Etiqueta: después

El mercado de PC ve un crecimiento raro en 2019 después de años de declive | Noticias y opiniones


2019 ha sido relativamente favorable para la industria de PC y marcó el primer año completo de crecimiento en el mercado de PC desde 2011, aunque modesto, según las compañías de investigación Gartner e IDC.

IDC estima que los envíos anuales de PC en 2019 aumentaron 2.7% año tras año, mientras que Gartner estima la cifra en solo 0.6%. Sin embargo, es un signo positivo para la industria cuando muchos clientes han priorizado las compras de teléfonos inteligentes en lugar de computadoras de escritorio y portátiles.

"El año pasado fue una locura en el mundo de las PC, lo que resultó en un impresionante crecimiento del mercado que terminó con siete años consecutivos de contracción del mercado", dijo el analista de IDC Ryan Reith. en una nota de investigación del lunes.

De hecho, el mercado de PC ha disminuido significativamente a lo largo de los años. En 2011, los proveedores enviaron 352 millones de computadoras. Pero a fines de 2018, el número se había reducido a 258 millones de unidades.

El crecimiento en 2019 se puede atribuir en parte a la pérdida de soporte oficial para Windows 7 a partir de hoy (así es cómo obtener Windows 10). Como resultado, muchas compañías comerciales han comprado nuevas computadoras portátiles y computadoras de escritorio con Windows 10, lo que ha ayudado a los envíos de PC en 2019 a alcanzar 266 millones de unidades, según IDC.

"El continuo impulso comercial ha ayudado específicamente a los 3 jugadores principales, Lenovo, HP y Dell, a consolidar aún más su dominio en el mercado con una participación combinada de poco más del 65% en 2019", dijo la firma. # 39; estudios.

El mercado de PC puede continuar creciendo hasta 2020. Gartner señala que algunas compañías, especialmente en Asia, continúan migrando de Windows 7 a Windows 10. Pero dicho esto, la demanda de PC por parte de los consumidores permanece débil

"Para el futuro, Gartner predice que el mercado de PC de consumo continuará disminuyendo en los próximos cinco años", dijo el analista de negocios Mikako Kitgawa en una nota de investigación. Para desencadenar un crecimiento sostenido, la industria de las PC deberá presentar innovaciones para dar a los consumidores una razón para cambiar a un nuevo dispositivo.

"Ya hemos comenzado a verlo a través de las" computadoras portátiles plegables "presentadas en el CES la semana pasada, así como iniciativas que hacen que las PC sean tan simples como los teléfonos inteligentes al permitir que los usuarios estén siempre conectados y garantizando duración de la batería sin preocupaciones ", dijo Kitagawa. . "Tales innovaciones que cambian el comportamiento del usuario y crean nuevos segmentos de productos son algo a tener en cuenta en 2020 y más allá".

Se eliminó la aplicación de mensajería ToTok de las tiendas después de espiar las acusaciones | Noticias y opiniones


La nueva y popular aplicación de mensajería ToTok se ha eliminado de las tiendas de aplicaciones de Google y Apple como resultado de un Tiempos de nueva york informan que el gobierno de los Emiratos Árabes Unidos lo utiliza como una herramienta espía integral.

De acuerdo con funcionarios estadounidenses y un independiente tiempo encuesta, los EAU utilizan la aplicación "para tratar de rastrear cada conversación, movimiento, relación, cita, sonido e imagen de quienes la instalan en sus teléfonos".

ToTok ha sido muy popular en los Emiratos Árabes Unidos, donde el gobierno bloquea la mayoría de las otras aplicaciones que permiten llamadas de voz y video a través de Internet (incluyendo Skype y FaceTime). Según CNBC, esto ha resultado en un aumento en aplicaciones de mensajería relativamente oscuras aprobadas por el gobierno, como Botim, C & # 39; Me y HiU Messenger.

