Tribunal alemán prohíbe los anuncios del Apple Watch como 'neutro en carbono'

2025-08-27
Tribunal alemán prohíbe los anuncios del Apple Watch como 'neutro en carbono'

Un tribunal alemán ordenó a Apple que deje de anunciar su Apple Watch como neutro en carbono, considerando la afirmación engañosa y una violación de la ley de competencia alemana. El tribunal cuestionó la validez del programa de compensación de carbono de Apple en Paraguay, citando preocupaciones sobre la naturaleza a corto plazo de los arrendamientos de tierras y la incertidumbre de la captura de carbono a largo plazo. Apple puede apelar, pero la decisión destaca la necesidad de que las empresas sean cautelosas con las afirmaciones de compensación de carbono y eviten el 'greenwashing'.

Leer más
Tecnología Neutro en carbono

Trump Amenaza con Aranceles a las Naciones que Regulan la Tecnología Estadounidense

2025-08-26
Trump Amenaza con Aranceles a las Naciones que Regulan la Tecnología Estadounidense

Donald Trump amenazó con imponer aranceles adicionales a los países que regulen las empresas tecnológicas estadounidenses. Afirma que los impuestos digitales y medidas similares perjudican a las empresas tecnológicas de EE. UU., mientras que dan un pase a las empresas chinas. Esto podría llevar a prohibiciones de exportación de tecnología, potencialmente perjudicando incluso a los fabricantes de chips de EE. UU. Sin embargo, esta amenaza podría ser solo otra fanfarronada de Trump, posiblemente terminando sin acción o con concesiones menores a través de negociaciones.

Leer más
Tecnología

La Burbuja del Hype de la IA: Expectativas vs. Realidad

2025-08-25
La Burbuja del Hype de la IA: Expectativas vs. Realidad

Las expectativas actuales para la IA son exageradas, y muchas empresas están descubriendo que el retorno de la inversión (ROI) de la IA es mucho menor de lo previsto. Un informe del MIT revela que el 95% de las empresas que han adoptado la IA aún no han visto ningún retorno significativo de su inversión. Si bien las herramientas de IA se utilizan ampliamente, se emplean principalmente para tareas simples, como redactar correos electrónicos y análisis básicos, mientras que las tareas complejas siguen estando dominadas por humanos. Algunas empresas incluso están recortando inversiones en IA; por ejemplo, el Commonwealth Bank of Australia está recontratando a empleados de centros de atención telefónica que fueron reemplazados previamente por IA. Las valoraciones de la IA están sobrevaloradas, reflejando la burbuja de las puntocom de la década de 1990, y el mercado ya está mostrando señales de corrección. Si bien la IA es importante, para la mayoría de las empresas, no está cumpliendo sus promesas doradas.

Leer más
Tecnología

Firefox 142: Actualización del navegador con IA, pero con problemas

2025-08-25
Firefox 142: Actualización del navegador con IA, pero con problemas

Mozilla ha lanzado Firefox 142, que incorpora funciones de IA, como resúmenes de contenido de enlaces y soporte LLM para extensiones. Sin embargo, el despliegue es gradual, y algunas regiones aún no ven todas las funciones, como las previsualizaciones de enlaces y las integraciones de noticias y clima en la nueva página de pestaña. Existen preocupaciones sobre la precisión del resumen de IA. A pesar de esto, las mejoras incluyen interacciones más simples con la barra lateral y la barra de pestañas, y una gestión mejorada de las excepciones de protección de seguimiento. Una nueva función, CRLite, mejora la comprobación de revocación de certificados.

Leer más

Arch Linux bajo ataque DDoS durante una semana

2025-08-24
Arch Linux bajo ataque DDoS durante una semana

La popular distribución Arch Linux está sufriendo un ataque distribuido de denegación de servicio (DDoS) que lleva una semana, afectando a su sitio web principal, AUR y foros. Se desconoce el motivo del atacante. El equipo de Arch está trabajando activamente con su proveedor de alojamiento para mitigar el ataque y está evaluando opciones de protección DDoS. Si bien Arch es conocido por su dificultad técnica, el ataque causa inconvenientes a la comunidad. Los usuarios pueden obtener paquetes a través del paquete pacman-mirrorlist o GitHub para solucionar las interrupciones del servicio.

