Lenovo Group Ltd elevó su pronóstico para los envíos globales de computadoras personales en 2025 después de reportar ganancias mejores de lo esperado, diciendo que las funciones de inteligencia artificial ayudarán a impulsar el crecimiento el próximo año.
El mercado general de PC se expandirá en el trimestre actual, lenovo dijo el director ejecutivo, Yang Yuanqing, a Bloomberg News después de las ganancias del viernes. Elevó su pronóstico de envíos globales en 2025 a un crecimiento de dos dígitos, frente a un pronóstico anterior del 5% al 10%, citando la demanda de PC con IA y el ciclo de reemplazo que facilita. ventanas 11.
Yang añadió que Lenovo no estaría en una posición particularmente desventajosa frente a sus principales competidores si el presidente electo de Estados Unidos, Donald Trump, decide imponer aranceles a los productos extranjeros después de su regreso oficial a la Casa Blanca.
Los ingresos netos crecieron un 44 por ciento a 358,5 millones de dólares (alrededor de 3.027 millones de rupias) en el trimestre de septiembre, dijo Lenovo, con sede en Beijing, en un comunicado el viernes. Esto se compara con una estimación promedio de 343,3 millones de dólares (alrededor de 2.899 millones de rupias). Los ingresos aumentaron un 24% hasta los 17.850 millones de dólares (alrededor de 1.50.738 millones de rupias), superando también las expectativas de los analistas.
Los envíos trimestrales de PC de la compañía aumentaron un tres por ciento respecto al año anterior, según la investigación de la industria IDC, mientras que competidores como Tecnologías Dell y Apple Inc.. presenciamos descensos. “El mercado está recuperando el aliento antes de entrar en el período de compras de fin de año”, dijo Brian Ma, vicepresidente de IDC.
Los fabricantes de computadoras están haciendo un gran esfuerzo este año para agregar capacidades de inteligencia artificial, con la ayuda de Microsoft Corp. Lo que hace que Windows sea un intento de atraer a los consumidores al ciclo de actualización. A medida que la industria se recupere de los mínimos de los últimos años, la recepción de esta nueva generación de computadoras personales impulsadas por IA será fundamental para el éxito futuro. El interés del mercado masivo por dispositivos tan caros aún está por comprobarse.
La apuesta de Lenovo por la IA no se limita a los dispositivos de los usuarios finales. El grupo Infrastructure Solutions de la empresa, que vende servidores a clientes de gran escala, es otro pilar clave de sus inversiones en tecnología emergente. Lenovo cree que esta división mejorará el crecimiento al ofrecer hardware de centro de datos que ayude a acelerar la capacitación y los cálculos de los modelos de inteligencia artificial.
“El negocio de centros de datos de Lenovo puede crecer significativamente gracias a la obtención de pedidos de servidores de IA y a la mejora del suministro. NVIDIA GPU, aunque la rentabilidad puede seguir siendo débil, escribieron los analistas de Bloomberg Intelligence Stephen Tseng y Sean Chen en un informe antes de la publicación de resultados.
La Unión Europea dijo el sábado que la creciente tasa de pobreza de Nigeria puede abordarse mediante una financiación estricta de las intervenciones de protección social.
Así lo afirmó el jefe de Cooperación de la Delegación de la Unión Europea en Nigeria y la CEDEAO, Massimo De Luca, en la tercera edición de la Cumbre de Aprendizaje Mutuo sobre Protección Social en Abuja.
Luca dijo que la intervención constituye un pilar esencial de apoyo para las familias más vulnerables y pobres, ya que no solo proporciona una red de seguridad, sino que también proporciona un rayo de esperanza para las personas y comunidades pobres y vulnerables.
Dijo que era necesario reducir la pobreza en todo el país, ya que un informe del Banco Mundial estimaba que el número de pobres en Nigeria era de 104 millones.
“Invertir en protección social significa invertir en nuestro futuro colectivo, fortalecer la resiliencia y garantizar que cada individuo tenga la oportunidad de contribuir significativamente a la sociedad, independientemente de su origen, ubicación o incertidumbre.