ToTok tiene un nombre extremadamente similar a TikTok, una aplicación completamente diferente e incluso más popular administrada por la compañía china ByteDance. Las dos aplicaciones y compañías no tienen nada que ver entre sí.

También hay una multitud de aplicaciones falsas de clonación de ToTok en Google Play Store en este momento, pero ninguna de ellas es la aplicación real de ToTok en cuestión; en general, estas son aplicaciones de spam no funcionales diseñadas para engañar a las personas que buscan la aplicación ToTok real.

Según el desarrollador de software de seguridad Patrick Wardle de Objective-See, quien hizo un análisis de la aplicación ToTok, ToTok se basa en gran medida en una aplicación de mensajería china llamada YeeCall. Las libretas de direcciones de los usuarios, los mensajes, la ubicación y los medios pasan por un servidor en totok.ai, del cual Wardle no saca ninguna conclusión directa.

la tiempo por otro lado: "La compañía detrás de ToTok, Breej Holding, es muy probablemente una compañía fantasma afiliada a DarkMatter, una compañía de ciberinteligencia y piratería informática con sede en Abu Dhabi … La evaluación de la inteligencia estadounidense y El análisis técnico también ha vinculado a ToTok con Pax AI, una compañía de minería de datos con sede en Abu Dhabi ".

Wardle señala que la aplicación de mensajería solicita todos sus permisos, da razones por las que la necesita y no oculta puertas traseras secretas; él hace exactamente lo que dice. Como él dice en una historia de cableada, El problema de la aplicación es la cuestión de quién es el propietario de sus servidores y qué hacen con los datos que pueden transmitir.

"ToTok le ha dado al gobierno de los EAU una forma de persuadir a millones de usuarios para que den su información más personal de forma gratuita", tiempo dicho.

En una carta a la comunidad ToTok, los desarrolladores de la aplicación no abordan ni niegan directamente las acusaciones:

“Hemos equipado ToTok con altos estándares de seguridad como AES256, TLS / SSL, RSA y SHA256, para proteger diligentemente los datos del usuario. También hemos implementado un marco de privacidad que cumple con los requisitos legales locales e internacionales para proteger a nuestros usuarios en todo momento ", dice la nota. Actualmente, la aplicación no está disponible en Google o Google. ; Apple debido a un "problema técnico", dice.

La política de privacidad publicada públicamente por ToTok contiene una "salida" importante que dice que "podemos compartir sus datos personales con empresas del grupo". Si una de estas empresas está dirigida por un servicio de inteligencia estatal, bueno, esa es la que guarda sus datos.

Ring Issues restablece la contraseña después de que los usuarios inicien sesión en línea | Noticias y opiniones


Ring emite un restablecimiento de contraseña forzado para al menos 3.672 usuarios después de que se haya encontrado que la información de inicio de sesión para acceder a sus cámaras conectadas a Internet circula en Internet.

Según BuzzFeed, Ring restablece las contraseñas después de que un investigador de seguridad anónimo descubriera las credenciales en un sitio de almacenamiento de texto. La lista contiene no solo direcciones de correo electrónico y contraseñas, sino también la zona horaria y los nombres de los usuarios afectados asignados a cada cámara Ring que poseen, como "sala" o "puerta". de entrada ".

Ring señala que la compañía misma no ha sido violada. En cambio, sospecha que un pirata informático ha compilado la lista al recopilar información de conexión expuesta durante violaciones de datos anteriores en otros sitios de terceros. "No es raro que los malos actores recopilen datos sobre violaciones de datos de otras compañías y creen listas como esta para que otros actores malos puedan intentar acceder a otros servicios ", dijo Ring a PCMag en un comunicado.

La noticia llega una semana después de que un grupo de piratas secuestrara varias cámaras Ring en los Estados Unidos para espiar y hostigar a sus dueños. Se ha encontrado que los ciberdelincuentes venden y distribuyen abiertamente credenciales de inicio de sesión para cámaras Ring en foros de piratas informáticos.