Leer más
Tecnología

Microsoft restringe los correos electrónicos de onmicrosoft.com: Actualice o enfrente restricciones

2025-08-23
Microsoft restringe los correos electrónicos de onmicrosoft.com: Actualice o enfrente restricciones

Microsoft está advirtiendo a las empresas que utilizan el dominio onmicrosoft.com para correos electrónicos que migren a un dominio personalizado o se enfrenten a restricciones en el envío de correos electrónicos. A partir del 15 de octubre, Microsoft limitará los correos electrónicos a 100 destinatarios externos por organización cada 24 horas, expandiéndose gradualmente a todos los inquilinos para junio de 2026. Esto tiene como objetivo combatir a los spammers que explotan el dominio onmicrosoft.com. Microsoft recomienda agregar y configurar un dominio personalizado como principal para evitar restricciones, pero la migración puede aumentar la carga de trabajo del administrador y requerir actualizaciones de credenciales.

Leer más
Tecnología Dominio

Microsoft restringe el acceso a información de vulnerabilidad para empresas chinas

2025-08-23
Microsoft restringe el acceso a información de vulnerabilidad para empresas chinas

Tras los ataques de día cero de SharePoint en julio, aparentemente vinculados a una filtración en el programa de notificación temprana de errores de Microsoft (MAPP), Microsoft ha dejado de proporcionar a las empresas chinas código de explotación de prueba de concepto para vulnerabilidades futuras. MAPP suele dar a los proveedores un aviso previo de dos semanas antes del Martes de parches, pero ahora el acceso está restringido para empresas en países obligados a informar de las vulnerabilidades a sus gobiernos, incluida China. Estas empresas recibirán descripciones escritas generales en lugar de código PoC. Los expertos en seguridad ven esto como un paso positivo para prevenir futuras filtraciones.

Leer más
Tecnología

El Gran Cortafuegos de China bloquea misteriosamente el puerto 443 durante una hora

2025-08-21
El Gran Cortafuegos de China bloquea misteriosamente el puerto 443 durante una hora

El 20 de agosto, el Gran Cortafuegos de China sufrió una falla misteriosa, bloqueando el acceso a la mayoría de los sitios web extranjeros durante aproximadamente una hora. La falla afectó el puerto TCP 443, el puerto estándar para el tráfico HTTPS, interrumpiendo los servicios que dependían de él, incluidos algunos servicios de Apple y Tesla. La causa sigue siendo oscura, posiblemente un nuevo dispositivo en prueba, una configuración incorrecta o un error humano. Esta no es la primera falla del Gran Cortafuegos, lo que destaca las fallas en la censura de Internet en China.

Leer más

Los rastreadores de IA saturan la web abierta: Meta y OpenAI lideran la carga

2025-08-21
Los rastreadores de IA saturan la web abierta: Meta y OpenAI lideran la carga

Un informe de Fastly revela que los rastreadores de IA están consumiendo la web abierta a un ritmo alarmante, representando el 80% de todo el tráfico de bots de IA. La división de IA de Meta contribuye con más de la mitad de este tráfico de rastreadores, mientras que OpenAI domina las solicitudes de búsqueda a demanda. Esta raspado excesivo lleva al aumento de la carga del sitio web, sobrecarga del servidor y perjudica a los creadores de contenido. Algunas empresas ignoran las directivas robots.txt, lo que lleva a los operadores de sitios web a contraatacar con técnicas anti-raspado como Anubis. Los expertos piden estándares de rastreo responsables, incluso sugiriendo que solo el estallido de la burbuja de IA puede resolver esto, con la regulación gubernamental volviéndose urgente.

