Etiqueta: necesita

Cada programa de ciencia ficción necesita personajes como en "Años y años"


La reciente serie de HBO Años y años, creado por ancianos Doctor Who El showrunner Russell T. Davies, fue excelente, pero pasó desapercibido para muchos fanáticos de la ciencia ficción. El editor de ciencia ficción John Joseph Adams dice que ni siquiera se enteró hasta que comenzó a aparecer en las listas de los mejores programas de televisión de 2019.

"Lo perdí por completo de una forma u otra", dice Adams en el episodio 402 de Guía geek de la galaxia Podcast "La forma en que lo comercializaron se me escapó, y no he escuchado a nadie hablar de eso en Twitter, así es como tiendo a evaluar si Necesito invertir mi tiempo en un espectáculo ".

La serie sigue a una familia británica ordinaria, los Lyonnaises, durante más de dos décadas, ya que sus vidas se ven afectadas por la política y la tecnología. A la maestra de ciencia ficción Lisa Yaszek le gusta que el programa se centre en una familia numerosa y diversa.

"Cuando tienes grandes problemas, una forma de lidiar con ellos es explorarlos a través del microcosmos de una familia", dice ella. "Es una excelente manera de llegar no solo a las personas de ciencia ficción, sino también a personas ajenas al género, que todavía piensan que es" una carrera de jóvenes solteros que van al espacio para luchar contra monstruos con ojos de insecto. "Nos recuerda que la ciencia ficción es una gran carpa y que hay muchas maneras de abordar estos grandes problemas".

El autor de ciencia ficción Tobias S. Buckell dice que la difícil situación de la familia Lyons facilitará que muchas personas simpaticen con las luchas de la clase trabajadora. "Para mí, el programa no era tanto sobre distopía", dice. "Esta es una familia de trabajadores de cuello blanco, debido a la automatización y las malas decisiones políticas, que están siendo empujados al tipo de mundo que enfrentan los trabajadores de cuello azul en este momento".

Guía geek de la galaxia El presentador David Barr Kirtley sintió que la serie se había descarrilado un poco hacia el final, pero en general, estaba impresionado con los personajes de la serie, que parecen notablemente reales incluso si Reemplazar problemas más grandes.

"En particular, los primeros cuatro episodios que consideraría esenciales para cualquier fanático de la ciencia ficción, y en particular para cualquier escritor de ciencia ficción, en términos de un ejemplo sobre cómo tener buenos personajes dibujado – personajes muy humanos – en un mundo de ciencia ficción ", dice." Creo que este es solo un modelo notable de lo que todos deberían tratar de imitar ".

Escuche la entrevista completa con John Joseph Adams, Lisa Yaszek y Tobias S. Buckell en el episodio 402 de Guía geek de la galaxia (encima). Y vea algunos aspectos destacados de la discusión a continuación.

Tobias S. Buckell sobre el futuro:

"(Los padres) habrían sido progresivos según nuestros criterios, pero no pudieron seguir adelante con su hija, porque se dijeron a sí mismos:" Está demasiado lejos. "Esta es una pareja de raza mixta, y están hablando de cómo van a ser cálidos y acogedores con ella porque piensan que ella es (transgénero) , pero cuando ella explica que es transhumana, están realmente molestos. Cuando dice que no quiere ser un ser vivo, que quiere ser descargada a una máquina y que su propósito es básicamente, por lo que pueden decir, (comprometer) el suicidio, tienen dificultades para hacerlo. … La ciencia ficción puede hacerlo. Crea la confusión de decir: "Algún día tú también serás una persona mayor que no tendrá hijos". Y fue una experiencia interesante vivir mirándolo, pensarlo. "

Lisa Yaszek sobre ciencia ficción versus ficción distópica:

"Parte de lo que me gustó fue tanta ciencia ficción como distópica. Quiero decir, su mundo es un mundo horrible, pero el mundo en el que vivimos ahora es un mundo horrible. Creo que lo que me gustó del programa es que también hay cosas en las que las cosas cambian, y algunas cosas mejoran un poco. Parecía que habían resuelto el problema de la comida artificial. Me doy cuenta de que esto se hace a expensas del trabajo de las personas, por supuesto, pero poder alimentar a las personas es un gran problema. Y hay algunos desarrollos médicos. Creo que es bastante interesante que no sea como La historia del sirviente., no es todo el mundo el que se está desacelerando y retrocediendo por completo. Es como la vida: dinámica. "

David Barr Kirtley sobre las bombas nucleares en la ciencia ficción:

"El primer episodio termina cuando Estados Unidos arrojó una bomba nuclear en esta isla en disputa, una isla artificial que China construyó. Todos los personajes piensan que es el fin del mundo y el pánico, pero el próximo episodio comienza y la vida, para ellos, ha vuelto a la normalidad. Y Edith, quien es de este tipo "activista de Greenpeace", argumenta que después de Hiroshima, la mayoría de las personas en Occidente han regresado a sus vidas normales. Estas cosas suceden que parecen ser el fin del mundo, y son el fin del mundo para muchas, muchas personas, pero luego, en otras partes del mundo, la vida continúa casi como de costumbre. Nunca he visto esto en un programa de ciencia ficción. Esperaba que fuera Mad Max del episodio 2. "

John Joseph Adams en El proyecto milenario:

"Realmente me encantó la historia de la isla artificial de Hong Sha Dao, porque es algo que leí hace años y años. Antes de saber nada sobre ciencia ficción, leí este libro llamado El proyecto milenario, que era básicamente un libro de ciencia ficción y no ficción que te enseñaba cómo construir un futuro de ciencia ficción. Era un libro que los escritores de ciencia ficción podían leer y decirse a sí mismos: "Oh, oye, podría escribir un millón de historias diferentes de todas estas cosas aquí". Una de las ideas allí era la idea de construir islas artificiales, y simplemente explotó mi pequeña mente lectora de ciencia ficción, y casi nunca he visto a nadie incorporar eso a la ciencia ficción. Así que pensé que era realmente genial verlo en un contexto cercano en este espectáculo. "


Más hermosas historias cableadas

Vuelve a la cima. Saltar a: Inicio del artículo.

Flickr realmente necesita más suscriptores para mantenerse en línea | Noticias y opiniones


Flickr no puede sobrevivir por más tiempo si no genera muchos más ingresos. Sirve anuncios a usuarios gratuitos, pero TechCrunch informa que esto no es suficiente para mantener el negocio en marcha.

Los costos del personal, los servidores y las operaciones diarias de Flickr son demasiado caros para que la empresa matriz SmugMug esté cubierta con anuncios y un número limitado de suscriptores. En una carta a los usuarios, el CEO de SmugMug, Don MacAskill, alertó a la comunidad de medios de comunicación de que Flickr necesitaba desesperadamente usuarios gratuitos para registrarse en Flickr Pro lo antes posible. . Si no lo hacen, Flickr podría cerrar en 2020.

Pronto, se lanzará una campaña para atraer suscriptores pagos. La carta de MacAskill reveló que a partir del 26 de diciembre, Flickr Pro estará disponible a un 25% de descuento sobre su precio normal. Flickr normalmente cobra $ 50 por año por beneficios tales como navegación sin publicidad, estadísticas avanzadas y almacenamiento ilimitado de calidad total.

"No compramos Flickr porque pensamos que era una vaca de efectivo", dijo MacAskill en su carta. "A diferencia de plataformas como Facebook, no lo compramos para invadir su privacidad y vender sus datos. Lo compramos porque amamos a los fotógrafos, amamos la fotografía y creemos que Flickr merece no solo vivir sino prosperar ".

No ha sido fácil para Flickr tener éxito en los últimos años. Yahoo adquirió el servicio en 2005, y los empleados fueron despedidos en 2008 y 2010. Verizon luego se hizo cargo y desplegó Flickr en la colección de activos de Oath. Flickr sigue siendo popular entre los fotógrafos profesionales, pero los consumidores cotidianos están más que contentos con alternativas como Google Photos e iCloud. Aún así, SmugMug, que adquirió Flickr el año pasado, cree que es posible que Flickr permanezca en servicio.