Ring, propiedad de Amazon, atribuye el problema a los usuarios que registran sus cámaras con contraseñas débiles. Sin embargo, los investigadores de seguridad dicen que la compañía debería hacer más para proteger a sus clientes, especialmente porque las cámaras Ring tienen acceso a los hogares de las personas.

"Ni siquiera implementan los controles de seguridad más básicos para proteger las cuentas de los usuarios e intentan desviar la culpa arrojando a sus clientes debajo del autobús", Tweeted Cooper Quintin, investigador de seguridad de la Electronic Frontier Foundation.

Una medida de seguridad que Ring podría instituir es la autenticación de dos factores. Esto requeriría que cualquiera que inicie sesión también ingrese un código de acceso único, generado en el teléfono inteligente del cliente. La copia de seguridad hace que una cuenta sea más difícil de romper a expensas de cierta conveniencia. Pero por ahora, Ring solo alienta a los usuarios a habilitar la autenticación de dos factores en lugar de hacerla obligatoria.

Según BuzzFeed, el investigador de seguridad anónimo que encontró la lista intentó notificar a Ring las credenciales de inicio de sesión primero en el número de atención al cliente de la compañía para que le dijeran que El representante del anillo "no pudo ayudar". Luego, el investigador publicó un artículo en el sub-foro de ciberseguridad en Reddit sobre la lista de inicio de sesión, que llamó la atención del miembro del equipo de seguridad de Ring.

Ring dice que es "Continúe monitoreando y bloqueando intentos de conexión potencialmente no autorizados "en cuentas de clientes. Sin embargo, puede haber más de una lista de credenciales de Ring Connection circulando en línea. Jueves, TechCrunch también informó lo que parece ser una lista separada que contiene 1,562 conexiones, que un hacker publicó en la web oscura.

Para mantenerse seguro, lo mejor es habilitar la autenticación de dos factores para cualquier cámara conectada a Internet. También debe usar una contraseña única que sea difícil de adivinar como nombre de usuario.

Tiempos de parche: los SSD HPE fallarán después de 32,768 horas | Noticias y opiniones


Gracias! Hewlett Packard Enterprise está pidiendo a los clientes que parchen los SSD de la compañía, de lo contrario, el hardware se bloqueará después de exactamente 32,768 horas de operación. (O 3 años, 270 días y 8 horas).

La semana pasada, la compañía emitió una advertencia sobre un "defecto de firmware" en algunos SSD basados ​​en servidor que podría hacer que se agotara el tiempo de espera. "Después de la falla del SSD, ni el SSD ni los datos se pueden recuperar", se lee en el boletín. "Además, los SSD que se pusieron en uso al mismo tiempo probablemente fallarán casi simultáneamente".

En otras palabras, el error puede causar un bloqueo del sistema en un centro de datos si no se corrige.

HPE aprendió el defecto del fabricante no identificado de la SSD. Según el boletín, docenas de diferentes productos HPE, incluidos SSD individuales y modelos de servidor, sufren el error.

HPE se negó a revelar la causa de las fallas de los discos después de exactamente 32,768 horas de operación. Sin embargo, el número 32,768 es el número entero negativo máximo que una computadora de 16 bits puede procesar. Mientras tanto, 32,767 es el número entero positivo máximo. Esto ha llevado a especular que el valor predeterminado está relacionado con un "error de desbordamiento de enteros", en el que una computadora intenta crear un valor numérico fuera del rango de dígitos disponibles solo para activar un error.

En 2015, el avión 787 de Boeing tuvo que lidiar con un error de software similar, que probablemente involucrara un número entero de 32 bits, lo que podría provocar el apagado de los aviones si estuvieran alimentados continuamente durante 248 días. 39; operación.

En el caso de HPE, la compañía está pidiendo a los clientes que actualicen el firmware SSD a la "versión HPD8" y luego reinicien el servidor. El parche de firmware comenzó a instalarse en algunos modelos SSD la semana pasada y continuará hasta el próximo mes.