Leer más

Vuelta de tuerca en la verificación de edad del Reino Unido: las VPN permiten a los menores eludir los filtros de pornografía

2025-08-19
Vuelta de tuerca en la verificación de edad del Reino Unido: las VPN permiten a los menores eludir los filtros de pornografía

La comisionada para la infancia de Inglaterra insta al gobierno a abordar un vacío significativo en sus nuevas regulaciones de seguridad online: el uso de VPN por parte de menores para eludir las restricciones de edad. Un informe reciente revela una cantidad preocupante de jóvenes que acceden a pornografía antes de los 18 años, a pesar de la implementación de controles de edad obligatorios para los sitios de pornografía comerciales. El aumento en el uso de VPN después de la regulación pone de manifiesto la ineficacia de las medidas actuales. Si bien el gobierno afirma no tener planes para prohibir las VPN, pretende colaborar con los proveedores para implementar una verificación de edad robusta, lo que podría afectar la privacidad y la seguridad de los usuarios legítimos, incluidas las escuelas que dependen de las VPN para acceder de forma segura a los sistemas internos. Esta medida representa un desafío significativo para equilibrar la seguridad infantil con las libertades online.

Leer más
Tecnología

Tus chats de ChatGPT podrían estar siendo indexados por motores de búsqueda

2025-08-18
Tus chats de ChatGPT podrían estar siendo indexados por motores de búsqueda

Recientemente, los usuarios de OpenAI ChatGPT se sorprendieron al descubrir que sus búsquedas aparecían en los resultados de búsqueda de Google. OpenAI había revelado esta posibilidad, pero la mayoría de los usuarios la pasaron por alto. Más preocupante, una orden judicial obliga a OpenAI a conservar todos los datos de conversación de los usuarios, incluido el contenido eliminado, debido a una demanda de derechos de autor en curso. El Gemini AI de Google también tiene una función de memoria que registra las conversaciones de los usuarios de forma predeterminada. El artículo advierte a los usuarios que tengan cuidado con los chatbots de IA, evitando información sensible, ya que todos los chatbots de IA convencionales registran las conversaciones de los usuarios de forma predeterminada.

Leer más
IA

Burbuja de IA Admitida, Pero el CEO de OpenAI Planea Dominar

2025-08-16
Burbuja de IA Admitida, Pero el CEO de OpenAI Planea Dominar

El CEO de OpenAI, Sam Altman, reconoce el actual bombo de la IA como una burbuja, pero enfatiza la importancia a largo plazo de la IA. Compara la situación con la burbuja de las puntocom, afirmando que, si bien existe un entusiasmo excesivo, la tecnología subyacente tiene un potencial inmenso. Altman revela la inversión masiva de OpenAI en la construcción de centros de datos para satisfacer las futuras demandas computacionales y planea lanzar más productos y servicios de IA. A pesar de los ingresos previstos de US$ 10 mil millones este año, OpenAI necesita financiación sustancial para lograr sus ambiciosos objetivos.

Leer más
IA

Diez mejoras en Windows 11 que realmente queremos

2025-08-16
Diez mejoras en Windows 11 que realmente queremos

Windows 11 está plagado de funciones inútiles y molestos anuncios emergentes, descuidando lo que los usuarios realmente necesitan. Este artículo enumera diez mejoras cruciales: varios portapapeles, varios relojes en la barra de tareas, una cuarta tecla modificadora, reasignar todos los accesos directos de teclado, una barra de tareas móvil y redimensionable, un firewall de audio, anclar aplicaciones a pantallas específicas, grupos de programas que inician varias aplicaciones a la vez, cambiar más fácilmente los dispositivos de audio y una reducción en las funciones distractoras de Microsoft. Estas mejoras aumentarían significativamente la productividad del usuario en lugar de concentrarse en funciones llamativas e innecesarias.

