función llamada App Access Risk que puede verificar si un usuario ha instalado aplicaciones que pueden capturar el contenido de la pantalla del usuario o controlar las acciones del dispositivo, y luego pedirle que cierre estas aplicaciones. Esto puede proteger a los usuarios de aplicaciones maliciosas que se utilizan para grabar la pantalla del usuario mientras utilizan aplicaciones confidenciales.
La compañía ha actualizado su API Play Integrity con soporte para la nueva funcionalidad de acceso a la aplicación que fue… yo ofrecí En Google I/O 2024. Actualizado Documentación para la interfaz de programación de aplicaciones (a través de El sitio web de Android Authority explica que los desarrolladores podrán solicitar información sobre el teléfono inteligente de un usuario, incluidas qué aplicaciones se pueden usar para “capturar la pantalla, mostrar superposiciones o controlar el dispositivo” o si Play Protect “ha encontrado aplicaciones peligrosas o peligrosas instaladas”. en el dispositivo.” “.
Se pedirá a los usuarios que cierren aplicaciones peligrosas Crédito de la imagen: Google
Si la API Play Integrity detecta una aplicación Google Play Protect desconocida o una aplicación conocida capaz de grabar la pantalla o controlar el dispositivo, el desarrollador puede usar esta información para mostrar un mensaje pidiendo a los usuarios que cierren la aplicación para que pueda continuar.
No todas las aplicaciones que cumplen con los criterios anteriores activarán una notificación de riesgo de acceso a una nueva aplicación. Según el informe, las aplicaciones de accesibilidad examinadas por Google podrán ejecutarse incluso cuando se abran aplicaciones que contengan información confidencial.
La función App Access Risk, que forma parte de Play Integrity API, se hará cargo del proceso de enumerar aplicaciones y solicitará a los usuarios que las cierren, evitando que los desarrolladores que utilicen la función App Access Risk recopilen información sobre las aplicaciones detectadas en el teléfono inteligente.
Si bien la función aún se encuentra en versión beta pública, algunos desarrolladores ya han agregado soporte para esta funcionalidad, según el informe. Esta característica puede ayudar a proteger a los usuarios que quizás ya hayan sido estafados para que instalen aplicaciones maliciosas que pueden registrar el contenido de sus pantallas mientras usan aplicaciones bancarias o de pago.
Un informe reciente emitido por Severma Reveló la aparición de un nuevo keylogger que se ejecuta a través de un script de PowerShell, un marco para automatizar tareas y administrar la configuración desde microsoft.
Un keylogger es un tipo de malware que captura cada pulsación de tecla en un sistema infectado. Al registrar las entradas del teclado, los registradores de teclas pueden recopilar información confidencial como Datos de inicio de sesiónNúmeros de tarjetas de crédito y comunicaciones personales, y a menudo se utilizan para robar datos financieros o espiar a personas y organizaciones.
El registrador de teclas analizado en la investigación de CYFIRMA utiliza el script PowerShell de Microsoft para capturar subrepticiamente las pulsaciones de teclas. La integración nativa de PowerShell con Windows, combinada con sus poderosas capacidades de secuencias de comandos, lo convierte en un objetivo atractivo para los atacantes que buscan ejecutar comandos sin interacción directa del usuario.
Registrador de teclas basado en PowerShell
Los investigadores señalaron que este registrador de pulsaciones de PowerShell tiene muchas funciones avanzadas que mejoran su capacidad de sigilo y su eficacia a la hora de capturar información confidencial.
Esto incluye el intérprete de comandos y scripts, que permite al keylogger ejecutar comandos a través de PowerShell sin requerir la interacción del usuario, lo que complica enormemente los esfuerzos de detección.
El registrador de claves también explora el sistema y recopila información importante, como evidencia del perfil del usuario, detalles del volumen y configuraciones de cifrado.
Además, el registrador de claves establece comunicación de comando y control (C2) a través de ambos… servidor en la nube Y servidor Onion en la red Tor. Esta comunicación de dos canales no sólo mantiene el anonimato de los atacantes, sino que también complica los esfuerzos para rastrear su fuente. También incluye una función de captura de pantalla, que permite a los atacantes obtener datos visuales del sistema infectado, así como registrar las pulsaciones de teclas.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Para evitar la detección, el registrador de claves utiliza la ejecución de comandos cifrados y transmite comandos mediante cifrado Base64. Esta tecnología oculta comandos de las medidas de seguridad tradicionales.
También realiza continuos intentos de conexión vía SOCKS. apoderadolo que garantiza que incluso si los intentos iniciales de conexión fallan, el registrador de claves continuará intentando establecer la conexión. Si bien la versión actual del registrador de claves carece de un mecanismo de persistencia completamente desarrollado, el código incompleto sugiere que futuras actualizaciones pueden mejorar su capacidad para mantener un punto de apoyo en los sistemas infectados.
Dada la naturaleza avanzada del software de registro de pulsaciones basado en PowerShell, CYFIRMA señala que las organizaciones deben implementar medidas sólidas de ciberseguridad para defenderse contra tales amenazas, que incluyen:
Fortalecer las políticas de seguridad: las organizaciones deben aplicar políticas de seguridad estrictas para restringir la ejecución de scripts de PowerShell no autorizados. Esto puede incluir deshabilitar o restringir el uso de PowerShell cuando no sea necesario y monitorear activamente cualquier intento de ejecución no autorizado.
Invierta en detección avanzada de amenazas: implemente sistemas avanzados de detección de amenazas que aprovechen el aprendizaje automático y el análisis de comportamiento. Estos sistemas pueden detectar y responder de forma más eficaz a amenazas complejas, como los registradores de pulsaciones de teclas.
Educar a los empleados: realizar pruebas periódicas Sesiones de entrenamiento Aumentar la conciencia entre los empleados sobre los peligros del phishing y otras técnicas de ingeniería social, que se utilizan con frecuencia para implementar keyloggers.
Realice auditorías periódicas del sistema: programe auditorías frecuentes del sistema y controles de estado para detectar modificaciones no autorizadas, incluida la presencia de registradores de claves. Estas auditorías ayudan a garantizar el cumplimiento de las políticas de seguridad establecidas.
publicar Protección de terminales:Utilice soluciones de protección de terminales diseñadas para detectar y bloquear actividades del registrador de claves. Estas soluciones deberían poder identificar amenazas que se ejecutan mediante procesos PowerShell no interactivos para mejorar la seguridad general.
Cuando te estás preparando para ir a la playa o Viajar a los Juegos Olímpicos de ParísCuidado: las aplicaciones de viajes se encuentran entre las que consumen más datos y son menos respetuosas con la privacidad.
Expertos en ciberseguridad en NordVPNuno de Mejor VPN Los proveedores de servicios del mercado han descubierto que empresas como Booking, Airbnb y FlightRadar24 solicitan algunos permisos innecesarios para acceder a las funciones de su dispositivo. En pocas palabras, quieren acceder a sus datos incluso cuando no estén relacionados con su desempeño, incluida parte de la información más confidencial, como sus datos biométricos.
Todo esto es malo para su privacidad, especialmente si se considera la amenaza cada vez mayor de violaciones de datos que involucran a grandes empresas. Por ejemplo, Booking.com fue objeto de un hack Gran campaña de phishing en el año pasado. Aunque puede que no sea posible planificar sus vacaciones sin utilizar una de estas aplicaciones, todavía existen algunas medidas que puede tomar para proteger su privacidad al utilizarlas.
Aplicaciones de viajes: “Más del 28% de los permisos son excesivos”
“Las aplicaciones de viaje se encuentran entre las más deseosas de solicitar acceso a funciones del dispositivo que no son esenciales para su funcionamiento”, afirmó Adrianus Warmenhoven, asesor de ciberseguridad de NordVPN. “Los datos recopilados pueden utilizarse en contra de los intereses del usuario y dar lugar a problemas de privacidad más graves. que la publicidad dirigida”.
Según los investigadores, cada aplicación de viajes solicita un promedio de 23 permisos de dispositivo, incluido el acceso a la ubicación de su viaje, fotos o videos. Sin embargo, más de seis de estos permisos son innecesarios, ya que la aplicación no necesita esos detalles para su funcionalidad.
También se descubrió que la categoría de viajes está particularmente interesada en acceder a sus datos biométricos. Se trata de información muy confidencial porque se relaciona con operaciones críticas del sistema: piense en el desbloqueo de dispositivos, la autenticación multifactor o los pagos en línea. En promedio, las aplicaciones de viajes requieren nueve permisos especiales, críticos y biométricos.
Además de las aplicaciones de viajes, las redes sociales, las aplicaciones de salud y estilo de vida y las aplicaciones de navegación se encuentran entre las aplicaciones más molestas en términos de acceso a datos y solicitudes de permisos innecesarias. Puedes leer los resultados completos del estudio. Investigación de NordVPN aquí.
Cómo mantenerse seguro al usar aplicaciones de viaje
Seamos realistas, en el mundo digital actual, sería una tontería pensar que podemos evitar el uso de ciertas aplicaciones de viaje cuando planificamos o nos vamos de vacaciones. Sin embargo, aún podemos hacer esto mientras protegemos nuestra privacidad.
¿Sabías?
a Red privada virtual (VPN) También es una herramienta muy útil a la hora de viajar. Además de proteger sus datos y dispositivos cuando se conecta a una red Wi-Fi pública no segura, VPN para viajes También te permite seguir transmitiendo todos tus programas favoritos mientras viajas al extranjero.
Warmenhofen recomienda por regla general Descargar aplicaciones de viaje (Y cualquier otra aplicación, de hecho) Sólo en tiendas o sitios web oficialesExplica que esto se debe a que las tiendas de aplicaciones no oficiales no siempre cuentan con sistemas para verificar la seguridad de una aplicación antes de que se publique y esté disponible para descargar. Los delincuentes también son conocidos por utilizar aplicaciones inseguras para propagarse… malware Ataques.
Según Warmenhoven, también debería tomarse un tiempo para Conoce la política de privacidad de la aplicación antes de descargarlo. Se recomienda especialmente comprobar qué información registrará el proveedor de servicios sobre usted y compartirá con terceros.
Como vimos, Revisa los permisos de datos de tu aplicación La aprobación de los permisos también es crucial. “Los usuarios siempre deben considerar si una aplicación necesita ciertos datos para hacer su trabajo antes de hacer clic en 'Aceptar', incluso si la aplicación está desarrollada por un proveedor de servicios de viajes conocido y confiable”, dijo Warmenhoven, sugiriendo prestar especial atención a permisos como cámara, micrófono y almacenamiento. Ubicación y lista de contactos.
Se debe evitar Iniciar sesión automáticamente con cuentas de redes sociales, también. Si hace esto, la aplicación podrá recopilar información de la cuenta y viceversa.
Finalmente recuerda que Elimina aplicaciones que no usas¿Por qué arriesgar tu privacidad por una aplicación que ni siquiera usas?