"Actualmente estamos informando a los clientes de la necesidad de instalar esta actualización lo antes posible. Ayudar a nuestros clientes a resolver este problema es nuestra principal prioridad ", dijo HPE a PCMag en un comunicado.

Después de una ruptura, ¿siempre debes confiar en tu VPN?


De vez en cuando, me tomo un descanso para brutalizar a los funcionarios y a Facebook para responder una pregunta de un lector. Esta semana, en medio de acusaciones de corrupción y relaciones públicas absurdas, encontré un mensaje de un suscriptor de NordVPN llamado Ann. Ann se ha dado cuenta de la reciente violación de NordVPN y se dice que está preocupada por el proveedor de VPN. La carta de Ann ha sido modificada en aras de la brevedad:

Estoy suscrito a NordVPN, por el momento. Me pregunto si debería continuar mi suscripción con ellos. Nunca he recibido un correo electrónico o mensaje de ellos informándome que su sistema ha sido pirateado. Su artículo es el primero que escucho sobre su violación. Es inquietante

OpinionesHe hablado mucho sobre la violación de NordVPN, pero aquí está la conclusión: en 2018, una persona estaba usando una herramienta de acceso remoto en un servidor VPN alquilado por NordVPN en Finlandia para acceder al servidor. NordVPN indica que esta herramienta fue instalada por la compañía que administra los servidores, sin el conocimiento de NordVPN. Una vez que se detectó la violación, NordVPN cambió de proveedor de servidor pero no informó al público hasta que la violación se convirtió en un tema de discusión en Twitter. Antes del descubrimiento de la falla, NordVPN declaró que el atacante había podido acceder a las claves TLS de la compañía. Esto podría haberse usado en ataques interceptados, pero solo con un trabajo significativo por parte de un atacante. TorGuard, que también tuvo una violación del servidor, dijo que no tenía estos problemas de seguridad.

Lo que está en juego

La violación de NordVPN amenazó dos cosas: los datos reales y la confianza de los usuarios.

Primero, la exposición real de los datos causada por la violación. Por lo que vi, un atacante determinado podría haber visto el tráfico que pasaba por el servidor afectado. Si esto sucediera, el atacante no habría podido asignar este tráfico a una persona específica. El atacante también habría tenido una visión limitada de la actividad del usuario. Mientras los usuarios afectados visitaran sitios HTTPS, el atacante solo habría visto el dominio visitado y nada más. Es la diferencia entre ver a alguien visitando los sitios PCMag.com y PCMag.com/securitywatch.

SecurityWatchEl atacante también podría haber usado la clave TLS robada para crear URL de NordVPN falsas. Esto es importante por varias razones, sobre todo porque todos los servidores de la compañía tienen "NordVPN.com" en la URL. Con la llave en mano, un atacante podría crear un servidor que parecería ser un servidor VPN normal, pero en realidad le permitiría espiar la actividad del usuario. Si un atacante puede engañar a una víctima para que le pida que instale una versión maliciosa de la aplicación NordVPN, el servidor falso podría revelar el tráfico de la víctima. Pero es una barra alta, y a menos que Ann (y otros usuarios como ella) sean atacados por piratas informáticos, probablemente no tenga que preocuparse por este incidente.

El verdadero problema aquí para la mayoría de los usuarios es el daño causado a su confianza en NordVPN. Si estos problemas existieron, ¿qué pasa? TorGuard dice que utilizó un enfoque diferente y que sus llaves permanecieron seguras durante el ataque. ¿Por qué NordVPN no hizo lo que hizo TorGuard? Estas no son las preguntas que todos deberían tener sobre un servicio en el que necesitan confiar.

La violación también reveló la delicada posición de los contratistas externos en la economía de VPN. Para operar servidores en todo el mundo, las compañías VPN alquilan o compran servidores en centros de datos operados por otra persona. NordVPN explica que el operador del centro de datos es el que instaló la herramienta de acceso remoto en el servidor sin el conocimiento de NordVPN. Incluso si esta narrativa demuestra ser defectuosa, el hecho es que las compañías de VPN no necesariamente ejercen un control total sobre los servidores en sus redes.