Leer más
Desarrollo Mejoras del SO

La Impresión Universal de Microsoft obtiene la función 'Imprimir y Extraer' para una mayor seguridad

2025-08-14
La Impresión Universal de Microsoft obtiene la función 'Imprimir y Extraer' para una mayor seguridad

Microsoft ha puesto a disposición general su función 'Imprimir y Extraer' para la Impresión Universal, solucionando el riesgo de seguridad de los documentos confidenciales que se dejan desatendidos en las impresoras. Los usuarios ahora pueden liberar trabajos de impresión desde cualquier impresora registrada sin preseleccionar un dispositivo, simplemente autenticándose. Se ofrecen dos métodos de liberación: impresión directa y liberación segura (mediante código QR). Si bien existen alternativas, esta adición gratuita a la Impresión Universal resulta especialmente atractiva para las organizaciones de Microsoft 365 que ya utilizan el servicio, mejorando significativamente tanto la seguridad como la comodidad.

Leer más

La policía británica amplía el uso del reconocimiento facial en vivo, generando preocupaciones sobre la privacidad

2025-08-13
La policía británica amplía el uso del reconocimiento facial en vivo, generando preocupaciones sobre la privacidad

El Reino Unido está ampliando el uso de la tecnología de reconocimiento facial en vivo (LFR) con diez nuevas furgonetas policiales, aumentando las capacidades más allá de Londres y Gales del Sur. Si bien las autoridades afirman que el LFR se utiliza solo en investigaciones específicas y con salvaguardias de privacidad, los defensores de la privacidad plantean preocupaciones sobre la identificación errónea y el posible uso indebido. Revelaciones recientes sugieren acceso a bases de datos de pasaportes e inmigración para búsquedas de reconocimiento facial, lo que alimenta aún más el debate. La expansión destaca la tensión continua entre una vigilancia policial eficaz y los derechos individuales a la privacidad.

Leer más
Tecnología

KDE Linux: Una distribución Arch basada en un sistema inmutable que busca la estabilidad

2025-08-10
KDE Linux: Una distribución Arch basada en un sistema inmutable que busca la estabilidad

KDE ha presentado KDE Linux, una nueva y ambiciosa distribución de Linux basada en Arch Linux, no un reemplazo para KDE Neon. Esta distribución inmutable cuenta con dos particiones raíz Btrfs de solo lectura, actualizándose como un sistema operativo de teléfono inteligente con reemplazos de imagen de sistema completos. Diseñada para una estabilidad y seguridad superiores, actualmente se encuentra en una fase pre-alfa, con limitaciones que incluyen la falta de soporte para el inicio seguro y problemas de compatibilidad con los controladores Nvidia. Si bien las pruebas iniciales revelan errores (como bloqueos del escritorio al iniciar sesión), su diseño radical y compromiso con la solidez lo convierten en un proyecto prometedor.

Leer más
Desarrollo

La Leyenda de ThinkPad: El Viaje de 22 Años de David Hill

2025-08-08
La Leyenda de ThinkPad: El Viaje de 22 Años de David Hill

Este artículo profundiza en la carrera de 22 años de David Hill, el legendario diseñador detrás de muchas características icónicas de ThinkPad. Comparte las historias detrás del diseño del TrackPoint, el innovador teclado mariposa (y por qué no se hicieron más) y el ThinkLight. Hill también revela proyectos no realizados, como un ordenador de sobremesa todo en uno plegable y más portátiles con el teclado mariposa. El artículo también relata cómo, después de la adquisición de la división de PC de IBM por Lenovo, Hill lideró la creación del ThinkPad X300, ultradelgado y ligero, demostrando la capacidad de innovación de Lenovo mientras se mantiene el legado de ThinkPad.

