Category

Tecnología

Category

Desde la crisis financiera, los abogados corporativos han aspirado a construir el último contrato de fusión blindado que evite que los compradores con los pies fríos se echen atrás. El acuerdo moderno «a prueba de balas» ahora enfrenta una de sus mayores pruebas, ya que Elon Musk, el jefe de Tesla y la persona más rica del mundo, considera abiertamente la posibilidad de deshacerse de su acuerdo de $ 44 mil millones por Twitter. Musk…

El Dr. Sephus analiza cómo derribar las barreras del aprendizaje automático en Ars Frontiers 2022. Haga clic aquí para la transcripción. Bienvenido a la semana después Fronteras Ars! Este artículo es el primero de una breve serie de piezas que recapitularán cada una de las charlas del día en beneficio de aquellos que no pudieron viajar a DC para nuestra primera conferencia. Ejecutaremos uno de estos cada pocos días durante las próximas dos semanas, y…

imágenes falsas Los piratas informáticos maliciosos, algunos que se cree que cuentan con el respaldo del estado, están explotando activamente dos vulnerabilidades no relacionadas, ambas con índices de gravedad de 9,8 de un máximo de 10, con la esperanza de infectar redes empresariales sensibles con puertas traseras, software de botnet y otras formas de malware. Los ataques en curso se dirigen a versiones sin parches de múltiples líneas de productos de VMware y del software…

imágenes falsas Cuando usa su teléfono para desbloquear un Tesla, el dispositivo y el automóvil usan señales de Bluetooth para medir su proximidad entre sí. Acérquese al automóvil con el teléfono en la mano y la puerta se desbloqueará automáticamente. Aléjate y se bloquea. Esta autenticación de proximidad funciona asumiendo que la clave almacenada en el teléfono solo se puede transmitir cuando el dispositivo bloqueado está dentro del alcance de Bluetooth. Ahora, un investigador ha…

Classen et al. Cuando apaga un iPhone, no se apaga completamente. Los chips dentro del dispositivo continúan funcionando en un modo de bajo consumo que hace posible localizar dispositivos perdidos o robados mediante la función Find My o usar tarjetas de crédito y llaves del automóvil después de que se agote la batería. Ahora, los investigadores han ideado una forma de abusar de este mecanismo siempre activo para ejecutar malware que permanece activo incluso cuando…

Luego de una serie de reuniones «súper aclaratorias» con los accionistas, el director ejecutivo de Uber, Dara Khosrowshahi, enviado por correo electrónico empleados el domingo por la noche con un mensaje llamativo: “tenemos que mostrarles el dinero”. Destrozando sus metáforas, Khosrowshahi explicó que el mercado estaba experimentando un «cambio sísmico» y que «los objetivos habían cambiado». La prioridad de la empresa de transporte compartido y entrega de alimentos ahora debe ser generar flujo de caja…

Agrandar / El presidente ruso Vladimir Putin habla durante el Foro Urbano de Moscú 2018 el 18 de julio de 2018 en Moscú, Rusia.Imágenes Getty | Mijaíl Svetlov No mucho después de que Rusia invadiera Osetia del Sur en 2008, anexando efectivamente el territorio de su vecino del sur, un grupo de georgianos se unió para establecer una nueva estación de televisión en ruso, una voz independiente del Kremlin: Kanal PIK. Con la ayuda de…

Cuando se suscribe a un boletín informativo, hace una reserva de hotel o paga en línea, probablemente dé por sentado que si escribe mal su dirección de correo electrónico tres veces o cambia de opinión y quita la X de la página, no importa. En realidad, nada sucede hasta que presiona el botón Enviar, ¿verdad? Bueno, tal vez no. Como ocurre con tantas suposiciones sobre la web, no siempre es así, según nueva investigación: Una…

Zyxel El fabricante de hardware Zyxel lanzó silenciosamente una actualización que corrige una vulnerabilidad crítica que brinda a los piratas informáticos la capacidad de controlar decenas de miles de dispositivos de firewall de forma remota. La vulnerabilidad, que permite la inyección de comandos remotos sin necesidad de autenticación, tiene una clasificación de gravedad de 9,8 de 10 posibles. Es fácil de explotar mediante el envío de solicitudes HTTP o HTTPS simples a los dispositivos afectados.…

Una puerta trasera que los investigadores encontraron escondida dentro de un código fuente abierto dirigido a cuatro empresas alemanas fue obra de un probador de penetración profesional. El probador estaba comprobando la resiliencia de los clientes frente a una nueva clase de ataques que explota los repositorios públicos utilizados por millones de proyectos de software en todo el mundo. Pero podría haber sido malo. Muy mal. La confusión de dependencia es una nueva forma de…