“La Unión Europea está apoyando al sector de protección social en Nigeria con hasta 46 millones de euros en su programación para el período 2021-2027, para apoyar el fortalecimiento del sistema y el diseño de programas de redes de seguridad social.
“Ya hemos completado los trámites con UNICEF y GIZ para implementar el proyecto en los estados clave.
La cumbre fue organizada por el Ministerio Federal de Finanzas en cooperación con el Grupo de Socios para el Desarrollo de la Protección Social bajo el título: “La protección social hacia el desarrollo del capital humano”.
Rutinariamente, las investigaciones revelan el panorama rápidamente cambiante de las amenazas basadas en correo electrónico y las tácticas innovadoras a medida que los actores maliciosos cambian implacablemente de táctica, investigando vulnerabilidades humanas y de software con ataques astutos e innovadores.
El último análisis de más de 1.800 millones de correos electrónicos en el primer trimestre de este año revela que Estados Unidos es la principal fuente de spam, seguido por el Reino Unido, Irlanda y Japón. Se trata de un cambio con respecto al período correspondiente de 2023, cuando Alemania y Turquía, junto con Estados Unidos, eran las fuentes dominantes de spam. Además, parece que los países de origen del spam también son los mismos países a los que se dirige. Estados Unidos, Reino Unido y Canadá son los tres países más vulnerables a los ataques por correo electrónico. Las razones podrían ser factores sociales y económicos o simplemente que los ciberdelincuentes están cambiando sus tácticas a medida que las empresas vigilantes se mantienen al día con sus estafas centradas en la región.
Phishing, fraude y phishing por correo electrónico
Aunque todavía no hemos visto un volumen significativo, existe una tendencia creciente de phishing o quishing con códigos QR. La comodidad que los códigos QR brindan a los usuarios es la razón por la que los delincuentes explotan esta tecnología, utilizando los códigos QR como cebo fácil.
Las estafas son cada vez más populares entre los ciberdelincuentes y van más allá de los correos electrónicos de phishing. Los delincuentes saben qué botones presionar. Correos electrónicos de phishing disfrazados de comunicaciones de Recursos humanosLas reclamaciones falsas sobre beneficios, compensaciones o seguros para los empleados dentro de una empresa van en aumento. A menudo, estos correos electrónicos contienen archivos adjuntos maliciosos en formatos .html o .pdf, que incluyen códigos QR de phishing que redirigen a los destinatarios a sitios de phishing cuando se escanean. empleados Caiga presa porque las técnicas de IA generativa permiten a los ciberdelincuentes crear correos electrónicos de phishing convincentes y sin errores en cualquier idioma que elijan.
Los delincuentes también utilizan frases comunes que representan servicios perfectamente legítimos para estafar: “2FA desactualizado”, “su correo electrónico está en cuarentena”, “su contraseña ha caducado”, “actualice los detalles de su suscripción” y “aquí está su estado de cuenta”. “Revisión” – Se usa ampliamente para engañar.
Oliver Patterson
Director de Gestión de Producto, Vipre.
Nuevas tendencias de phishing
En las campañas de phishing por correo electrónico, los delincuentes utilizan cada vez más enlaces maliciosos en los correos electrónicos, seguidos de archivos adjuntos y códigos QR para defraudar a los usuarios finales. Los atacantes utilizan enlaces en correos electrónicos de phishing para la redirección de URL, una técnica que abre una página web diferente cuando se hace clic en la página web solicitada. Es efectivamente una técnica de cebo y cambio. Implementan esta táctica porque la URL legítima evita la detección por parte de la mayoría de las herramientas y usuarios de seguridad del correo electrónico, mientras que en el back-end, el enlace malicioso realiza una actividad sin escrúpulos.
Los archivos adjuntos maliciosos son una táctica emergente que está ganando popularidad entre los malos actores para llevar a cabo ataques de phishing. Hay un cambio notable hacia el uso de formatos de archivos adjuntos .ics y .rtf de invitaciones de calendario para engañar a los destinatarios y obligarlos a abrir contenido malicioso. Los usuarios y las empresas también harían bien en permanecer atentos a los archivos adjuntos .eml. Los actores de amenazas inteligentes envían cargas útiles maliciosas a través de archivos .eml porque se pasan por alto cuando se adjuntan a correos electrónicos de phishing, ya que los correos electrónicos salen limpios.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Suplantación de marca
Quizás esto no sea sorprendente microsoft Es la marca que más engaña. Cuatro de cada cinco empresas Fortune 500 lo utilizan Microsoft Office 365Es una victoria segura para los estafadores, razón por la cual los ataques aumentan a diario.