Leer más
Tecnología

GAO critica a agencias federales por fallas en ciberseguridad

2025-08-06
GAO critica a agencias federales por fallas en ciberseguridad

La Oficina de Responsabilidad Gubernamental (GAO) publicó informes severos criticando a tres agencias federales: la Administración de Servicios Generales (GSA), la Agencia de Protección Ambiental (EPA) y el Departamento de Seguridad Nacional (DHS), por la falla de sus CIO en implementar recomendaciones de ciberseguridad. El DHS tiene 43 recomendaciones pendientes, siete priorizadas por el GAO; la EPA tiene 11; y la GSA tiene 4. Las fallas comunes incluyen un registro inadecuado de eventos de ciberseguridad y revisiones de cartera de TI. La EPA enfrenta problemas adicionales con la gestión de software en la nube, falta de documentación y acuerdos de nivel de servicio. El programa de Tecnología Avanzada de Reconocimiento de la Patria (HART) del DHS sigue plagado de problemas, con las nueve recomendaciones sin implementar. El GAO espera que los CIO recién nombrados solucionen estas deficiencias y ha puesto en conocimiento del Congreso estas cuestiones.

Leer más

¿Mega Centro de Datos en Texas Funcionará con Energía Nuclear?

2025-08-05
¿Mega Centro de Datos en Texas Funcionará con Energía Nuclear?

Ante la insaciable demanda de energía de la IA, Fermi America planea un enorme campus de energía avanzada en Texas, con hasta seis gigavatios de energía nuclear desplegados por Hyundai. El proyecto pretende alimentar centros de datos para 2032, con el primer reactor programado para comenzar su construcción el próximo año. Si bien es ambicioso, el proyecto enfrenta costos y riesgos significativos, ya que empresas similares han experimentado enormes sobrecostos y quiebras de proveedores (Westinghouse). Además de la energía nuclear, el campus incluirá gas, solar y almacenamiento de baterías. Fermi America ya está construyendo la capacidad inicial de generación de gas, con el objetivo de un gigavatio para finales de 2026. Esta no es la primera propuesta de centro de datos alimentado por energía nuclear; otras empresas como Amazon, Microsoft y Oracle también están explorando iniciativas similares.

Leer más
Tecnología

Google pausa las cargas de trabajo de IA no esenciales para proteger las redes eléctricas

2025-08-05
Google pausa las cargas de trabajo de IA no esenciales para proteger las redes eléctricas

Ante una inminente ola de calor y una posible sobrecarga de la red eléctrica, Google anunció que pausará las cargas de trabajo de IA no esenciales en sus centros de datos para evitar el agravamiento de la escasez de electricidad. Esta medida es el resultado de una colaboración con Indiana Michigan Power y la Tennessee Valley Authority, que pueden solicitar a Google que reduzca el consumo de energía durante los picos de demanda. Si bien la tecnología aún se encuentra en una fase inicial y no es aplicable a servicios de alta demanda como Búsqueda y Maps, representa una iniciativa proactiva del gigante tecnológico para abordar el consumo de energía de sus centros de datos y demuestra un compromiso con la sostenibilidad. Google también continúa invirtiendo fuertemente en fuentes de energía renovables, como geotérmica, solar, eólica y nuclear, para reducir su huella de carbono.

Leer más
Tecnología

Campaña de phishing en curso dirigida a desarrolladores de extensiones de Firefox

2025-08-04
Campaña de phishing en curso dirigida a desarrolladores de extensiones de Firefox

Mozilla advierte sobre una campaña de phishing en curso que se dirige a los desarrolladores de extensiones de Firefox. Los atacantes se hacen pasar por Mozilla o AMO (addons.mozilla.org), engañando a los desarrolladores para que hagan clic en enlaces maliciosos para supuestamente actualizar sus cuentas, amenazando con la pérdida de acceso de lo contrario. El objetivo probablemente sea comprometer cuentas de desarrolladores de confianza para distribuir extensiones maliciosas diseñadas para robar frases semilla de criptomonedas. Los investigadores de seguridad destacan la aparición constante de estas extensiones maliciosas. Mozilla reconoce el papel de las extensiones en las estafas de criptomonedas y está mejorando la detección, pero los desarrolladores maliciosos se adaptan constantemente.