NordVPN también esperó mucho tiempo antes de revelar la violación. En su carta, Ann mencionó que nunca había tenido noticias de NordVPN y que no estaba sola en esta área. NordVPN no reveló la violación hasta octubre de 2019, mientras estuvo al tanto por más de un año.

También hizo este anuncio hasta que después Una palabra salió en Twitter sobre la violación. La compañía dijo que seguía siendo madre para asegurarse de que sus otros servidores estuvieran seguros. No sé cuánto tiempo lleva sondear 5.200 servidores, pero un año parece ser largo.

No puedo evitar preguntarme si NordVPN no habría dicho nada sobre la violación si no hubiera habido alboroto público. Esperando tanto tiempo antes de revelar la violación, NordVPN ha perdido la oportunidad de transparencia, y no tenemos más que su promesa de que finalmente se habría producido una divulgación.

Esto es aún más inquietante ya que TorGuard reveló la falla a sus servidores. el día después de su descubrimiento. Es cierto que las circunstancias entre las empresas no eran exactamente las mismas. TorGuard tiene menos servidores que NordVPN y ha declarado que sus claves TLS nunca han sido expuestas. Sin embargo, es difícil no comparar las respuestas.

Una cuestión de confianza

La parte de "tecnología" de "tecnología convencional" puede dar la impresión de que los hechos racionales y fríos son lo único que vale la pena considerar. Pero está lejos de la verdad. Podemos comparar las estadísticas de un Samsung Galaxy y un iPhone, pero es igual de importante saber cómo se siente usarlos. Los activos intangibles son tan importantes como la velocidad del procesador porque realmente nos importa.

Lo mismo es cierto para la seguridad. Al igual que el dinero fiduciario o la democracia representativa, el software de seguridad se basa tanto en sus creencias como en sus mecanismos internos. Si no lo haces pensar si su antivirus o VPN lo protege, ¿para qué sirve? Parte de lo que paga es tranquilidad, lo admita o no.

La confianza y la confianza son los tipos de cosas que una empresa no puede crear con muchas herramientas de seguridad inteligentes. Se ganan por la acción y a menudo se pierden por la inacción. Similar a la experiencia de una computadora pirateada o un robo en el hogar, la violación de NordVPN puede hacer que los clientes se sientan traicionados o desamparados. Esta es una respuesta razonable, y si cree que la compañía no ha hecho lo suficiente para tranquilizarlo, cancelar su suscripción es una decisión razonable.

NordVPN tiene mucho que ofrecer y ha sido un líder de la industria durante años. Pero tendrá que demostrar que puede recuperarse de este episodio y, con suerte, mejorar en el futuro. La compañía dijo que está cambiando la forma en que opera sus servidores y que obligará a los proveedores a cumplir con estándares más altos. NordVPN también se compromete a realizar una auditoría de sus servidores por un tercero. Si es suficiente o no para asegurar a los clientes probablemente dependerá de la persona.

Si los lectores toman algo de esta debacle con NordVPN, espero que no valga la pena conservar ningún producto si no confía en él. Somos afortunados de vivir en un momento en que la competencia es feroz en todas las áreas de seguridad. Si lo que usa no lo hace sentir seguro, es hora de obtenerlo.

Airbnb prohíbe las fiestas en la casa después de la filmación de Halloween | Noticias y opiniones


Ya no puedes celebrar fiestas en edificios alquilados por Airbnb después de un tiroteo en Halloween que mató a cinco personas en California.


Logotipo de la aplicación Airbnb

Airbnb anunció el establecimiento de varias salvaguardas luego de un tiroteo en Halloween que mató a cinco personas.

