Resultados de búsqueda de: «wikipedia»

  • Estas 5 violaciones de datos han dejado la mayor huella en los estadounidenses

    Estas 5 violaciones de datos han dejado la mayor huella en los estadounidenses

    Las infracciones de datos y los hacks nos golpean a un ritmo alarmante si sigues las noticias. Casi a diario se nos recuerda cuán frágil es nuestra infraestructura financiera y comercial basada en Internet. El 7 por ciento, o alrededor de $ 1.35 billones, del PIB de EE. UU. Se genera digitalmente, lo que hace que el crackeo (es decir, el pirateo criminal) de grandes empresas sea una actividad atractiva para los delincuentes en línea .

    Hay todo tipo de formas de clasificar y clasificar estas infracciones de datos: algunas tienen una importancia política importante y otras representan nuevas tendencias en ciberseguridad y delitos en línea. Pero a la luz de la reciente violación de Capital One , la siguiente lista son las cinco que han tenido el efecto más devastador y generalizado en la persona promedio a lo largo de los años.

    Equifax

    violación de seguridad equifax
    Smith Collection / Gado / Getty Images

    Probablemente el ejemplo más frecuentemente citado y visible de una violación de datos, Equifax reveló que sus registros de hábitos de gasto del consumidor se vieron comprometidos en septiembre de 2017. La pérdida de datos expuso los datos financieros sensibles de más de 145 millones de consumidores en los EE . UU. , Y varios millones en El Reino Unido también. Sus efectos también reverberaron más allá de la intrusión propiamente dicha para impactar a los consumidores estadounidenses con registros en poder del competidor de Equifax, TransUnion .

    Hay una serie de factores que consolidan correctamente la brecha de Equifax como la más grave de la historia. Por un lado, más que otras intrusiones, resultó de una respuesta extremadamente inadecuada por parte de la empresa violada. Después de enterarse inicialmente del compromiso de sus sistemas empresariales, Equifax enterró cualquier admisión pública de falla durante cinco meses . La suma total de la mala gestión de Equifax fue tan inmensa que llevó a uno de los raros casos en que los ejecutivos de la compañía sufrieran consecuencias significativas, lo que obligó al entonces CEO Richard F. Smith a renunciar .

    El otro elemento que distingue este lapso de seguridad digital entre tantos otros es la intensidad con la que ilustra cómo las empresas con las que los consumidores no hacen negocios directamente manejan información confidencial y se ven afectadas negativamente cuando esos datos se manejan mal. Dos años después, todavía estamos viendo este incidente en los titulares, con los consumidores ahora luchando por cobrar su parte del enorme acuerdo de demanda colectiva .

    Capital uno

    Infracción de datos de Capital One
    Drew Angerer / Getty Images

    Hace solo unos días, el robo de datos de aproximadamente 100 millones de cuentas de clientes está demostrando ser lo suficientemente significativo como para reservar un lugar en los libros electrónicos de historia. Ya se ha abierto una investigación criminal sobre el incidente y se ha calculado una estimación del costo de la pérdida de ingresos y los gastos de recuperación. Con toda probabilidad, la respuesta rápida se debe no solo a las lecciones aprendidas de Equifax, sino a lo inquietante que es una perspectiva de que una institución financiera tan importante pueda infiltrarse digitalmente.

    La compañía sostiene que gran parte de los datos robados más sensibles están encriptados, pero al igual que la violación de Equifax, la medida de precaución de congelar su crédito que los consumidores se ven obligados a tomar implica efectos colaterales sustanciales que persistirán durante años. El supuesto atacante solitario en este caso también muestra cuán vulnerables somos todos a un solo individuo motivado empeñado en sembrar el caos.

    Quiero llorar

    Wannacry Ransomware

    Aunque no tocó directamente a los consumidores per se, el ataque WannaCry de mayo de 2017 sorprendió a muchos con su escala global alucinante. En total, atrapó a más de 200,000 víctimas en más de 150 países , y logró destruir numerosos sistemas de producción más allá de la recuperación cuando el rescate no pudo (o no) fue pagado. Como resultado, millones de empleados en todo el mundo sin duda fueron arrojados inmediatamente al modo de remediación de crisis.

    WannaCry fácilmente merece su lugar en la historia de los hackers por las numerosas lecciones que enseñó a los consumidores y a la industria de la seguridad de la información en general. Para empezar, ilustró hasta qué punto una amplia gama de industrias confían en la tecnología heredada que está fuera del ciclo de soporte, ya que el ataque se centró principalmente en los dispositivos con Windows XP . E
    sto se desa
    rrolló de una manera particularmente aterradora cuando pudo poner de rodillas una infraestructura tan crítica como el Servicio Nacional de Salud del Reino Unido a pesar del número relativamente pequeño de sistemas de víctimas.

    Además, debido a que el exploit supuestamente se originó con la NSA, y posteriormente se filtró a través de los Shadow Brokers, demostró claramente las consecuencias involuntarias de segundo orden de la acumulación de exploits de estado-nación y el manejo inadecuado de los mismos. Todo esto combinado para inducir una seria reflexión sobre el estado de la seguridad de la infraestructura crítica.