Flickr Pro tiene "cientos de miles" de suscriptores, según MacAskill. Aún así, no hay suficiente para evitar que SmugMug elimine la funcionalidad del nivel de anuncios y potencialmente cierre Flickr.

SmugMug introdujo algunas limitaciones a principios de 2019. Flickr eliminó el contenido gratuito del usuario hace varios meses y limitó sus bibliotecas a un máximo de 1,000 fotos y videos. Nuevamente, se trata de presionar a los usuarios gratuitos para que se registren en Flickr Pro.

La campaña de fin de año para generar suscripciones a Flickr Pro está programada para finalizar el 1 de enero. Usa el código promocional 25in2019 para obtener un 25% de descuento en el precio. Cuando llegue 2020, SmugMug decidirá el destino de Flickr con más de 100 millones de cuentas a la venta.

China ahora necesita un escaneo facial para cada compra de teléfono nuevo | Noticias y opiniones


China es bien conocida como un estado de vigilancia, pero el gobierno continúa aumentando su capacidad para identificar y, en consecuencia, seguir a las personas. Es por eso que ahora es obligatorio realizar un escaneo facial al registrar un nuevo teléfono o suscribirse a un servicio telefónico en el país.

Según lo informado por la BBC, en lo que el gobierno chino describe como una forma de "proteger los derechos e intereses legítimos de los ciudadanos en el ciberespacio", este mes se ha introducido una nueva capa de verificación de identidad para teléfonos inteligentes. -ci. Al comprar un nuevo teléfono o suscribirse a un servicio telefónico como un plan de datos móviles, las personas deberán escanear su rostro y presentar su tarjeta de identidad. nacional. Anteriormente, se necesitaba una tarjeta de identidad nacional y fotos.

Al combinar un teléfono, un escáner facial y una tarjeta de identidad nacional, el Ministerio de Industria y Tecnología de la Información podrá identificar y rastrear más fácilmente un número cada vez mayor de ciudadanos chinos a medida que actualizan sus teléfonos o cambian a nuevos contratos de telefonía móvil. En el lado positivo, debería ser mucho más fácil localizar a cualquiera que esté cometiendo fraude en Internet, pero muchos argumentarían a expensas de la privacidad.

También se señaló que los servidores del gobierno chino no eran inmunes a las violaciones de datos. Si esto sucede ahora, se recopilan datos faciales, los piratas informáticos podrían terminar con un tesoro de información personal que les permita apuntar con mayor precisión a las personas para obtener extorsión o robar más fácilmente su identidad para su propio beneficio.

¿Su dispositivo necesita un adaptador o transformador?


Una de las desventajas de este viajero impulsado por la tecnología es encontrar una manera de conectar todo. Los avances en los dispositivos de voltaje múltiple han hecho que el transporte de sus productos electrónicos sea mucho más fácil, pero aún existen diferencias entre los sistemas eléctricos de todo el mundo. Como mínimo, probablemente necesitará un adaptador de enchufe.

¿Por qué es esto un desastre?

Norteamérica tiende a usar líneas de 110 o 120 voltios con una fuente de alimentación de 60 Hz, que ha sido propuesta por Tesla, Westinghouse y, posiblemente, General Electric en los Estados Unidos. Muchos otros países usan los 220 o 240 voltios y la frecuencia de 50 Hz recomendada por las compañías alemanas después de la Segunda Guerra Mundial. Es más eficiente transmitir electricidad a un voltaje más alto, pero no lo suficiente como para que valga la pena actualizar millones de dispositivos existentes.

Gran parte de la infraestructura eléctrica de Europa fue destruida durante la Segunda Guerra Mundial. Toda Europa utilizó el estándar alemán como parte de los proyectos generales de unificación económica y reconstrucción llevados a cabo en la década de 1950. Japón, después de haber comprado generadores en los Estados Unidos y Alemania. La Segunda Guerra Mundial, se encuentra en una situación inusual que aloja corriente de 50Hz y 60Hz en el mismo país. Gizmodo tiene una explosión más detallada de 2009, lo cual es bueno porque estamos hablando de historia antigua.