Leer más
Desarrollo

Dropbox Elimina su Administrador de Contraseñas

2025-07-31
Dropbox Elimina su Administrador de Contraseñas

Dropbox anunció que cerrará su servicio de administración de contraseñas a finales de octubre. Esta decisión ha provocado una reacción negativa de los usuarios, muchos de los cuales cuestionan la falta de consulta por parte de Dropbox con los suscriptores de pago antes de tomar esta decisión. Dropbox explicó que la medida tiene como objetivo centrarse en las mejoras de las funciones de su producto principal. El servicio se lanzó en 2020, pero no logró un éxito significativo en un mercado competitivo de administradores de contraseñas. El rendimiento financiero reciente de Dropbox muestra un crecimiento estable pero más lento de los ingresos, acompañado de varias rondas de despidos.

Leer más

Contra el malware incorporado de Windows 11: Una contraofensiva de código abierto

2025-07-28
Contra el malware incorporado de Windows 11: Una contraofensiva de código abierto

Windows 11 está plagado de anuncios y funciones de seguimiento que distraen, similar a un malware incorporado. Este artículo aboga por el desarrollo de una herramienta de limpieza automatizada para Windows para contrarrestar las tácticas de Microsoft. La herramienta debe ser de código abierto, fácil de usar, configurable e integrar herramientas excelentes existentes. El objetivo final es obligar a Microsoft a cambiar de rumbo y mejorar la experiencia del usuario mediante la presión de la comunidad; un excelente ejemplo de software libre y de código abierto luchando contra el dominio de Microsoft.

Leer más
Desarrollo

La Ley de Seguridad Online del Reino Unido provoca un aumento en el uso de VPN: Privacidad vs. Censura

2025-07-28
La Ley de Seguridad Online del Reino Unido provoca un aumento en el uso de VPN: Privacidad vs. Censura

La nueva Ley de Seguridad Online del Reino Unido, que exige la verificación de edad en los sitios web para restringir el acceso de menores a contenido dañino, ha provocado un aumento significativo en el uso de VPN. ProtonVPN informó de un aumento de más del 1400% en las inscripciones en el Reino Unido. Los usuarios están eludiendo las verificaciones de edad, lo que genera preocupaciones sobre la privacidad y la censura. El regulador Ofcom evaluará el cumplimiento y aplicará sanciones, pero esto podría conducir a una versión británica del 'Gran Cortafuegos'.

Leer más
Tecnología Verificación de Edad

Debian 13 evitará el fallo Y2038

2025-07-28
Debian 13 evitará el fallo Y2038

Para evitar el posible fallo del año 2038 relacionado con el tiempo, Debian 13 "Trixie" utilizará marcas de tiempo de 64 bits de forma predeterminada, excepto para hardware muy antiguo que aún utilice procesadores de 32 bits. Esto refleja el fallo del año 2000 (Y2K), pero los desarrolladores lo están abordando de forma proactiva esta vez. Los mantenedores de Debian han modificado más de 6400 paquetes para garantizar una transición fluida. Si bien es una tarea sustancial, Debian confía en que la mayoría del hardware se actualizará sin problemas después del lanzamiento de Debian 13.

Leer más

Explotación de día cero de SharePoint antes del lanzamiento del parche: ¿Una filtración?

2025-07-27
Explotación de día cero de SharePoint antes del lanzamiento del parche: ¿Una filtración?

Una vulnerabilidad crítica de SharePoint revelada en la competición Pwn2Own de mayo fue explotada masivamente un día antes de que Microsoft lanzara un parche en julio. Los investigadores de seguridad sospechan de una filtración que permitió a los atacantes eludir la corrección. El incidente involucró a actores patrocinados por el estado chino, operadores de ransomware y comprometió a más de 400 organizaciones. Si bien Microsoft lanzó actualizaciones de parches, el evento destaca los riesgos en los procesos de divulgación de vulnerabilidades y parches, subrayando la importancia de la ciberseguridad.