    Oficina de Administración de Personal de los Estados Unidos

    opm hackear amenaza jubilación de empleados
    Mark Van Scyoc / Shutterstock.com

    Una intrusión en la red de la Oficina de Administración de Personal de los Estados Unidos (OPM) permitió a los atacantes robar la información personal de 22 millones de empleados del gobierno de los Estados Unidos , algunos de los cuales tenían acceso a información clasificada. Como parte del tesoro, los intrusos pudieron huir con más de 5 millones de registros de huellas digitales .

    Aún más alarmante fue lo profundamente vulnerable que resultó la violación de la OPM. Lo que comúnmente se considera como "la violación de OPM" fue en realidad dos ataques , el primero ocurrió en 2013 para robar documentación del departamento (aparentemente en preparación para la etapa posterior) y el segundo tuvo lugar en 2014 para ejecutar el robo del empleado de OPM datos. De hecho, el Congreso fue advertido repetidamente de que OPM lamentablemente no estaba preparado para defenderse de una intrusión.

    Informar sobre este punto ha culpado a China. Sin embargo, independientemente de los actores que perpetraron el ataque, la posición vulnerable en la que se encuentra tanto personal militar y de inteligencia de los EE. UU. Tiene graves consecuencias para la seguridad nacional que se sentirán en las próximas décadas.

    Ashley Madison

    Ashley Madison

    En julio de 2015, las cuentas de 36 millones de usuarios del sitio de "citas" para facilitar el adulterio Ashley Madison fueron robados y arrojados a Internet. Debido a la naturaleza ilícita de los servicios ofrecidos, muchas de estas cuentas solo se distinguían por seudónimo. Sin embargo, aunque no hay una cifra confiable de cuántas identidades reales reveló, varios usuarios fueron identificados positivamente por la información de la tarjeta de crédito o por el uso de correos electrónicos de trabajo, incluidos los que pertenecen a empleados del gobierno.

    Lo que hizo que el ataque fuera particularmente desagradable, y notable, fueron los intentos resultantes de chantajear a las víctimas y la batalla moral campal que siguió en la esfera pública. También fascinó la conciencia pública estadounidense por la forma en que arrojó luz sobre un aspecto turbio y tabú de la sociedad. Dado que los datos estaban disponibles públicamente, muchos científicos sociales curiosos aspirantes realizaron análisis de datos para discernir tendencias. La violación de Ashley Madison se estableció como un ejemplo destacado de un caso de nicho en el que un compromiso digital sacudió a la sociedad incluso en ausencia de grandes pérdidas financieras.

  • Se rumorea que las tarjetas gráficas Intel Xe debutarán a un precio asequible de $ 200

    Se rumorea que las tarjetas gráficas Intel Xe debutarán a un precio asequible de $ 200

    video intel burla fotorrealismo discreto gpu 2 900x600

    A medida que se acerca el lanzamiento programado para 2020 de las tarjetas gráficas Xe de Intel , surgen lentamente más detalles, y lo último es que la nueva línea de chips debutará a un precio básico.

    De acuerdo con una entrevista rusa traducida en ruso con Raja Koduri, Arquitecto Jefe de Intel y Vicepresidente Senior de Arquitectura, las próximas GPU debutarán en alrededor de $ 200 . Esta cotización de precios se alinea bien con los rumores anteriores que indican que el hardware está destinado menos para jugadores y más para centros de datos y artistas digitales creativos. El primero querrá adquirir GPU a bajo precio a granel y el segundo puede no estar interesado en pagar una prima por un rendimiento abrumador.

    Una estrategia de comenzar en la base de la pirámide de computación del consumidor no es sorprendente en sí misma, pero un precio en el rango de $ 200 puede ser notable si se cree en otros susurros nuevos y existentes. La mayor evidencia nueva es que, en la misma entrevista, Koduri sugirió que los chips presentarían la memoria de alto ancho de banda (HBM) de mayor especificación, que todavía es cara cuando se compara con una cantidad comparable de memoria GDDR6.

    No está claro si todas las GPU Xe tendrán memoria HBM o solo la línea de centros de datos, pero en cualquier caso, sería increíble ofrecer cualquier cantidad de memoria HBM en el rango de $ 200. Si este es realmente el caso, puede ser que Intel haya dominado la fabricación 3D que HBM requiere con las conclusiones de su técnica Foveros .

    También hay una buena posibilidad de que Intel Xe presente un trazado de rayos desde el principio , lo que sería realmente novedoso para cualquier fabricante de GPU en la actualidad, especialmente para la línea de productos de nivel de entrada para la que las GPU Intel parecen estar preparadas. Esto podría ser una táctica para flanquear a un Nvidia que está atrapado entre la reticencia de AMD hacia el trazado de rayos (como lo demuestra la marcada ausencia de la funcionalidad de sus Radeon RX 5700 y 5700 XT) y el aparente compromiso de Intel de introducirlo en sus chips temprano y con frecuencia. Por otro lado, es tan probable que Intel esté viendo el futuro del trazado de rayos de manera tan optimista como lo es Nvidia y simplemente sosteniendo sus tarjetas más cerca que su competidor.

    Sin embargo, hasta que obtengamos más detalles concretos sobre las especificaciones finales de Intel Xe, el papel que desempeñará cuando llegue al mercado seguirá siendo confuso.

  • CPU Intel Cascade Lake X: todo lo que sabemos hasta ahora

    CPU Intel Cascade Lake X: todo lo que sabemos hasta ahora

    Foto genérica del procesador Intel Core de novena generación
    Sala de prensa Intel / Corporación Intel

    Aunque AMD se robó el centro de atención de la CPU en el verano de 2019 con su nueva generación de procesadores Ryzen 3000 , Intel no descansa en sus laureles. Además de las nuevas y competitivas CPU móviles Ice Lake de 10 nm , también se espera que presente una nueva línea de procesadores de escritorio de alta gama como reemplazo de su generación X 9000. Estos chips, cuyo nombre en código es Cascade Lake X, podrían ofrecer nuevos niveles de rendimiento de primer nivel que podrían darles una oportunidad a los rumoreados chips Threadripper de tercera generación de AMD .

    Aquí está todo lo que sabemos hasta ahora.

    Fecha de lanzamiento y precios

    Intel no ha hecho ningún anuncio oficial sobre Cascade Lake X, por lo que no podemos decir con certeza cuándo se revelarán o lanzarán estos chips, pero tenemos cierta información filtrada que apunta antes del final de 2019. Una diapositiva que apareció en El sitio alemán Tweakers a principios de este año sugirió que en algún momento del tercer trimestre de 2019, aparecerían los chips Cascade Lake X.

    intel cascade lake x noticias rumores especificaciones precio fecha de lanzamiento intelroadmapleak01

    Aunque ha habido una serie de retrasos en las nuevas CPU de Intel en los últimos años, no esperamos que haya mucho con Cascade Lake X. Muchas CPU Cascade Lake de nivel de servidor lanzadas en abril de 2019 y Cascade Lake X es simplemente el versión más orientada al rendimiento de ese diseño.

    En cuanto a los precios, todo lo que podemos hacer es especular sobre la base de las generaciones anteriores de chips Intel HEDT (escritorio de gama alta). Los procesadores Core i9 serie 7000 comenzaron en $ 989 y se extendieron a $ 1,999 para el chip de gama alta. El sucesor de esa línea, la serie Core i9-9000 comenzó con un precio ligeramente inferior a $ 889, pero aumentó a un costo similar, con el 9980XE que costó $ 1,979 en el lanzamiento.

    Es de esperar que una nueva generación de CPU Intel HEDT cueste lo mismo, aunque si los recuentos de núcleos aumentaran drásticamente, es posible que los chips principales resulten aún más caros.

    Actuación

    No se puede negar que los chips HEDT de Intel son algunos de los más potentes jamás creados y están diseñados con grandes cargas de trabajo en mente, en lugar de juegos. Pero no hemos visto grandes mejoras en el rendimiento entre generaciones. El rendimiento de los chips HEDT de la serie 9000 era notablemente similar al de la serie 7000, solo mejoraba la velocidad del reloj y la eficiencia por pequeños márgenes.

    Con Cascade Lake X configurado para basarse en la misma (pero ligeramente mejorada) arquitectura de 14 nm que el diseño Skylake X de las generaciones 7000 y 9000 (ver más abajo), ¿qué mejoras de rendimiento podemos esperar de la nueva generación de chips?

    Todavía no tenemos especificaciones completas ni resultados de rendimiento que podamos compartir, pero sí tenemos algunos que se han filtrado a la conciencia pública. En abril de este año, una CPU Intel de 10 núcleos sin nombre apareció en la base de datos SiSoftware. Se calificó con 10 núcleos con 20 subprocesos y 19.25 MB de caché L3, lo mismo que el 9900X de Intel. Sin embargo, si difiere es en la velocidad del reloj. La frecuencia de refuerzo máxima es solo 100MHz más alta, a 4.6GHz, pero su reloj base es 500MHz mayor que el 9900X, a 4.0GHz.

    Esa es una mejora considerable y sugiere que incluso si el rendimiento máximo de los chips Cascade Lake X no es drásticamente más alto que sus predecesores, el rendimiento sostenido debería ver un buen golpe. Si se observara tal aumento en todos los ámbitos, eso podría equivaler a una mejora del 10-20 por ciento en las capacidades de la CPU en cargas de trabajo de subprocesos múltiples y múltiples.

    Siempre es posible que Intel tome más inspiración y opciones de diseño de su Xeon w-3175x, el monstruo de 28 núcleos que domina las tablas de puntaje de benchmarking. Es una CPU de estación de trabajo que se extiende entre los chips HEDT más tradicionales y los procesadores de servidor. A $ 3,000, eso sería mucho más caro que incluso el 9980XE de nivel superior de Intel. No esperamos una nueva generación de chips Cascade Lake-X con hasta 28 núcleos, pero Intel podría superar los recuentos de núcleos si se cree en los rumores de CPU AMD Threadripper 3000 con hasta 64 núcleos.

    Por otra parte, esa hoja de ruta de Intel filtrada indicaba que Cascade Lake X tenía un máximo de 18 núcleos, por lo que tendremos que esperar y ver.

    Arquitectura

    La arquitectura en el núcleo de las nuevas CPU es nueva, pero es más un refinamiento que una revolución. Se basará en un nodo de 14nm ++, por lo que sigue siendo 14nm, pero es un poco más mejorado que Skylake-X. Esa es parte de la razón por la que no esperamos ver grandes avances en el rendimiento con las CPU de nueva generación de Intel, siendo la velocidad del reloj y las mejoras de eficiencia las más probables.

    Al igual que las arquitecturas HEDT de última generación, esperamos que este soporte de memoria de seis canales y 44 carriles PCIExpress.

    Placas base

    Con los chips Cascade Lake X basados ​​en una arquitectura mayormente mejorada y un nodo de proceso, no esperamos cambios importantes en el chipset o el soporte de la placa base. La cobertura de WCCFTech de esta próxima generación sugiere que los procesadores Cascade Lake X se colocarán en las placas base x299 existentes con el mismo zócalo LGA 2066.

    De hecho, es posible que hayamos tenido un vistazo temprano a una placa base de ejemplo para estos chips a mediados de junio, cuando Anandtech tomó fotos del Gigabyte X299G Xtreme Waterforce. Aunque el nombre puede sugerir lo contrario, tiene el mismo chipset x299, con la "G" que indica una nueva gama de placas, en lugar de un nuevo conjunto de chips.

  • Cómo convertir tus videos de MKV a MP4

    Cómo convertir tus videos de MKV a MP4

    Tan bueno como lo es para video HD y subtítulos más complejos, el formato de archivo Matroska (MKV) no es tan ampliamente soportado como otros formatos. En lugar de andar tratando de encontrar una pieza de software para reproducir tus archivos MKV, ¿por qué no convertirlos en su lugar? En esta guía, le mostraremos dos formas fáciles de convertir sus archivos de MKV a MP4.

    Algunos de los archivos MKV más comunes tienden a provenir de grabaciones de películas en DVD y Blu-ray, pero no es extraño verlos en videos de YouTube descargados o convertidos, también. De donde sea que venga el suyo, el formato MP4 es un estándar de medios mucho más ampliamente compatible que es compatible con la mayoría de los dispositivos modernos, por lo que vamos a intentar convertir sus archivos MKV.

    VLC (Windows / MacOS)

    El reproductor de medios VLC puede reconocer y reproducir casi cualquier formato de video, incluido MKV. Mejor aún, también puede convertirlos en algo más universal, como MP4. Así es cómo.

    Paso 1: Dirígete a la página de inicio de VideoLAN y descarga VLC. Asegúrese de leer la letra pequeña al instalar, por lo que no está presentando a su computadora ningún software inflable.

    Las mejores aplicaciones de tableta de teléfono Android actualizan VLC

    Paso 2: abra el software y haga clic en la pestaña Medios en la esquina superior izquierda y seleccione Convertir / Guardar en el menú desplegable resultante.

    Paso 3: Haga clic en el botón Agregar y localice el archivo que desea convertir en su PC. Una vez que esté seleccionado, presione el botón Convertir / Guardar en la parte inferior de la ventana.

    Agregando archivos para convertir en VLC

    Paso 4: especifique el formato de video que desee (en este caso, le recomendamos H.264 + Mp3 (MP4)) usando el menú desplegable junto a Perfil . Al hacer clic en el ícono de la herramienta también le permitirá ajustar mejor sus configuraciones.

    VLC Descargar Converted Filed

    Paso 5: Especifique en Destino donde desea que VLC exporte su archivo. Luego, haga clic en Iniciar . La línea de tiempo se convertirá en una barra de progreso y, una vez que finalice, su video estará listo. Recuerda que el antiguo archivo MKV todavía existe. Si ya no desea el archivo anterior y prefiere más espacio de almacenamiento en su computadora, debe eliminar todos sus archivos MKV antiguos cuando termine.

    cómo convertir archivos mkv formato mp4 convert3 2 768x585 d

    Cloud Convert (basado en web)

    CloudConvert

    Si prefiere no instalar ningún software para convertir sus archivos, puede utilizar un servicio web en su lugar. Hay algunos por ahí, pero Cloud Convert es nuestro favorito porque es simple y admite una amplia gama de formatos de archivos.

    Es importante tener en cuenta, sin embargo, que debe cargar los archivos de video a su servidor. Si bien la Política de privacidad de Cloud Convert es clara en cuanto a que no se ve en los archivos, es importante tener esto en cuenta antes de utilizar su servicio para convertir cualquier cosa que no desee en la web abierta. Cloud Convert elimina los archivos justo después de que haya terminado de convertir.

    Paso 1: Navegue a la página de inicio de Cloud Convert y cargue su archivo. Puede encontrarlo a través del botón Seleccionar archivos o simplemente puede arrastrar y soltar el archivo en la ventana de su navegador. También puede importar desde Google Drive, Dropbox y otros servicios de almacenamiento en la nube.

    Paso 2: Desplácese por la lista de formatos de video y seleccione MP4 . La configuración predeterminada debería estar bien, pero también puede ajustar la calidad y otros aspectos si lo prefiere. Una vez que esté satisfecho con la configuración, haga clic en el botón grande, rojo Iniciar conversión en la parte inferior de la página.

    nublado1

    Paso 3: Cuando se complete el proceso de conversión, aparecerá un ícono verde de Descarga . Haga clic en eso para descargar su video recién convertido. Tenga en cuenta que si espera convertir archivos a MP4 con frecuencia, puede descargar Cloud Convert como una extensión de Chrome o una aplicación de iOS .

  • Está bien, Apple. Es hora de llevar Face ID a la Mac

    Está bien, Apple. Es hora de llevar Face ID a la Mac

    Anuncio de Apple faceID para el iPhone X

    Si usa una Mac, ya sabe que el iPhone y el iPad tienden a obtener grandes funciones primero. En ninguna parte es eso más cierto que Face ID, el sistema de reconocimiento facial de la compañía. Apple incluso ha comenzado a probar un sistema que le permitiría iniciar sesión en iCloud utilizando Touch ID o Face ID junto con la nueva función Iniciar sesión con Apple en las últimas versiones de iOS y MacOS.

    ¿El problema? Los MacBooks no tienen Face ID, y los iMacs ni siquiera tienen Touch ID. De cualquier manera, después de dos años de que Apple promociona Face ID como una forma más segura y conveniente de iniciar sesión, ¿no es hora de que los usuarios de Mac obtengan el privilegio?

    El mac esta listo

    el toque de identificación de Apple Face podría permitir a los motoristas desbloquear una función de automóvil

    Cuando Apple presentó Face ID en 2017, se presentó como una forma segura y conveniente de desbloquear su iPhone. Mientras que los sistemas de reconocimiento facial de los rivales a menudo se basaban en una imagen plana simple de su cara, Face ID utiliza un proyector de puntos, un iluminador de inundaciones y una cámara de infrarrojos para crear un escaneo 3D de su cara, lo que hace que sea mucho más difícil engañar. Mientras que Touch ID tiene una probabilidad aproximada de una en 50,000 de ser engañado, Apple afirma que para Face ID, ese número es más cercano a uno en un millón.

    Es conveniente, también. Te reconoce si te creces una barba, usas lentes de sol y no te dejas aturdir con los dedos mojados como Touch ID. Todo lo que significa que es perfecto para un periodista ermitaño como yo. Face ID no juzga mi apariencia descuidada ni mis dedos grasientos cubiertos de pizza. Simplemente funciona.

    También habría ventajas en llevarlo a la Mac. En un iPhone, las diversas cámaras y sensores necesarios para Face ID crean la "muesca", ocupando una gran cantidad de espacio en la parte superior del dispositivo, y evitando que el dispositivo tenga una apariencia verdaderamente de "pantalla completa". Si bien a algunas personas (aquí mismo) no les importa la muesca, para otras es un "mal necesario" y una señal de que los diseñadores de Apple se comprometen demasiado.

    En una Mac, sin embargo, eso no será un problema. Ya hay un bisel alrededor del borde de la pantalla de una Mac debido a la cámara web frontal. Eso no va a desaparecer pronto, y en la pantalla más grande de la Mac, un poco de bisel es mucho menos notable que en un iPhone. Quiero decir, Apple podría reducir los marcos en sus Macs y simplemente retener una muesca para Face ID, pero dada la explosión nuclear de rabia e indignación que ocurrió cuando se reveló la muesca del iPhone X, podría tener dudas al respecto.

    MacOS Catalina práctica | Macbook Pro
    Dan Baker / Tendencias digitales

    Pero aquí hay otra cosa que trabaja a favor del Mac. Cuando use un iPhone, debe mantenerlo en orientación vertical para que Face ID funcione; no puede reconocerlo correctamente en el paisaje, lo que puede ser un poco molesto. En una Mac, ese problema de alineación no sería un problema. Es poco probable que las personas pongan de lado a sus MacBooks como un gigantesco libro de metal e intenten iniciar sesión de esa manera.

    Las nuevas Mac ya tienen el chip de seguridad T2, que es lo que mantiene seguros los datos de Touch ID, por lo que no tendría que desembolsar el desarrollo de un nuevo entorno seguro para la información de Face ID. El chip ya está allí, y se desempeña admirablemente.

    De hecho, ya hay al menos una forma de iniciar sesión en tu Mac con Face ID. Obtén la aplicación Unlox y puedes usar tu iPhone para desbloquear tu Mac con Face ID o Touch ID; incluso puede desbloquearlo con su Apple Watch o tocando un patrón personalizado en un trackpad de Apple o Magic Mouse.

    Por supuesto, eso no es tan sencillo como lo sería el desbloqueo de Face ID nativo en una Mac, y requiere que tengas otro kit de Apple para poder trabajar. Pero el hecho de que esta es prácticamente la única forma de desbloquear tu Mac con Face ID en este momento muestra el enorme agujero que hay para que Apple se abalanche y Sherlock la característica.

    Gira y encara lo extraño.

    Heres que viene en windows 10 build 11099 hola
    dotshock / 123RF

    La MacBook Air de Apple y la MacBook Pro con Touch Bar tienen actualmente un botón Touch ID, que es una verdadera bendición. Es mucho más fácil que ingresar su contraseña varios millones de millones de veces al día, y ese solo botón casi hace que valga la pena desarmar la Touch Bar en la MacBook Pro (casi; no estoy totalmente enojada). Es tan bueno que es una de las primeras cosas que realmente extrañé cuando compré una MacBook Pro 2015 en lugar de una nueva.

    Con Face ID, las cosas serían aún más fáciles. No habría necesidad de acercarse al botón Touch ID, solo tendría que mirar la pantalla (lo que probablemente estaría haciendo de todos modos). Si tienes un Apple Watch, ya te iniciará sesión automáticamente en cuanto te sientas en tu escritorio; Tener Face ID en una Mac ofrecería una experiencia igualmente impresionante.

    Apple se ha esforzado en los últimos años por decir que realmente, honestamente, no se ha dado por vencido con la Mac. Después de años donde parecía que casi toda la innovación estaba sucediendo en el iPhone, aparecieron la barra táctil, la iMac Pro y la nueva Mac Pro . La Mac está de regreso con una venganza, lo que me da la esperanza de que Apple pueda centrar su atención en Face ID. (¿Ves lo que hice allí? ¿Con la configuración "Requerir atención" para Face ID? No importa.)

    Pero espera, te oigo decir, ¿no sería todo esto caro? Probablemente lo haría, sí. Sin embargo, según los informes, Apple apunta a revisar completamente la MacBook Pro, con un nuevo modelo de 16 pulgadas
    que< /a> aparentemente está en proceso. Apple podría guardar fácilmente Face ID para este producto "generacional" de la misma manera que lo hizo con el iPhone X, comercializarlo como un nuevo MacBook super-duper de alta gama, y ​​así justificar su alto precio. Eso finalmente los atraparía hasta las
    computadoras portátiles Windows 10 de gama alta que ya tienen reconocimiento facial en la forma de Windows Hello.

    Además, nosotros los usuarios de Apple estamos acostumbrados a los altos precios. Acepta su nueva billetera ligera a cambio de una privacidad, seguridad y facilidad de uso excepcionales, todo lo que obtiene con Face ID. Tiene sentido, mejoraría la Mac sin fin, y me daría otra razón más para sacar caras estúpidas en la pantalla de mi computadora. Vamos Apple, eso no es mucho pedir, ¿verdad?

  • Cómo el grupo de hackers de Beto O'Rourke cambió la ciberseguridad como lo conocemos

    Cómo el grupo de hackers de Beto O'Rourke cambió la ciberseguridad como lo conocemos

    Ilustración de computadora que muestra el culto de la vaca del culto
    Logo del Culto de la Vaca Muerta en el arte ASCII. Nate Barrett / Tendencias digitales

    Desde hace poco tiempo, el colectivo de piratería más antiguo de América era más conocido no por su trabajo, sino por sus ex alumnos o, más específicamente, por un ex alumno en particular y por su actual candidato presidencial : Beto O'Rourke. Esto ciertamente marca un hito tanto en la política como en la cultura estadounidense, pero no fue la motivación principal para que Joseph Menn escribiera su nuevo libro sobre el Culto de la Vaca Muerta (mejor conocido como cDc), el grupo del que O'Rourke proviene. .

    El trabajo, Culto de la vaca muerta: cómo el súper grupo de piratería original podría salvar el mundo , asume la ardua tarea que plantea en su subtítulo, al menos en lo que respecta a la seguridad de los sistemas digitales del mundo. Mientras los dispositivos informáticos conectados a la red se hayan extendido en nuestra vida cotidiana y los profesionales de la seguridad de la información se hayan apresurado a bloquearlos, la industria aún tiene que encontrar su apoyo en la empresa. Cualquier persona que haya visto el título de incumplimiento después del título de incumplimiento puede corroborar esto.

    "Muchas otras personas han hecho libros que denuncian uno u otro aspecto del problema [en seguridad de la información]", dijo Menn. "Pero no había visto ningún libro legible y agradable que indicara un camino a seguir".

    Cuando le preguntamos qué le llevó a recordar al colectivo de hackers legendarios ahora, y para las audiencias que quizás no sepan de ellos, señaló la insurrección de los empleados del sector de tecnología de alto rango en la ausencia de un liderazgo de principios de los titanes de la industria. .

    "Cuando comencé a trabajar hace tres años, no hubo eventos discretos [que inspiraron el libro]", dijo. "Pero la vulnerabilidad de Facebook a la información errónea patrocinada por el estado durante las elecciones de 2016, el retroceso de la gran tecnología en otras cuestiones morales y el aumento del activismo de rango y archivo de Silicon Valley moldearon mi pensamiento y pusieron una ventaja en mi opinión".

    A través de la lente del estudio astuto de Menn sobre la historia de la piratería, esta falta de consenso de la industria sobre cómo progresar no se debe a que los profesionales de la seguridad no se hayan movido lo suficiente más allá de sus raíces, sino precisamente porque se han alejado demasiado.

    "Una de las principales razones por las que emprendí este proyecto es aumentar el aprecio por los hackers como pensadores críticos", dijo. "Necesitamos el pensamiento crítico más que nunca".

    Una noble persecución

    Cult of the Dead Cow, formado en el auspicioso año ciberpunk de 1984 en Lubbock, Texas, fue un grupo de bromistas con conocimientos técnicos. Como muchos piratas informáticos desde entonces, y no realmente antes, estaban desilusionados con el status quo corporativo y tan aburridos (y descarados) lo suficiente como para presionarlos de la manera más provocativa que pudieran imaginar.

    Cómo el culto de las vacas muertas revolucionó la ciberseguridad porque Bour o Rourke visita New Hampshire por primera vez desde el lanzamiento de Presi.
    En una entrevista a principios de este año, el candidato demócrata a la presidencia Beto O'Rourke confirmó que a fines de la década de 1980 se unió y fue miembro del Culto de la Vaca Muerta. Scott Eisen / Getty Images

    Recibiendo el tipo de seudónimos piratas informáticos que ahora son idiomáticos para ese enclave cultural, y estableciendo múltiples capas de significado en su nombre de grupo, no solo Lubbock es el destino final para millones de bovinos, sino que los piratas informáticos tienden a entregar "0xDEADBEEF" a sus víctimas. 'sistemas : se proponen experimentar con cómo incentivar un comportamiento corporativo más responsable desde la seguridad del anonimato. Se ignoraron las normas, se rompieron las leyes menores y se engañó al público en ocasiones , pero sus acciones se organizaron en gran medida en torno al principio de hacer que el software que la gente común utilizaba fuera más seguro … por cualquier medio que fuera necesario.

    Este era, sin lugar a dudas, un territorio inexplorado, y asumieron un riesgo considerable al tratar de abrir un camino a través de él. Su divulgación por "Back Orifice" de una vulnerabilidad crítica en Windows en 1999 se produjo en un momento en que la implementación de agujeros de seguridad de cualquier manera podría resultar en un grave peligro legal cuando la compañía inevitablemente tomó represalias.

    Pero gran parte de la razón por la que los "investigadores de seguridad", los piratas informáticos por una designación más respetable, pueden enviar errores o incluso ser compensados ​​generosamente a través de los programas de recompensas de errores, es porque los piratas informáticos de cdc sopesaron las consecuencias de la inacción y se atrevieron a atacar. Los desarrolladores de hoy y los probadores de penetración (otro eufemismo para los hackers que trabajan de 9 a 5 para una empresa) no han tenido que arriesgar sus finanzas o su libertad cuando navegan por la dimensión ética de la seguridad de la información.

    "Estaban dispuestos a debatir la ética de sus decisiones, y vieron que su papel era promover el bien social", dijo Menn. “La industria de la seguridad informática de hoy está demasiado compartimentada y, a menudo, demasiado limpia. Con esto quiero decir que los nuevos participantes pueden ir a una buena universidad y luego a una buena compañía y entrar en el negocio de la seguridad sin pasar por la forja moral que viene de tener que tomar decisiones personales sobre el crimen y las relaciones y el acceso y la divulgación indebidos ".

    Cómo el culto de las vacas muertas revolucionó la ciberseguridad José Menn
    Joseph Menn, autor de Cult of the Dead Cow: cómo el súper grupo de hackers original podría salvar al mundo .

    En opinión de Menn, es hora de que los profesionales de la seguridad de la información miren detenidamente el espejo y se pregunten si lo que están haciendo realmente conduce a los mejores resultados.

    "Quiero que aprendan las lecciones más importantes del pasado reciente y decidan a qué hombros apoyarse", dijo Menn.

    Anonimo no mas

    Incluso para contar la historia de cómo un grupo audaz de adolescentes logró que capitulaban los gustos de Microsoft cuando se enfrentaban a sus propios errores con la sensibilidad que hace Menn era una hazaña en sí misma. Si bien Silicon Valley se ve más amable con las divulgaciones responsables de vulnerabilidades, y ha incorporado gran parte de la popularización de la ECC de Tradecraft, muchos de los miembros originales guardaron ferozmente su anonimato hasta que hablaron con Menn para el libro.

    La mayor familiaridad con los piratas informáticos que se muestra como el Sr. Robot ha fomentado puede ser parte de la razón por la cual los veteranos de cDc se han quitado las máscaras, pero Menn cree que tiene más que ver con darse cuenta de la importancia de lo que pueden aportar.

    "Creo que se presentaron porque estuvieron de acuerdo en que su historia era valiosa y entendieron que para ser creíble, necesitaba nombres y documentos reales", dijo. “Sí, los piratas informáticos ahora son más populares y el CDC en particular tiene un amplio respeto, y ambos les facilitaron el levantamiento de la mano. Pero la información nueva se simplifica y distorsiona en exceso para una variedad de fines ".

    Pero si la absorción de los piratas informáticos en la corriente principal fuera completa, y su persona promedio supiera toda la historia, es probable que Menn no hubiera ido tan lejos. Visto desde su arco completo, al menos hasta ahora, con su trabajo lejos de terminar, probablemente sorprenda la cantidad de terreno cultural que los hackers han cubierto.

    Después de preguntarle a Menn qué fue lo que más lo sorprendió de su investigación, no le faltaron revelaciones.

    "[Me sorprendió] que un miembro del Congreso de los Estados Unidos fuera un miembro del grupo de piratas informáticos más importante en la historia de Estados Unidos, que él había sido el integrador de género, que el secreto se había mantenido durante tanto tiempo, que acepta discutirlo conmigo, y que él lo declarará a presidente como lo iba a presionar ".

  • La fabricación de tecnología se está moviendo fuera de China, pero no está llegando a los EE. UU.

    A pesar del hecho de que el presidente Donald Trump y el presidente chino Xi Jinping han negociado un alto el fuego temporal en la guerra comercial , muchas de las principales empresas de tecnología están avanzando con planes para cerrar fábricas en China y reubicarlas en otros lugares.

    El futuro de las relaciones comerciales entre EE. UU. Y China todavía es bastante turbio, y la primera ronda de aranceles sigue siendo bastante fuerte , por lo que las compañías de los gigantes de PC de EE. UU. HP y Dell al software y Amazon, Google y Microsoft se comprometen a tirar fuera de china Estas son solo las últimas compañías que indican que están pasando por el movimiento de fabricación. Antes de que se alcanzara la tregua comercial en la cumbre del G20, Apple anunció previamente que está buscando reubicar entre el 15 y el 30 por ciento de su fabricación actual en China.

    Incidentalmente, esto puede alinearse con la estrategia de Trump de presionar a China para obtener términos comerciales más favorables, pero sigue siendo muy poco probable que impulse su iniciativa de "reafirmación" para devolver los empleos de manufactura a los Estados Unidos . Hay varias razones para esto, la mayor de las cuales es que la fabricación en los EE. UU. Todavía cuesta mucho. Intentar un giro a la fabricación en Estados Unidos a gran escala conduciría a una explosión radical en el precio de los dispositivos. También significaría tener que reconfigurar fundamentalmente la logística de envío, que los principales jugadores de tecnología preferirían evitar. Y, por supuesto, también generaría enormes fluctuaciones en los balances comerciales de EE. UU., Que, si bien no son una preocupación directa para las empresas tecnológicas de EE. UU., Probablemente conducirían a la inestabilidad del mercado de valores.

    Entonces, ¿dónde establecerían estas empresas sus talleres de fabricación, entonces? Algunas señales apuntan a Vietnam , ya que está geográficamente cerca de China y tiene un costo de vida que está a la par con el de China, lo que se traduciría en un bajo costo de mano de obra. También puede hacer que las empresas de tecnología se sientan más cómodas sabiendo que Vietnam es nominalmente parte de un marco de comercio internacional diseñado para contrarrestar a China en la región . Vietnam tiene sus desventajas como una nueva base de fabricación en los Estados Unidos. Por un lado, está dentro de la esfera de influencia de China, lo que podría tentar a China a presionar a su vecino más pequeño. Más inmediatamente, Trump está reflexionando sobre la imposición de aranceles a Vietnam , lo que podría hacer que el país sea tan caro para hacer negocios como China a largo plazo.

    Otra casa de fabricación de tecnología atractiva podría ser la India. Es un aliado cercano de EE. UU. En Asia, lo que significa que las empresas de tecnología pueden contar con los EE. UU. Para garantizar que su posición sea estable. Por otro lado, la clase media de la India está creciendo rápidamente , lo que significa que los empleos de las fábricas, con sus ingresos relativamente limitados, se están volviendo cada vez menos atractivos para muchos indios. De hecho, esta es la misma razón por la que la fabricación en Estados Unidos ha estado saliendo de China durante años.

    Dondequiera que las empresas de tecnología de los Estados Unidos decidan finalmente construir sus dispositivos, el costo para los consumidores estadounidenses no es insignificante. Incluso si todas estas compañías encuentran bases de fabricación alternativas por el mismo costo que antes (lo que no está garantizado), hay costos asociados con la solicitud de nuevos permisos, la construcción de nuevas instalaciones, el redireccionamiento de las líneas de suministro y la realización de pruebas de calidad. Todo esto se transmitirá a los consumidores estadounidenses. Si las tensiones aumentan entre los EE. UU. Y China, puede valer la pena al final, pero mientras tanto, los consumidores de los EE. UU. Están literalmente pagando por esta reorganización.