Sigma lanza lentes contemporáneos existentes de 16 mm F1.4 y 23 mm F1.4 DC DN para montura RF de Canon
Las lentes cuestan $ 439 / £ 389 / AU $ 617 y $ 549 / £ 479 / AU $ 817 respectivamente
Eso hace seis lentes Sigma RF-S, pero ninguno todavía para fotograma completo
Sigma ha lanzado dos lentes fijos de apertura rápida para Cámaras sin espejo Canon; 16 mm F1.4 DC DN contemporáneo y 23 mm F1.4 DC DN contemporáneo. Se unen a otros cuatro lentes Sigma disponibles para Montura Canon RFtodos diseñados para modelos de sensores de cultivos (APS-C) como Canon EOS R7 y CanonEOS R100.
Los nuevos lentes elevan a seis el número total de lentes Sigma 'RF-S' y son los primeros lentes fijos de gran apertura; La lente de 16 mm tiene una distancia focal equivalente de 24 mm, mientras que la lente de 23 mm tiene una distancia focal equivalente de 35 mm.
Ambos lentes ofrecen distancias focales populares con aperturas rápidas de f/1.4, lo que los hace ideales para trabajos con poca luz y para crear imágenes con poca profundidad de campo. Personalmente, he confiado en el Sigma 35mm f/1.4 durante varios años durante la fotografía documental. en África Oriental.
Sigma ha fijado el precio del F1.4 de 16 mm en $ 439 / £ 389 / AU $ 617, mientras que el 24 mm F1.4 cuesta $ 549 / £ 479 / AU $ 817. Estos son precios razonables si se considera el rendimiento óptico comprobado de los lentes Sigma contemporáneos, además del hecho de que son Canon Los equivalentes probablemente serán más caros, si Canon los lanza.
Hay cuatro lentes fijos Sigma DC DN contemporáneos disponibles para la montura RF de Canon, de izquierda a derecha; 23 mm F1.4, 50 mm F1.4, 30 mm F1.4 y 16 mm F1.4 (Crédito de la imagen: Sigma)
6 y contando, pero ¿qué pasa con el fotograma completo?
Canon ha mantenido su soporte de lentes cerrado a los fabricantes de lentes de terceros por más tiempo que las marcas de la competencia, una medida que ha frustrado a algunos fanáticos, especialmente considerando los pocos lentes que Canon ha lanzado para sus cámaras APS-C. Todo eso cambió en abril de 2024 cuando… Canon entregó su llave de puerta RF a Sigma y Tamrony tenemos seis lentes Sigma existentes que ya se han lanzado para montaje RF.
Todos estos lentes son para las cámaras APS-C de Canon, lo que de alguna manera soluciona el mayor problema contra ellas. Principiante sin espejo Modelos Canon como EOS R10: Selección de lentes limitada.
Lente contemporánea de 23 mm F1.4 DC DN acoplada a la Canon EOS R7. (Crédito de la imagen: Sigma)
Mientras tanto, Canon ha estado muy activa en el lanzamiento de nuevos lentes para sus cámaras de fotograma completo, como la nuestra. Cámara del año 2024p, el EOS R5 Mark II. Sin embargo, todavía tenemos que ver lentes de fotograma completo de Sigma y Tamron.
Regístrese para recibir noticias de última hora, reseñas, opiniones, las mejores ofertas tecnológicas y más.
A nosotros, parece que Canon se ocupa de sus lentes de fotograma completo y deja los lentes APS-C a terceros fabricantes como Sigma. Este no es un mal enfoque. Sin embargo, es sólo cuestión de tiempo antes de que los fanáticos de Canon exijan que empresas como Sigma comiencen a fabricar lentes de fotograma completo asequibles para Canon.
El director ejecutivo de Meta, Mark Zuckerberg, anunció un cambio importante en el enfoque de la empresa en materia de moderación y expresión. Meta suspenderá su programa de verificación de hechos y pasará al modo X Comentarios de la comunidad Modelo en Facebook, Instagram e hilos.
en el vídeoZuckerberg dijo que Meta ha “construido muchos sistemas complejos para moderar el contenido” en los últimos años. Y añadió: “Pero el problema con los sistemas complejos es que cometen errores. Incluso si censuran el 1% de las publicaciones por error, eso significa millones de personas”. Fueron “muchos errores y mucha supervisión”.