Al final, la respuesta es la inercia. No existe un estándar global, todas las opciones existentes son suficientes y su modificación es costosa a menos que su infraestructura sea destruida por una guerra importante.

Afortunadamente, la mayoría de los gadgets ya no son molestados.

Adaptador electrico

La tensión y su insatisfacción.

Casi todos los productos electrónicos vendidos en los últimos diez años pueden funcionar con menos de 100 a 240 voltios y de 50 a 60 hertzios. (Puede verificar su adaptador de corriente, como el de arriba, como se muestra arriba). Esto significa que donde quiera que vaya, probablemente solo necesite usar adaptadores conexión

Hay una excepción notable: el cabello. Los secadores de pelo y planchas / planchas pueden ser a veces de un solo voltaje por varias razones: dependen del voltaje para generar calor y las planchas de alta gama son lo suficientemente caras como para que las personas no las reemplacen con frecuencia.

En estos casos, puede usar un transformador para cambiar el voltaje local al esperado por su dispositivo, pero le aconsejo que no lo haga. Hay muchos transformadores de voltaje. Ninguno de ellos recibe críticas particularmente positivas. Todos son ruidosos y pesados. Es mucho mejor elegir una plancha y secador de cabello de doble voltaje antes de partir, o simplemente comprar uno en una tienda por departamentos en su destino.

Viajes y ocio realizó una investigación sobre los secadores de cabello de viaje y recomendó el Conair Cord Keeper ($ 14.99), que es de doble voltaje y más barato que un transformador. Bustle revisó las planchas de doble voltaje y eligió el planeador profesional HSI, que cuesta $ 36.99 en Amazon.

Si se hospeda en un hotel, también puede verificar el enchufe cerca del interruptor del baño. Muchos hoteles internacionales ofrecen una sola toma de corriente de 110-120v (a menudo etiquetada como "Afeitadora eléctrica") en el baño, que se adapta a todos sus dispositivos de cabello estadounidenses.

Adaptador de enchufe euro

Enchufarlo, enchufarlo

Hay alrededor de 15 tipos de puntos de venta en el mundo, pero solo necesita saber cinco:

  • Enchufes de dos clavijas estadounidenses / canadienses (tipo A)
  • Europlugs con dos pines (tipo C / D / E / F / H / J / K / L / N / O)
  • Enchufes británicos de tres clavijas (tipo G)
  • Sábanas australianas (tipo I)
  • Tarjetas sudafricanas (tipo M)

Los enchufes únicos utilizados en muchos países difieren principalmente en su tercer pin de conexión a tierra. Sí, es más seguro usar enchufes con conexión a tierra, especialmente con electrodomésticos más grandes, pero los viajeros a corto plazo con componentes electrónicos livianos pueden saltar el tercer pin en cualquier momento.

Para los viajeros que usan muchos dispositivos, lo mejor es llevar algunos adaptadores de enchufe, luego una regleta para apilar todos sus dispositivos por la noche.

Soy adicto a las tomas de corriente universales Europlugs (anteriormente Wonpro), que tienen tomas de corriente especiales que pueden soportar cualquier enchufe. Algunas versiones también tienen cables extraíbles en su extremo, que se pueden cambiar por un montón de cables de diferentes países, lo que hace que la regleta de alimentación esté completamente personalizada para el país de destino.

Hay algunas versiones de la tecnología Wonpro para nadar; La mejor manera de asegurarse de tener la última versión, con solapas de seguridad fáciles de usar y soporte para conexiones terrestres multinacionales, es ir directamente a Europlugs.

Hay drama en torno a las barras de poder universales. Las autoridades de certificación los odian por una variedad de razones, y tienen razón. Son menos seguros que las bandas de un país. Puede conectar accidentalmente un dispositivo exclusivamente a 120 voltios en un tomacorriente de 240 voltios (posiblemente para prenderle fuego), o puede pegar clips de papel en los agujeros adicionales (es por eso que las tiras Europlug están equipadas con persianas de seguridad), etc. Pero utilizados de forma inteligente por los profesionales que viajan y que primero comprueban la tensión de sus dispositivos, son perfectamente seguros.

