Ir al contenido principal

Entradas

Combinar inteligencia humana e IA será uno de los mayores avances en 2025, dice experto de Red Hat

Entradas recientes

Cómo evitar el robo de cuentas de Spotify

  Según datos publicados por Statista, entre julio y septiembre de 2023, Spotify contaba con más de 220 millones de suscriptores, posicionándolo como líder en servicios de música en streaming. Esto llamó la atención de los cibercriminales que comenzaron a implementar diversas técnicas para obtener los datos de acceso a las cuentas de Spotify de sus víctimas. ESET, las principales estrategias que usan los actores maliciosos para obtener las credenciales, qué rédito sacan, qué indicios dan cuenta de que una cuenta fue vulnerada y de qué manera se puede evitar el robo.   “Las razones por las que los actores maliciosos pueden intentar obtener las credenciales de acceso puede ser para luego vendérselas a otras personas. Estas cuentas robadas suelen comercializarse en foros y mercados de internet, a un precio mucho mejor que el oficial. Por otro lado, puede ser para falsificar reproducciones a través de las cuentas robadas que reproducen de manera continuada y repetida las cancion...

Red Hat anuncia un acuerdo definitivo para adquirir Neural Magic

  Red Hat, Inc., el proveedor líder mundial de soluciones open source, anunció hoy que ha firmado un acuerdo definitivo para adquirir Neural Magic, una empresa pionera en software y algoritmos que aceleran las cargas de trabajo de inferencia de la IA generativa (gen AI). La experiencia de Neural Magic en ingeniería de rendimiento de inferencia y el compromiso con el código abierto se identifican con la visión de Red Hat de lograr cargas de trabajo de IA de alto rendimiento que se correspondan directamente con casos de uso y datos específicos del cliente en cualquier lugar de la nube híbrida. Si bien la promesa de la IA generativa domina gran parte del panorama tecnológico actual, el volumen de los modelos de lenguaje de gran tamaño (LLM) que sustentan estos sistemas sigue en aumento. Como resultado, crear servicios de LLM rentables y confiables requiere una gran potencia informática, recursos energéticos y habilidades operativas especializadas. Para la mayoría de las empresas, es...

Telegram: ¿cuál es su nivel de anonimato?

  Telegram se ha ganado una reputación como una de las plataformas de mensajería más seguras y respetuosas con la privacidad en el mercado. En un mundo donde la privacidad digital es cada vez más valorada, ESET, analiza el nivel anonimato y seguridad de esta. Los puntos principales de privacidad analizados por ESET son: Cifrado: Telegram ofrece dos tipos de cifrado: cliente-servidor para chats normales y cifrado de extremo a extremo en los chats secretos que garantiza que solo el remitente y el destinatario puedan leer los mensajes, un punto a favor en términos de seguridad. A pesar de que Telegram asegura que el cifrado cliente-servidor es robusto, la posibilidad de que la empresa (o cualquier entidad que logre acceder a sus servidores) tenga acceso al contenido de las conversaciones es un riesgo a tener en cuenta. Telegram utiliza su propio protocolo de cifrado,  MTProto , que, si bien es de código abierto y ha sido auditado por la comunidad, su diseño y la centralización de...

Las amenazas más detectadas en Latinoamérica en el primer semestre 2024

  Las constantes amenazas en el ciberespacio están tomando un papel cada vez más crítico a nivel mundial y América Latina no es la excepción. ESET, compañía líder en detección proactiva de amenazas, detalla las amenazas más activas en lo que va el primer semestre del 2024, y analiza cómo muchas de ellas siguen siendo tendencia a pesar del paso del tiempo, destacando la importancia como usuarios de estar conscientes y preparados ante este tipo de riesgos. Entre el top 5 de los países con mayores amenazas detectadas por la telemetría de ESET, están: Perú en el primer lugar, seguido de México , Ecuador , Brasil y Argentina.   Pie de imagen: Detecciones únicas discriminadas por país.   El malware distribuido en la región en la primera mitad del 2024 da una media de 2 .6 millones de muestras únicas , entre las cuales se incluyen inyectores, troyanos, downloaders, gusanos, exploits, backdoors, spyware, rookits y droppers. En cuanto al phishing, pese a ser de ...

El Código abierto tiene potencial de crecimiento en América Latina

      Ecuador, octubre de 2024. En todo el mundo, las instituciones y organizaciones empresariales están adoptando el código abierto en su infraestructura con el objetivo de acelerar la innovación e impulsar sus negocios. El informe sobre el Estado de Código Abierto de 2024 de OpenLogic asegura que la adopción del código abierto está en aumento; y según Mordor Intelligence este mercado alcanzará los 76,07 millones de dólares en 2029 El sistema operativo Linux, el navegador de Internet Mozilla Firefox, el sistema de gestión de contenidos Wordpress, son algunos ejemplos de programas de código abierto que existen en el mercado. La ventaja de estas plataformas es que su código fuente, que es el que los programadores manipulan para controlar el comportamiento de un programa o aplicación está disponible libremente. Esto permite que desarrolladores de todo el mundo puedan modificarlo y distribuirlo con mejoras. Cuando la Organización Mundial de la Salud (OMS) diseñó su ce...