El tiroteo tuvo lugar en una propiedad de alquiler ubicada en Odina, California. Inicialmente, el inquilino declaró que usaría la propiedad para escapar de los incendios del estado. Sin embargo, resultó ser el centro de una fiesta de Halloween. Los invitados llegaron a la propiedad de alquiler después de que los anuncios de las redes sociales organizaron una "fiesta en casa" y, según Associated Press, se presentaron unas 100 personas.

Los vecinos detectaron actividades inusuales y alertaron al propietario de la propiedad de alquiler, lo que habría advertido al inquilino que no se permitía ninguna fiesta. El inquilino negó cualquier interés en reunirse para una fiesta de Halloween, pero ella y sus invitados hicieron lo mismo. Mientras el dueño del edificio de alquiler fue al lugar para registrarse, comenzaron los disparos, matando a cinco personas e hiriendo a otras.

La policía todavía está investigando el caso y no se han realizado arrestos a pesar de obtener dos armas de fuego en el lugar.

"A partir de hoy, estamos prohibiendo las" casas de fiestas "y estamos redoblando nuestros esfuerzos para luchar contra las partes no autorizadas y librarnos del comportamiento abusivo de los anfitriones y visitantes. invitados, incluidos los comportamientos que conducen a los terribles eventos en Orinda ", El cofundador y CEO de Airbnb, Brian Chesky, tuiteó Sábado.

Se desarrollará el filtrado manual de Airbnb. La plataforma ya está intentando detectar de forma automática y manual las reservas de alto riesgo, pero ahora un equipo está a cargo de monitorear las partes internas. Como estas actividades están prohibidas, los usuarios que decidan en cualquier caso organizar fiestas en la casa estarán sujetos a medidas inmediatas, como la retirada del servicio.

"Tenemos que hacerlo mejor, y lo haremos, es inaceptable", dijo Chesky en su declaración final.

¿Tienes un dispositivo Roku muy antiguo? Netflix no funcionará después del 1 de diciembre


Si todavía usa uno de los dispositivos Roku de primera generación y le gusta ver Netflix, tiene menos de dos meses para actualizar antes de que se agote.


Roku XDS 2010

Es posible que se sorprenda al saber que Roku ha estado vendiendo cajas de transmisión desde 2008, pero si fue uno de los primeros usuarios, tenemos malas noticias: Netflix pronto dejará de funcionar en algunos de estos primeros dispositivos

Según Engadget, se advierte a algunos usuarios de Roku que Netflix ya no funcionará en su dispositivo después del 1 de diciembre de este año. La razón dada es una de las limitaciones técnicas, lo que significa que Netflix trae un cambio radical en su aplicación de transmisión para estas cajas muy antiguas. Roku ha dejado de actualizar cualquier material vendido antes de mayo de 2011 en 2015, lo que no debería sorprender a nadie.

Los dispositivos confirmados que ya no transmiten Netflix en diciembre incluyen Roku SD, Roku HD, Roku HD-XR, Roku XD y Roku XDS. Las tarjetas SD, HD y HD-XR se lanzaron en mayo de 2008 y cuentan para la primera generación de dispositivos. El XD y el XDS fueron dispositivos remodelados de primera generación lanzados en septiembre de 2010. Si continúa utilizando uno de estos modelos, ¡felicidades por obtener tanto valor!

Si necesita actualizar, Roku lo cubre independientemente de su configuración y probablemente a un precio mucho más bajo que el que pagó por este dispositivo de primera generación. Sus dispositivos de transmisión se actualizaron el mes pasado con cuatro jugadores disponibles: Roku Express, Roku Premiere, Roku Streaming Stick + y Roku Ultra.

El Roku Express es la opción más barata a $ 29.99 y le ofrece un reproductor con un control remoto y un cable HDMI incluido, capaz de transmitir a 720p con una mejora de 1080p. En la parte superior, tienes el Roku Ultra por $ 99.99. Este gasto adicional le brinda una experiencia más rápida, control de voz mejorado, auriculares JBL premium y transmisión 4K con soporte HDR.