Leer más

Baja tasa de adopción de DNSSEC: falla de seguridad y falta de concienciación del usuario

2025-07-26
Baja tasa de adopción de DNSSEC: falla de seguridad y falta de concienciación del usuario

A pesar de su objetivo de mejorar la seguridad del sistema de nombres de dominio, la tasa de implementación de DNSSEC sigue siendo preocupantemente baja, en un 34%. Este artículo analiza las razones de esto: la falta de visibilidad del usuario es el problema principal. A diferencia del icono de candado de HTTPS, DNSSEC no informa directamente a los usuarios sobre la seguridad de su conexión, dificultando que perciban su valor. Además, la larga cadena de dependencia de DNSSEC, que requiere implementación desde la zona raíz hasta los nodos hoja, aumenta la dificultad de implementación. El artículo también explora tecnologías como DoH/DoT y su complementariedad con DNSSEC, pidiendo esfuerzos continuos para mejorar la seguridad de DNS.

Leer más

Semana laboral de cuatro días aumenta el bienestar y la productividad de los empleados

2025-07-23
Semana laboral de cuatro días aumenta el bienestar y la productividad de los empleados

Un ensayo de seis meses con miles de empleados en varios países mostró que una semana laboral de cuatro días, sin reducción salarial, mejoró significativamente el bienestar y la productividad de los trabajadores. Los investigadores encontraron una reducción del agotamiento, un aumento de la satisfacción laboral y menos problemas de sueño. Aunque quienes redujeron sus horas en ocho o más vieron los mayores beneficios, incluso una reducción de cinco horas produjo resultados positivos. Si bien el estudio tuvo limitaciones (participación voluntaria, empresas más pequeñas, países de habla inglesa), sugiere que las semanas laborales de cuatro días con preservación de ingresos son una intervención organizacional prometedora, particularmente a la luz de los avances en IA y automatización.

Leer más

WhoFi: La identificación biométrica basada en Wi-Fi alcanza el 95,5% de precisión

2025-07-23
WhoFi: La identificación biométrica basada en Wi-Fi alcanza el 95,5% de precisión

Investigadores de la Universidad La Sapienza de Roma han desarrollado WhoFi, un nuevo sistema de identificación biométrica que utiliza señales Wi-Fi. Analizando patrones en la Información de Estado del Canal Wi-Fi (CSI), WhoFi puede reidentificar a individuos con precisión en diferentes ubicaciones, sin verse afectado por las condiciones de iluminación y capaz de penetrar obstáculos. Alcanzando hasta un 95,5% de precisión en el conjunto de datos NTU-Fi, WhoFi demuestra el potencial de las señales Wi-Fi como una modalidad biométrica robusta y que preserva la privacidad, aunque persisten las preocupaciones sobre la privacidad.

Leer más

Programa de Ciberseguridad de Infraestructura Crítica de EE. UU. Paralizado por Falta de Financiamiento

2025-07-23
Programa de Ciberseguridad de Infraestructura Crítica de EE. UU. Paralizado por Falta de Financiamiento

Un programa de EE. UU. que monitorea las redes de infraestructura crítica en busca de amenazas, CyberSentry, ha sido suspendido debido a la expiración de la financiación gubernamental. Dirigido por el Laboratorio Nacional Lawrence Livermore, el programa utiliza IA para detectar ciberataques y anteriormente identificó con éxito cámaras de vigilancia de fabricación china de alto riesgo en infraestructuras de EE. UU. La suspensión genera preocupaciones sobre la ciberseguridad de la infraestructura crítica de EE. UU., particularmente con el aumento de la sofisticación de las armas cibernéticas que apuntan a los sistemas de control industrial. Esto refleja una paralización similar de la financiación a principios de este año con el programa CVE, destacando la escasez de personal y financiación en la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA).

Leer más
2 4 5 6 7 8 9 10