Con ese fin, dijo, “volveremos a nuestras raíces y nos concentraremos en reducir errores, simplificar nuestras políticas y restaurar la libertad de expresión en nuestras plataformas”. Esto comenzará cambiando a “Comentarios de la comunidad, similar a X, comenzando con EE. UU.”.
La compañía planea implementar gradualmente Community Feedback en los EE. UU. durante los próximos meses y repetirlo a lo largo de este año, eliminando verificadores de datos y poniendo fin a la degradación del contenido verificado. Meta también hará que algunas señales de advertencia de contenido sean menos obvias.
Meta dice que depende de los usuarios contribuyentes escribir comentarios de la comunidad y decidir qué comentarios se aplicarán a las publicaciones en Facebook, Instagram y Threads. “Al igual que en X, la retroalimentación de la comunidad requerirá el acuerdo entre personas con una variedad de puntos de vista para ayudar a prevenir evaluaciones sesgadas”, escribió Kaplan. “Tenemos la intención de ser transparentes sobre cómo los diferentes puntos de vista impactan los comentarios mostrados en nuestras aplicaciones, y estamos trabajando en la forma correcta de compartir esta información”.
Sin embargo, el modelo de retroalimentación de la comunidad no estuvo completamente exento de problemas para X. Los estudios han demostrado que la retroalimentación de la comunidad ha fallar Para evitar que se difunda información errónea allí. Elon Musk ha defendido el enfoque de “retroalimentación de la comunidad”, pero parte de ella se ha aplicado a sus propias publicaciones para corregir las falsedades que ha difundido. Después de un incidente como ese, Musk dijo acusado “Actores estatales” para manipular el sistema. youtube también lo tiene Probado Formulario de comentarios de la comunidad.
Prensa asociada
Mientras tanto, Zuckerberg ha tenido que hacer algunos otros anuncios, incluida la simplificación de algunas políticas de contenido y la eliminación de “una serie de restricciones sobre temas como la inmigración y el género que están muy alejados del discurso dominante”. Comenzó a usarse cada vez más para reprimir opiniones y alienar a personas con ideas diferentes, y ha llegado tan lejos que quiero asegurarme de que las personas puedan compartir sus experiencias y creencias en nuestras plataformas.
Cuando se le pidió que proporcionara más detalles sobre estos cambios de política, Meta dirigió a Engadget a la publicación del blog de Kaplan.
Además, los filtros que Meta utilizó para buscar violaciones de políticas en sus plataformas se centrarán en “violaciones ilegales y de alto riesgo”. Estos incluyen el terrorismo, la explotación sexual de niños, las drogas, el fraude y el fraude. Para otros tipos de violaciones de políticas menos graves, Meta dependerá más de que los usuarios envíen informes manuales, pero el listón para la eliminación de contenido será más alto.
“Ajustaremos nuestros sistemas para exigir un mayor grado de confianza antes de eliminar un contenido”, escribió Kaplan. En algunos casos, esto significa que varios revisores miran un contenido específico antes de tomar una decisión sobre si quieren eliminarlo o no. Además de eso, Meta está “trabajando en formas de hacer que la recuperación de cuentas sea más sencilla y probando la tecnología de reconocimiento facial, y hemos comenzado a utilizar modelos de lenguaje grande (LLM) de IA para brindar una segunda opinión sobre algunos contenidos antes de tomar medidas coercitivas”.
Por último, pero no menos importante, Meta dice que está adoptando un enfoque más personalizado para el contenido político en sus plataformas después de probar esto. Hacer que sus programas sean políticamente neutrales. Durante los últimos años. Entonces, si deseas ver más material político en tus feeds de Facebook, Instagram y Threads, tendrás la opción de hacerlo.
Como es el caso de Donar Al fondo inaugural de Donald Trump, la sustitución del veterano jefe de políticas Nick Clegg por un ex asistente de George W. Bush y contratación Dana White, amiga de Trump (y directora ejecutiva de UFC), a su junta directiva, es muy difícil ver estos movimientos como algo más que un objetivo para ganarse el favor de la administración entrante.
Muchos republicanos han criticado durante mucho tiempo las plataformas de redes sociales, Los acusó de censurar las voces conservadoras.. El propio Meta prohibió a Trump usar las cuentas de su plataforma durante años después de que avivó las llamas del intento de golpe del 6 de enero de 2021. “Su decisión de usar su plataforma para tolerar en lugar de condenar las acciones de sus partidarios en el Capitolio es realmente preocupante para la gente. Estados Unidos y todo el mundo”. dijo Zuckerberg en ese momento. “Creemos que los riesgos de permitir que el presidente continúe utilizando nuestro servicio durante este período son simplemente demasiado grandes”. muerto ha sido eliminado Sus restricciones a las cuentas de Facebook e Instagram de Trump el año pasado.
Zuckerberg ha dicho explícitamente que la victoria electoral de Trump es parte de la razón del cambio metapolítico, calificándolo de “punto de inflexión cultural” con respecto a la libertad de expresión. Dijo que la compañía trabajará con Trump para responder a otros gobiernos, como el gobierno chino y algunos países latinoamericanos, que están “presionando para lograr más censura”.
“Europa tiene un número cada vez mayor de leyes que institucionalizan la censura y dificultan la construcción de algo innovador allí”, afirmó. Zuckerberg también criticó duramente a la administración saliente (por acusaciones de un esfuerzo de censura) y a los verificadores de datos externos, quienes, según él, estaban “extremadamente sesgados políticamente y destruyeron más confianza de la que crearon”.
Todos estos son cambios importantes para las plataformas Meta. Por un lado, permitir más tipos de discurso puede aumentar la interacción sin tener que depender, p. Robots de inteligencia artificial basura. Pero la compañía puede terminar alienando a muchas personas que no quieren lidiar con el tipo de discurso que podría volverse más frecuente en Instagram, Facebook y Threads ahora que Meta ha levantado los grilletes.
“Ahora tenemos la oportunidad de restaurar la libertad de expresión y estoy emocionado de aprovecharla”, dijo Zuckerberg. Si bien señaló que “llevará tiempo hacer esto bien y estos sistemas complejos nunca serán perfectos”, y que la compañía aún necesitará trabajar duro para eliminar el contenido ilegal, “la conclusión es que después de años desde que nuestro trabajo en la moderación de contenido se centra principalmente en “En la eliminación de contenido, es hora de centrarse en reducir errores, simplificar nuestros sistemas y volver a nuestras raíces para dar voz a las personas”.
Actualizado el 7 de enero a las 2:58 p.m. ET: Tenga en cuenta que Meta respondió a nuestra solicitud de comentarios.
Si compra algo a través del enlace de este artículo, es posible que ganemos una comisión.
El informe SecurityScorecard revela que la mayoría de las empresas de la UE sufrirán una violación de datos de terceros en 2024
Escandinavia tuvo el mejor desempeño y Francia el peor
Los investigadores advierten que las empresas deberían priorizar el riesgo de terceros el próximo año
Las filtraciones de datos de terceros se han convertido en una de las mayores amenazas a la ciberseguridad para las organizaciones de la Unión Europea, según afirma una nueva investigación.
El informe SecurityScorecard analizó las 100 principales empresas de Europa y analizó factores como la seguridad de la red, Infección de malwareSeguridad de endpoints, parches, seguridad de aplicaciones y estado de DNS.
Descubrió que casi todas las empresas europeas (98%) habían experimentado un ataque de terceros durante el año pasado, lo que significa que casi todas las organizaciones tenían una empresa asociada que se vio comprometida. Aunque SecurityScorecard no discutió el asunto, es seguro asumir que al menos algunas de estas organizaciones sufrieron alguna interrupción operativa debido a estas violaciones, especialmente porque solo el 18% de las empresas informaron violaciones directas el año pasado.
Determinar las prioridades de riesgo
Al observar los sectores individuales, SecurityScorecard dice que el transporte fue el sector más seguro sin empresas con puntuaciones bajas. En el otro extremo del espectro está la industria energética, donde el 75% de las organizaciones recibieron una calificación C o inferior (A es la mejor, F es la peor). Además, una cuarta parte de los participantes (25%) informaron haber experimentado abuso directo.
Las empresas escandinavas, británicas y alemanas fueron consideradas las más seguras, mientras que Francia tuvo la tasa más alta de infracciones de terceros y cuartos proveedores (98% y 100%, respectivamente).
Para Ryan Sherstobitov, vicepresidente senior de investigación e inteligencia de amenazas de SecurityScorecard, priorizar la gestión de riesgos de terceros debería ser una prioridad para todas las empresas de la UE, especialmente con DORA a la vuelta de la esquina.
La legislación DORA, abreviatura de Digital Operational Resilience Act, es un nuevo marco regulatorio de la Unión Europea diseñado para mejorar la ciberseguridad y la resiliencia operativa de las instituciones financieras. Sin embargo, los bancos, las compañías de seguros, las sociedades de inversión y otras entidades del sector financiero deberían ser más resilientes ante perturbaciones, ciberataques e incidentes similares.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Se espera que la legislación entre en pleno vigor el 17 de enero de 2025.
AbiertoAI Se agregó soporte para varias aplicaciones de codificación y toma de notas dentro de ChatGPT para Impermeable Jueves. La compañía de inteligencia artificial describió esta función como un proxy y enfatizó que el chatbot podrá leer información en pantalla en aplicaciones compatibles y ayudar a los usuarios con consultas. Actualmente, esta función solo está disponible para suscriptores pagos de la plataforma AI y los usuarios pueden usar el modo de voz avanzado mientras trabajan con estas aplicaciones. OpenAI declaró que los usuarios de Windows y aquellos en el nivel gratuito de la aplicación obtendrán esta función el próximo año.
ChatGPT ahora funciona con algunas aplicaciones de terceros
La nueva función se anunció el día 11 del calendario de envíos de 12 días de OpenAI. Esta nueva capacidad de proxy, que permite a un chatbot leer información en varias aplicaciones de cifrado y toma de notas, se está agregando a la aplicación ChatGPT para macOS, destacó la compañía en Mark X (anteriormente conocida como Twitter). correo.
dijo Kevin Weil, director de productos de OpenAI abierto ChatGPT puede funcionar con casi 30 aplicaciones macOS. La lista completa incluye Apple Notes, BBEdit, MatLab, Nova, Script Editor, TextMate, VSCode Insiders, VSCodium, Cursor, WindSurf, Android Studio, AppCode, CLion, DataGrip, GoLand, IntelliJ IDEA, PHPStorm, PyCharm, RubyMine, RustRover, WebStorm . , afirmaciones, contorsiones, ideas y sarcasmos.
ChatGPT para macOS funciona con Notion Fuente de la imagen: OpenAI
Con esta función, los usuarios pueden abrir una aplicación compatible y navegar a cualquier pantalla o contenido. Luego pueden usar el acceso directo Opción + Espacio para abrir una pequeña vista de campo de texto de la aplicación. El chatbot puede ver lo que ve el usuario en la aplicación una vez activada. Después de eso, el usuario puede usar indicaciones de texto o el modo de voz avanzado para realizar consultas y ChatGPT Se pueden responder. Los usuarios también pueden resaltar un fragmento de texto o código específico y luego usar comandos naturales como “cómo mejorar esto” y la IA comprenderá el contexto.
Si bien la empresa lo llama “función de proxy”, técnicamente es una función basada en la visión. La función de proxy sólo es necesaria cuando tienes permiso para acceder a estas aplicaciones. Sin embargo, ChatGPT no podrá interactuar con estas aplicaciones y no podrá realizar tareas como escribir texto o código o cambiar información existente.
Por motivos de privacidad, los usuarios podrán controlar cuándo y a qué aplicaciones se puede acceder a través de ChatGPT. Además, OpenAI declaró que los usuarios tendrán el mismo nivel de control sobre estos datos que sobre cualquier otra cosa en su historial de chat.
Esta función está actualmente disponible para los suscriptores de ChatGPT Plus, Pro, Teams, Enterprise y Edu. Los usuarios gratuitos y aquellos que utilicen la aplicación de Windows tendrán que esperar hasta el próximo año para obtener esta función.
YouTube Anunció una nueva actualización el lunes que permitirá a los creadores de contenido en la plataforma tener más control sobre el entrenamiento de inteligencia artificial (IA) de terceros. La medida se produce después de que el gigante del streaming de vídeo introdujera nuevas herramientas para proteger a los creadores de los deepfakes que imitan su imagen, incluidos sus rostros y voces. La nueva opción permitirá a los creadores decidir si quieren o no que empresas de inteligencia artificial de terceros accedan a sus videos para entrenar modelos de lenguaje grandes (LLM). También pueden otorgar permiso a empresas específicas que trabajan en el campo de la IA, al tiempo que impiden que otros usen sus videos.
YouTube permite a los creadores seleccionar una empresa de inteligencia artificial que pueda entrenar modelos usando sus videos
Las empresas ahora están compitiendo para obtener nuevos datos para entrenar modelos de IA durante el desarrollo de MBA. Ahora que las empresas de IA han agotado estos datos disponibles públicamente, están buscando nuevas formas de encontrar grandes almacenes de datos de alta calidad para entrenar modelos y hacerlos más capaces.
Si bien algunas empresas de inteligencia artificial han optado por la asociación de contenidos, obtener dichos datos suele ser costoso. Otra opción son los datos sintéticos, que se generan mediante otros modelos generativos de IA. Sin embargo, existe el riesgo de que estos datos sean de baja calidad, lo que podría afectar negativamente el crecimiento de los modelos más nuevos.
Como tal, las empresas están intentando colaborar con los creadores de contenido para encontrar datos nuevos y de alta calidad para entrenar modelos de IA. Por ejemplo, tu cachorro Actualmente está entrenado en publicaciones públicas en X (anteriormente conocido como Twitter), y Metainteligencia artificial Está entrenado en publicaciones públicas en Facebook e Instagram.
YouTube también se ha convertido en una plataforma de interés para las empresas de inteligencia artificial, debido a la gran cantidad de datos generados por humanos. Con la llegada de los modelos de generación de vídeo, estos datos se han vuelto aún más valiosos. Sin embargo, el gigante de la transmisión de video aún no ha permitido que las empresas rastreen y extraigan videos de manera no autorizada para proteger a los creadores de contenido.
en un Documento de soportela compañía anunció una nueva opción que permitirá a los creadores de contenido en la plataforma elegir si quieren o no permitir que cualquier empresa de inteligencia artificial acceda a sus videos para capacitar a los LLM. En los próximos días, YouTube planea implementar una actualización que agregará una nueva opción en la configuración de Studio en la sección “Capacitación de terceros”.
Allí, los creadores de contenido pueden optar por permitir que empresas específicas de inteligencia artificial eliminen sus videos. La lista de empresas incluye actualmente AI21 Labs, AdobeAmazonas, antrópico, manzanaByteDance, Coherencia, IBM, Meta, microsoftnvidia, Abierto AIConfusión, Becca Labs, Coliseum, Estabilidad de la Inteligencia Artificial y xAI. En particular, los creadores de contenido también pueden acceder a sus vídeos en todas las empresas de IA seleccionando la opción adecuada.
YouTube destaca que solo estos videos serán elegibles para la capacitación en inteligencia artificial permitida por los creadores de contenido y los titulares de derechos correspondientes. Además, los términos de servicio de la empresa siguen vigentes, lo que significa que las empresas de inteligencia artificial no pueden eliminar vídeos de la plataforma de forma ilegal.
Esta nueva opción no incluye ninguna mención a la compensación que las empresas de IA ofrecen a los creadores por el uso de sus vídeos. Sin embargo, YouTube destacó que seguirá facilitando nuevas formas de colaboración entre creadores y empresas de terceros.
Microsoft advierte que un actor de amenazas patrocinado por el estado ruso está pirateando tecnología militar ucraniana
El malware bot Anadey se coloca en dispositivos para recopilar información
Secret Blizzard puede utilizar dispositivos comprometidos para llevar el acuerdo al nivel del Ministerio
microsoft La Dirección de Inteligencia contra Amenazas ha descubierto el secreto del notorio actor de amenazas ruso. ventisca Trabaja con otros ciberdelincuentes para llevar a cabo operaciones de espionaje en organizaciones de interés específicas en el sur de Asia, así como para instalar múltiples puertas traseras en dispositivos en Ucrania.
El equipo destacó el uso de ciberataques por parte de Secret Blizzard por parte de actores de amenazas rusos como medio de entrada para instalar el bot Amadey. malware Y puertas traseras en dispositivos ucranianos con fines de espionaje.
Se evaluó que Secret Blizzard compraría o robaría puntos de entrada a dispositivos ucranianos de otros actores patrocinados por el estado aliados con Rusia para diversificar su capacidad de monitorear dispositivos y llevar a cabo ataques.
Espionaje y vigilancia
El punto de acceso inicial de Secret Blizzard generalmente se crea mediante ataques de phishing antes de moverse horizontalmente a través de redes de interés a través del compromiso del lado del servidor y del terminal.
Se accedió a un dispositivo y se observó a Secret Blizzard implementando un cuentagotas Powershell a través del malware como servicio (MaaS) Amadey, que permite a Secret Blizzard ver configuraciones de dispositivos y recopilar información a través de un servidor de comando y control (C2).
Amadey luego recopila y transmite información sobre el tipo software antivirus Instalado en el dispositivo, antes de instalar dos complementos en el dispositivo de destino que utilizan Microsoft Threat Intelligence para recopilar datos del portapapeles y credenciales del navegador.
Secret Blizzard también buscará y apuntará a dispositivos que utilicen una dirección IP de Starlink como objetivo preferido, antes de implementar un algoritmo personalizado que permita al actor de amenazas robar datos del dispositivo objetivo, incluido el árbol de directorios, la información del sistema, las sesiones activas y la ruta IPv4. Programación, recursos compartidos SMB, grupos de seguridad habilitados y configuración de hora.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Microsoft Threat Intelligence también observó que el indicador cmd se utilizaba para recopilar información de Windows Defender sobre si se observaron versiones anteriores del malware Amadey en el sistema para evaluar si el dispositivo objetivo era de interés.
Secret Blizzard está adaptando sus técnicas de ataque para atacar específicamente el hardware militar ucraniano, y Microsoft evalúa que el punto de apoyo podría potencialmente explotarse “para escalar hacia un acceso estratégico a nivel ministerial”.
Microsoft recomienda que quienes busquen mitigar este vector de ataque introduzcan reglas de mitigación de vectores de ataque en Microsoft Defender. Puede encontrar una lista completa de estrategias de mitigación en el blog de Microsoft Threat Intelligence.
El informe CyCognito describe los riesgos que plantean las vulnerabilidades de la cadena de suministro
Los productos de terceros ponen en riesgo a las empresas debido a vulnerabilidades no descubiertas
Los servidores web, los protocolos de cifrado y las interfaces web son los que más sufren
Las vulnerabilidades críticas a menudo pasan desapercibidas en muchos sistemas digitales, lo que expone a las empresas a importantes riesgos de seguridad, según afirma una nueva investigación.
A medida que las organizaciones dependen cada vez más del software de terceros y de cadenas de suministro complejas, las amenazas cibernéticas ya no se limitan únicamente a los activos internos, ya que muchas de las vulnerabilidades más críticas provienen de fuentes externas.
2024 Informe de estado de gestión de exposición externa CyCognito proporciona un análisis de los riesgos que enfrentan las organizaciones hoy en día, particularmente en relación con servidores web, protocolos de cifrado e interfaces web para manejar información de identificación personal (PII).
Los riesgos de la cadena de suministro siguen siendo una preocupación creciente
Los proveedores externos desempeñan un papel fundamental en las operaciones de muchas empresas y proporcionan hardware y software esenciales. Sin embargo, su participación puede generar riesgos importantes, especialmente en lo que respecta a configuraciones erróneas y vulnerabilidades en toda la cadena de suministro.
Muchas de las vulnerabilidades más graves, como Error de transferencia de MOVEitSe han detectado enlaces a software de terceros, Apache Log4J y Polyfill.
Los servidores web siempre se encuentran entre los activos más vulnerables de la infraestructura de TI de una organización. Los hallazgos de CyCognito revelan que los entornos de servidores web representaron uno de cada tres (34%) de todos los problemas críticos en los activos encuestados. Plataformas como Apache, NGINX, microsoft IIS y Google El servidor web está en el centro de estas preocupaciones y alberga problemas más graves que otros 54 entornos combinados.
Además de en los servidores web, existen vulnerabilidades en protocolos de cifrado como TLS (Transport Layer Security).yHTTPS también es una preocupación. El informe señala que el 15% de todos los problemas críticos de superficies de ataque afectan a plataformas que utilizan protocolos TLS o HTTPS. Aplicaciones web que carecen de la adecuada Cifrado Son particularmente vulnerables y ocupan el segundo lugar en la lista de los 10 principales riesgos de seguridad de OWASP.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
El informe CyCognito también destacó la insuficiencia de la websolicitarCortafuegosFormas de protección (WAF), especialmente para interfaces web de acceso personalpuede ser identificadoInformación(PII).
El informe muestra que solo la mitad de las interfaces web encuestadas que procesan información de identificación personal estaban protegidas por un WAF, lo que dejaba la información confidencial vulnerable a ataques. Aún más alarmante es el hecho de que el 60% de las interfaces que exponen PII también carecen de protección WAF.
Desafortunadamente, los enfoques obsoletos para la gestión de vulnerabilidades a menudo dejan los activos expuestos, lo que exacerba los riesgos. Las organizaciones deben adoptar un enfoque más proactivo e integral para gestionar las exposiciones externas.