Marcas como DocuSign, eFax y PayPal también han demostrado ser exitosas para los actores de amenazas. Las firmas electrónicas se han convertido, de una forma u otra, en el mecanismo por defecto para verificar la autenticidad de documentos importantes, especialmente los legales. Al centrarse en los faxes digitales y PayPal, probablemente podrán capturar algunos ciberseguridad-Audiencia inteligente.
Propagación de malspam
Los enlaces de spam maliciosos se están multiplicando a un ritmo alarmante. Los actores de amenazas utilizan cada vez más spam, alentados por el éxito de los correos electrónicos de phishing dirigidos a contraseñas que utilizan enlaces. Muchos eligen enlaces maliciosos en correos electrónicos maliciosos en lugar de archivos adjuntos. malware Está cada vez más escondido Almacenamiento en la nube plataformas como Google Conduce también.
Tras el desmantelamiento internacional del programa malicioso Qakbot, ¡los malos no tienen descanso! Pikabot se ha convertido en la familia de malware más grande y la mayoría de sus ataques se centran en usuarios del Reino Unido y Noruega.
En este panorama de amenazas por correo electrónico, ¿qué deberían hacer las organizaciones?
Ante este intenso aluvión de amenazas cibernéticas basadas en correo electrónico, las empresas ya no pueden confiar en medidas de seguridad obsoletas o aisladas. Se necesita un enfoque de seguridad en múltiples niveles: desde Correo electrónico seguro Y Protección de terminales A través de inteligencia de amenazas, concientización continua de los usuarios e iniciativas de capacitación en seguridad.
Hoy en día, Microsoft es el entorno tecnológico predeterminado para las organizaciones. Microsoft Office se ha consolidado como el estándar de la industria en todo el mundo empresarial. Esta proliferación ha convertido a Microsoft en un blanco fácil para los delincuentes. Es imperativo reforzar la seguridad del correo electrónico. Por supuesto, Microsoft ofrece seguridad estándar, pero la plataforma tiene algunas limitaciones inherentes que hacen que la protección avanzada contra amenazas de correo electrónico sea vital.
Link Isolation es una de esas tecnologías importantes para proteger contra amenazas desconocidas de día cero. Hace que las URL maliciosas en correos electrónicos y páginas web asociadas sean inofensivas. Para comprobar archivos adjuntos maliciosos, la capacidad de zona de pruebas es esencial. Esta técnica aísla el archivo sospechoso en “modo sandbox”, es decir, un Máquina virtual En la nube: permite al equipo de seguridad investigar la amenaza potencial, comprender el patrón de ataque y obtener una visión profunda del incidente para adelantarse a cualquier violación de seguridad. Este tipo de monitoreo e inteligencia en tiempo real es esencial en el entorno actual donde los delincuentes buscan incansablemente explotar fallas humanas y de software.
Estas técnicas garantizan la corrección. sin esperanzas Un enfoque seguro para el correo electrónico que garantiza que cada enlace se analice de forma dinámica y rápida para ayudar a mantener segura su organización.
Por último, un enfoque de seguridad por niveles requiere la adopción de los mejores servicios de terceros. No existe una solución o plataforma única que pueda proporcionar de manera integral todas las capacidades de seguridad. Microsoft es un buen ejemplo. La empresa ofrece de todo, desde productividad alas y Sistemas operativos A plataformas en la nube y herramientas de desarrollo. Por supuesto, estas soluciones incluyen seguridad, pero Microsoft no es un proveedor de seguridad especializado, y ciertamente no es un proveedor de seguridad de correo electrónico especializado, aunque Outlook es hoy la herramienta predeterminada para administrar correos electrónicos, calendarios, contactos y más.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro