Connect with us

INTERNET

Twitter Blue, la nueva propuesta de TWITTER PAGO con más funciones

Published

on

Twitter Blue, la nueva propuesta de TWITTER PAGO con más funciones

Twitter Blue, la nueva propuesta de TWITTER PAGO con más funciones

El servicio de pago de Twitter que permite deshacer tweets y crea el «modo lector» para los hilos

Una de las demandas más claras de los usuarios se hizo realidad

Quienes quieran acceder a esa función podrán deshacer el tuit (cancelar su envío) durante los 30 primeros segundos para luego editarlo. El servicio llega de momento a Australia y Canadá, cuyos usuarios serán los primeros en poder experimentar con sus opciones.

Carpetas de tuits favoritos: será posible organizar los tuits que más nos gusten y clasificarlos en distintas carpetas para luego poder acceder a ellos más fácilmente.

Deshacer y editar tuits

Es muy normal cometer errores en los tuits, y con esta opción podremos acceder a la capacidad de deshacer un tuit en los 30 segundos siguientes a su envío.

La característica funciona de forma similar a como lo hace el envío de correos en Gmail: en esos 30 segundos podremos cancelar el envío, modificar y editar el tuit y enviarlo definitivamente.

En Twitter Blue podremos mejorar la experiencia de lectura de los hilos de Twitter mediante este modo lector en el que se facilita el disfrute del formato haciendo que los mensajes del hilo.

Twitter Blue, Otras novedades

Los responsables del servicio indican que será también posible personalizar el icono de la aplicación en su pantalla de inicio o elegir temas coloridos para la aplicación.

El precio mensual de Twitter Blue es de 3,49 dólares canadienses y de 4,49 dólares australianos para cada uno de los dos países en los que debuta el servicio.

INTERNET

Lo que tienes que saber de Fastly, sitio web afectado el martes

Published

on

Fastly

Lo que tienes que saber de Fastly, sitio web afectado el martes

La página de inicio del gobierno del Reino Unido se encontraba entre los sitios web afectados el martes temprano por una interrupción en la red de distribución de contenido Fastly.

Gov.uk no estuvo disponible para algunos usuarios durante más de una hora, junto con los de las principales organizaciones de noticias, como New York Times, Bloomberg y Financial Times.

Lo que tienes que saber de Fastly: Las redes de entrega de contenido son una parte clave de la infraestructura global de Internet y proporcionan servidores que mejoran el rendimiento y la disponibilidad de los servicios web para los usuarios en diferentes ubicaciones.

El contenido multimedia a menudo se almacena en caché en un servidor CDN para que no sea necesario buscarlo en el servidor original cada vez que un usuario carga una página web.

A las 9:25 am, hora del este, un portavoz de Fastly dijo que la compañía había identificado y deshabilitado una configuración de servicio que provocó interrupciones en los puntos de acceso locales de sus redes.

«Nuestra red global está volviendo a estar en línea», dijo el portavoz.

Al comentar sobre la interrupción, Matt McDermott, un alto funcionario de la consultora de políticas de tecnología Access Partnership, dijo que el incidente sirvió como un recordatorio de que las agencias gubernamentales deberían tener un plan de respuesta rápida para hacer frente a tales interrupciones.

«Las organizaciones y los organismos gubernamentales deben considerar la implementación de los pasos que buscan evaluar, estabilizar, mejorar y monitorear para garantizar que este problema no plantee más problemas en el futuro», dijo. «Se necesita una evaluación para determinar el cuello de botella del servidor y luego estabilizar el problema con la implementación de soluciones rápidas mitigará el impacto en las partes interesadas y los usuarios en general».

En declaraciones a FedScoop, McDermott dijo que, según la naturaleza del problema, los sistemas automatizados de alerta temprana pueden permitir que se eviten incidentes cibernéticos graves.

“Incluso una advertencia adicional de unos pocos minutos de una próxima interrupción puede ayudar a preservar los servicios críticos. En estas situaciones, se vuelve muy difícil mantener todo al día, pero la capacidad de emergencia se puede utilizar para proteger activos clave”, dijo.

Un portavoz del servicio digital del gobierno del Reino Unido dijo: “Somos conscientes de los problemas con gov.uk, lo  que significa que los usuarios no pueden acceder al sitio actualmente. Este es un problema más amplio que afecta a varios otros sitios web. Estamos investigando esto con urgencia «.

Continue Reading

CIENCIA - TECNOLOGÍA

WWDC 2021: la actualización de FaceTime de iOS 15 de Apple, el lanzamiento de SharePlay refleja una gran dosis de envidia de Zoom

Published

on

WWDC 2021 la actualización de FaceTime de iOS 15 de Apple, el lanzamiento de SharePlay refleja una gran dosis de envidia de Zoom

WWDC 2021: la actualización de FaceTime de iOS 15 de Apple, el lanzamiento de SharePlay refleja una gran dosis de envidia de Zoom

Apple está agregando el uso compartido de pantalla a FaceTime, experiencias compartidas, modo Retrato, así como enlaces de reuniones fuera del ecosistema de Apple (sí, incluso usted, los usuarios de Android). ¿Suena vagamente familiar?

Apple parece un poco molesto porque Zoom es un verbo, y ahora Apple está compitiendo para agregar funciones a FaceTime que imitan las de Zoom. El resultado: Zoom puede tener el negocio, pero Apple quiere una gran parte de las experiencias de los consumidores compartidas.

En el discurso de apertura de la WWDC, Craig Federighi, vicepresidente senior de ingeniería de software de Apple, describió las actualizaciones de FaceTime en iOS 15 que incluyen:

  • Modo retrato.
  • Compartir enlaces de FaceTime e incluso (¡jadeo!) Conectarse con esa gente de Android y Windows a través de la web.
  • Compartir pantalla.
  • Experiencias compartidas a través de una función llamada SharePlay donde puede escuchar música y ver videos con otras personas.
  • Una API en SharePlay que permite integrar otras aplicaciones con FaceTime.
  • ¿Suena un poco familiar? Zoom tiene esas mismas características, excepto, quizás, por la integración de la aplicación de entretenimiento.

En pocas palabras: Apple quiere que FaceTime participe más en la conversación junto con Zoom, y este último ha invadido tanto a los desarrolladores como a los eventos. Puede esperar que haya una versión comercial en la mezcla a medida que Apple evoluciona FaceTime.

 

Continue Reading

AMÉRICA LATINA

SECUESTRO INFORMATICO ¿Qué es el Ransomware?

Published

on

¿Qué es el ransomware y ejemplos?

¿Qué es el Ransomware?

El ransomware es un software extorsivo: su finalidad es impedirte usar tu dispositivo hasta que hayas pagado un rescate. … Finalmente, se le exige a la víctima el pago de un rescate. Para minimizar el riesgo de sufrir un ataque de ransomware, es recomendable usar software de calidad, como las soluciones de Kaspersky.

¿Qué daños causa el virus ransomware?

Los virus infectan archivos o software y tienen la capacidad de replicarse, mientras que el ransomware altera los archivos de modo que no se puedan utilizar y, a continuación, exige un pago. Ambos pueden eliminarse con un antivirus, pero existe la posibilidad de que nunca pueda recuperar los archivos cifrados.

¿Qué es el ransomware y ejemplos?

El ransomware es una de las tantas clases de software malicioso —también llamado malware— que utilizan los cibercriminales. Cuando el ransomware infecta un equipo o una red, cifralos archivos que encuentra o bloquea la posibilidad de usar libremente el sistema afectado.

¿Cómo se propaga el virus ransomware?

Se propaga a través del correo electrónico con suplantación de identidad, en el cual se utiliza software de explotación como Fiesta o Magnitud para tomar el control del sistema, cifrar archivos y así pedir el pago del rescate del computador.

La forma más habitual de contagio de este tipo infección es vía correo basura o SPAM, en forma de adjunto o enlace que nos hará descargar un archivo en nuestro equipo (downloader) que abrirá la puerta al malware en cuestión.

Un ataque de ransomware puede afectar la continuidad de las operaciones de la empresa, lo cual se vuelve mucho más crítico cuando se trata de hospitales o de sistemas eléctricos y de transporte. Otro daño está relacionado con la reputación de la empresa afectada.

¿Qué es phishing y ransomware?

Phishing y Ransomware: Técnicas de ingeniería social que ponen en riesgo la información de las empresas. … Entre los métodos de ingeniería social más usados por los cibercriminales están el phishing y el ransomware, en las que el usuario es engañado y termina siendo víctima de fraude, a veces sin siquiera enterarse.

¿Afectado por un Ataque de Ransomware? Esto es lo que debes hacer

Ataque de Ransomware: Ante esa situación, las empresas afectadas pueden apresurarse a comunicarse con sus equipos de TI, la policía, las relaciones públicas de crisis, los abogados y las fuerzas del orden. Pero, con frecuencia, una de las primeras llamadas es a su proveedor de seguros.

¿Qué tipo de ataque es ransomware?

El ransomware es un tipo de malware (software malintencionado) que utilizan los ciberdelincuentes. Si un ordenador o red se ha infectado con ransomware, el ransomware bloquea el accesoal sistema o cifra sus datos. Por lo tanto, un ataque de ransomware puede dirigirse tanto a individuos como a empresas.

Las empresas a menudo compran planes de seguro cibernético específicos para ayudar a proteger sus sistemas y cubrir cualquier pérdida de un ciberataque

Y ransomware, que permite a los piratas informáticos hacerse cargo de los sistemas informáticos (o incluso infraestructura física) y cobrar tarifas que ascienden a millones de dólares para desbloquearlos, solo ha impulsado la demanda de ese seguro.

Pero esta línea de vida también puede ser cada vez más difícil de acceder para las empresas debido al aumento de los costos, los requisitos más estrictos de las aseguradoras y el mayor escrutinio del gobierno cuando los piratas informáticos extranjeros están involucrados.

AIG, una de las aseguradoras más grandes del mundo, lo dice vio un aumento del 150% en reclamos de rescate y extorsión entre 2018 y 2020. Las demandas de rescate ahora representan uno de cada cinco reclamos de seguros cibernéticos, agregó la compañía.

«Las empresas de uso intensivo de datos fueron las primeras… pero en los últimos años, todos los tipos de industrias han comenzado a comprar seguros cibernéticos», dijo a CNN Business Tracie Grella, directora global de seguros cibernéticos de AIG. «Creo que en este punto está claro que todas las industrias se ven afectadas, todas tienen que gestionar el riesgo cibernético».

Según el tamaño de la empresa y lo que se deba cubrir, desde equipos de seguridad y abogados hasta posibles demandas y reembolsos por pérdidas comerciales o incluso pagos de rescate, los planes pueden costar desde «un par de cientos de dólares… hasta varios millones de dólares programas «, dijo Grella, agregando que los clientes de AIG realizan pagos de rescate aproximadamente el 50% del tiempo.

El FBI y los expertos en seguridad cibernética recomiendan no pagar rescates

Diciendo que los pagos alientan a los delincuentes cibernéticos a intensificar sus objetivos de negocios e infraestructura.

El costo promedio de una póliza de seguro cibernético en 2019 fue de $ 1,500 al año por $ 1 millón en cobertura con un deducible de $ 10,000, según Mark Friedlander del Instituto de Información de Seguros con sede en Nueva York.

Se vuelve más difícil y más caro

A medida que aumenta la frecuencia y el rango de objetivos de los ataques de ransomware, ese costo aumenta. Según un informe de abril de Fitch Ratings, las primas totales para la cobertura del seguro cibernético alcanzaron los $ 2.7 mil millones en 2020, un aumento del 22% con respecto al año anterior, y se espera que aumenten aún más en 2021.

Las empresas que desean un seguro cibernético ahora también están sujetas a un escrutinio mucho más severo de sus medidas de seguridad cibernética existentes antes de que puedan obtener la aprobación de un plan.

AIG ofrece a los clientes potenciales una lista de 25 preguntas específicas sobre sus protecciones contra ransomware, que incluyen detalles sobre la frecuencia con la que prueban a los empleados contra ataques de phishing por correo electrónico y cuánto tardan en implementar parches de seguridad críticos (que van desde «dentro de las 24 horas» hasta «más de 7 días «).

«En este momento, el ransomware es más frecuente, por lo que tenemos una estrategia de suscripción más profunda y específica en torno al ransomware», dijo Grella. «Si no se cumplen ciertos controles, es probable que aún proporcionemos cobertura … pero se reducirá la cobertura».

Algunos expertos en seguridad cibernética también advierten contra el tratamiento de los seguros como una solución general, especialmente cuando la demanda está aumentando.

«En algunos casos, las organizaciones están demasiado preparadas para transferir este tipo de riesgo a través del seguro. Creen que es un respaldo realmente saludable y pueden evitar hacer algunas de las otras inversiones más dolorosas en seguridad», dijo Mike Hamilton, director. oficial de seguridad de la información en la firma de seguridad cibernética Critical Insight.

Y con el gobierno de los Estados Unidos decidiendo esta semana que usará protocolos similares para lidiar con los ataques de ransomware como lo hace con el terrorismo, particularmente aquellos vinculados a los estados-nación, Hamilton dice que los proveedores de seguros tienen una vía potencial para evitar pagar reclamos de seguros cibernéticos. El seguro contra terrorismo es a menudo un plan separado que se ofrece a las empresas y rara vez cubre eventos que se consideran actos de guerra.

«Si las compañías de seguros pueden llamar a algo un acto de Estado-nación o un acto de terrorismo, no tienen que cumplir con sus políticas, y eso va a ser un problema», agregó.

A quien mas contactar

Con o sin una póliza de seguro cibernético, la primera línea de defensa de la mayoría de las empresas contra los ciberataques sigue siendo su departamento de TI interno. No es raro que las empresas tengan contratos con empresas de ciberseguridad externas que puedan desplegar equipos de respuesta a incidentes y negociadores de rescates cibernéticos.

Pero los expertos dicen que también es importante involucrar a las agencias gubernamentales y policiales desde el principio. El FBI es la agencia principal a cargo de investigar los ataques cibernéticos y proporciona recursos como el Centro de Quejas de Delitos en Internet y la Fuerza de Tarea Conjunta Nacional de Investigación Cibernética, donde las empresas pueden señalar incidentes.

Otras agencias que manejan ataques cibernéticos incluyen el Centro Nacional de Integración de Comunicaciones y Seguridad Cibernética del Departamento de Seguridad Nacional y el Equipo de Preparación para Emergencias Informáticas de EE. UU.

La mayoría de esas agencias tienen portales en línea para informar incidentes y muchos también proporcionan números de teléfono.

«Lo primero que debe hacer una empresa es llamar al gobierno federal», dijo Andrew Rubin, fundador y director ejecutivo de la firma de seguridad cibernética Illumio.

«Cuando las empresas operan en un silo, las cosas se salen de control», agregó. «El intercambio de información entre los sectores público y privado es fundamental».

Continue Reading
Advertisement

Suscríbete a DESPABILATE con tu CORREO electrónico

Suscríbete en DESPABILATE.COM
con tu CORREO ELECTRONICO y accede al
Sitio Web y todo su contenido

GRATUITAMENTE

 


Apoye este servicio público fundamental haciendo una donación hoy. Apoye a DESPABILATE News de forma segura con PayPal

DONAR DE FORMA SEGURA CON PAYPAL - DESPABILATE NEWS
Advertisement
Advertisement

Trending