El jueves, la compañía reveló el precio de su interfaz de programación de aplicaciones (API) de terceros, que varía según el tipo de datos que requiere la aplicación. Por ejemplo, el costo de transmitir señales de vehículos a la aplicación es de 1 dólar por cada 150.000 señales; Cumplir pedidos en un dispositivo Tesla cuesta 1 dólar por cada 1.000 pedidos; Sondear un conjunto limitado de datos del automóvil cuesta $1 por cada 500 solicitudes, y despertar el automóvil desde el modo de suspensión cuesta $1 por cada 50 solicitudes.
tesla Obtuve la API oficial (Interfaz de programación de aplicaciones) en octubre de 2023, después de años de que los desarrolladores tuvieran que depender de una API no oficial. Pero el acceso ha sido gratuito… hasta ahora.
A primera vista no parece mucho, pero se acumula muy rápidamente. Crédito: Tesla
Puede ser difícil tener esto en cuenta si es un usuario habitual, pero para algunos desarrolladores de aplicaciones de terceros, estos precios son un factor decisivo. en Reddit (a través de Eléctrico), un popular desarrollador de aplicaciones de terceros TS Dijeron que seguir operando con las tarifas actuales de API les costaría 60 millones de dólares al año.
Ofertas del Black Friday que puedes comprar ahora
Los productos disponibles para comprar aquí a través de enlaces de afiliados son seleccionados por nuestro equipo de comercialización. Si compra algo a través de los enlaces de nuestro sitio, Mashable puede ganar una comisión de afiliado.
Tessie es una aplicación que ofrece una amplia gama de información sobre su Tesla, como la autonomía en tiempo real, el estado de la batería y los tiempos de carga. También permite al usuario ejecutar ciertos comandos en el vehículo. Según el desarrollador, Tessie realiza una llamada API al automóvil cada 30 segundos cuando el automóvil está “activo y ocupado”.
Velocidad de la luz triturable
“Suponiendo que alguien deja Sentry en funcionamiento (general) y el automóvil permanece ocupado, hay 43,829 minutos por mes, lo que equivale a 87,658 llamadas por mes a $1 por cada 500 solicitudes, eso es $175 por un mes para un automóvil, sin contar las alertas ni los comandos. En el peor de los casos, cuando todos los vehículos son compartidos y Sentry está funcionando en todos los vehículos, el número es en realidad 470.000 vehículos * $175 = $82.250.000 por mes o $987.000.000 por año”.
Tessie es una aplicación paga, pero estos costos claramente no son sostenibles. El desarrollador de Tessie dijo que planean evitar esto utilizando “comunicación directa con el automóvil a través de IP y BLE”, lo que requerirá “una cantidad significativa de esfuerzo”.
Tyler Corsair, fundador de otra popular aplicación de Tesla Telescopiotambién expresó su opinión en el mismo hilo de Reddit. “Las tarifas actuales cobrarían la mayoría (si no todos) los servicios de terceros, incluido el mío. Proporcionar la misma frecuencia de datos le costaría a Teslascope 7,5 veces sus ingresos mensuales”.
y otro desarrollador de aplicaciones externo, Medir distanciaDijo que eso le costaría “25 veces más ingresos en este momento”.
Tesla no proporciona una forma para que los medios envíen consultas, por lo que no podemos preguntar el motivo de estas tarifas. Sin embargo, si nada cambia, parece que muchas aplicaciones de terceros dejarán de funcionar.
Con este movimiento, Tesla parece estar en el mismo camino X (anteriormente Twitter)y Redditlo que dejó a muchos desarrolladores fuera del negocio cuando aumentaron drásticamente los precios de las API para aplicaciones de terceros.
Algunas empresas actualizaron inesperadamente su Windows Server a la nueva versión 2025
Microsoft culpa a herramientas de terceros después de que se informaran problemas generalizados
Algunos afirman que hay un error por parte de Microsoft
microsoftel ultimo Lanzamiento de Windows Server 2025 Parece que todavía está causando réplicas después de que varias empresas dijeran que habían actualizado automáticamente al nuevo software.
Según los informes, varios sistemas Windows Server 2019 y 2022 se actualizaron inesperadamente a Windows Server 2025 de la noche a la mañana, anunció Microsoft y Gestión de parches de terceros Los proveedores de servicios ahora se culpan unos a otros.
Ahora parece que la falla finalmente se ha solucionado, pero Microsoft aún no ha explicado a sus clientes cómo deshacer la actualización.
error de procedimiento
“Algunos dispositivos se actualizaron automáticamente a Windows Server 2025 (KB5044284). Esto se observó en entornos que utilizan productos de terceros para la gestión y actualización de clientes. ServidoresMicrosoft explicó. “Verifique si el software de actualización de terceros en su entorno está configurado para no implementar actualizaciones de funciones. Este escenario se ha mitigado”.
En otras palabras, no es Microsoft, eres tú. La compañía también agregó que la actualización contiene un indicador “DeploymentAction=OptionalInstallation”, que las herramientas de administración de parches deben leer como una actualización opcional, no recomendada.
Actualizar a una nueva marca Sistema operativo Esto conlleva muchas preguntas y riesgos y, en este caso, algunas empresas ni siquiera tenían la licencia necesaria.
Microsoft no mencionó ningún nombre, sin embargo. pitidocomputadoraDescubrí que muchos clientes de Heimdal se vieron afectados por este problema. La empresa atribuyó el defecto a “un error de procedimiento por parte de Microsoft, ya sea en la velocidad de publicación o en la clasificación”. En total, el 7% de sus clientes recibieron la actualización no deseada. Al momento de escribir este artículo, no había detalles sobre cómo revertir la actualización.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
KB5044284 es una actualización acumulativa, parte del esfuerzo del Patch Tuesday de Microsoft, y se suponía que Windows Server 2025 sería una actualización opcional.
Esta actualización opcional es, de hecho, la última versión de la familia Windows Server de Microsoft e introduce varias funciones avanzadas diseñadas para mejorar la seguridad, el rendimiento y las capacidades de la nube híbrida. Las características notables incluyen depuración rápida, almacenamiento mejorado, compatibilidad con GPU y capacidades más sólidas de inteligencia artificial y aprendizaje automático.
La investigación de Nokia confirma que se produjo un ciberataque con un tercero
La empresa dice que sus datos privados están seguros
Seguiremos monitoreando la situación.
Nokia ha confirmado una Violación de datos reciente Esto realmente sucedió, pero no afectó sus datos internos.
El gigante de las telecomunicaciones dijo que había completado su investigación preliminar sobre el incidente, confirmando que se había producido un hackeo, pero que sus sistemas y datos estaban intactos.
“Nuestra investigación no encontró evidencia de que ninguno de nuestros sistemas o datos se hubiera visto afectado. Nuestras investigaciones indican un incidente de seguridad de terceros relacionado con una única aplicación de software personalizada”, dijo la compañía. pitidocomputadora.
Fin de la vida
Un notorio filtrador de datos conocido como IntelBroker publicó recientemente un nuevo anuncio en un foro secreto, anunciando un archivo robado que aparentemente contiene datos del gigante de las telecomunicaciones.
El archivo fue tomado de un tercero y se decía que contenía una gran cantidad de código fuente de Nokia, del cual el hacker afirmó haber robado software de Nokia, claves SSH, claves RSA, inicios de sesión de BitBucket, cuentas SMTP, webhooks y credenciales cifradas.
IntelBroker afirma haber pirateado a un proveedor externo a través de un Servidor de sonarcopia. Allí descargaron archivos confidenciales pertenecientes a varias empresas, incluida Nokia.
“No hemos encontrado evidencia de que este incidente de terceros pueda comprometer los sistemas o datos críticos de Nokia de alguna manera, incluido el código fuente, el software personalizado o las claves de cifrado”, agregó Nokia. “Nuestros clientes no se vieron afectados de ninguna manera”. sus datos y redes”.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
El código fuente filtrado por IntelBroker correspondía a una aplicación creada por un tercero para un cliente de Nokia. Se agregó que se suponía que solo funcionaría en una red y no funcionaría en ningún otro lugar. Tampoco se encontró ningún símbolo de Nokia en el interior.
La empresa concluyó su comunicado diciendo que está “siguiendo de cerca la situación”.
Se dice que IntelBroker es un hacker serbio que ha estado activo desde octubre de 2022, con un historial de ataques de alto perfil. Hasta la fecha, IntelBroker ha publicado más de 80 filtraciones distintas en foros en línea, con objetivos que incluyen empresas y organizaciones como AMD, manzanaEuropol y HPE.