De lo contrario, los adaptadores son baratos. Puede comprar adaptadores Europlugs en Europlugs.com o adaptadores de la marca Ceptics en Amazon. Si viaja de Estados Unidos a Europa, encuentro que los adaptadores con cuerpos circulares grandes, como este modelo Ceptics (similar al que se muestra arriba), funcionan mejor con enchufes europeos a menudo construidos; Los adaptadores más pequeños que simplemente alargan su enchufe pueden parpadear en el zócalo, especialmente si utiliza una fuente de alimentación más pesada para un dispositivo.

Para obtener más opciones de encendido sobre la marcha, en su país de origen o en el extranjero, consulte nuestra lista de los mejores cargadores portátiles y bancos de energía.

Violación de datos de VPN de NordVPN y TorGuard: lo que necesita saber | Max Eddy


OpinionesDespués de la revelación de violaciones de seguridad significativas en NordVPN y TorGuard VPN, reducimos el puntaje de NordVPN, un antiguo servicio VPN Editors 'Choice de cinco estrellas. Ahora es un servicio de cuatro estrellas y conservará por el momento su Premio Editors Choice. TorGuard conservará su calificación de cuatro estrellas. Explicaré por qué, con lo que sucedió, a continuación.

La historia comienza hace meses en el tablero de mensajes anónimo, 8chan, donde un usuario se jactó de haber comprometido NordVPN, TorGuard VPN y un servicio que no analizamos, llamado VikingVPN . Los meses pasaron desapercibidos hasta el 20 de octubre, cuando una tormenta en Twitter sacó a la luz los cargos contra las empresas. Fue en este punto cuando descubrí el incidente.

He aprendido, como todos los demás, que en el caso de NordVPN y TorGuard VPN, alguien había logrado acceder a los servidores VPN alquilados por las compañías. NordVPN y TorGuard tienen declaraciones publicadas que describen el ataque. VikingVPN no ha actualizado su blog durante algún tiempo y han pasado casi dos años desde que su cuenta de Twitter está activa.

Como crítico, odio los días como hoy, y no solo porque tuve que leer publicaciones realmente feas en 8chan para descubrir el origen de esta historia. En particular, odio esta situación porque plantea preguntas muy difíciles que no proporcionan respuestas particularmente satisfactorias.

Preguntas como: ¿Es justo penalizar a una empresa por participar en un ataque? Otra compañía puede tener prácticas de seguridad terribles, pero simplemente no ha sido atacada. ¿Debo comparar las respuestas de una empresa con las de otra y elegir un ganador? Esto no es justo, porque la suerte ciega podría haber sido un factor en estos resultados. ¿Cómo puedo creer todo lo que se dice, ya que las compañías involucradas tienen una poderosa motivación financiera para dar el mejor efecto posible en la situación? Esta es una situación particularmente dolorosa en el sector de redes VPN, que tiene una historia lamentable de artimañas.

Tengo la suerte de que los lectores de PCMag confíen en mis críticos y sé que tengo una responsabilidad especial en la evaluación de los productos de seguridad y privacidad. Estos productos están destinados a proteger a las personas y, cuando fallan, son peores que las malas compras: ponen a las personas en riesgo. Dicho esto, resumiré lo que entiendo sobre las violaciones y explicaré cómo PCMag tomó nuestra decisión con respecto a los puntajes de estas dos VPN.

¿Cuántas de estas violaciones se han cometido?

Según la declaración de NordVPN, un atacante tuvo acceso a su servidor en Finlandia en marzo de 2018 utilizando una función de acceso remoto que se dejó en el servidor. El servidor fue alquilado por NordVPN, pero administrado por una empresa de terceros. NordVPN afirma que la compañía de servidores ha sido negligente en la administración de sus herramientas de acceso remoto. TorGuard no ha revelado el método exacto utilizado para acceder a su servidor, pero los eventos parecen estar relacionados.

NordVPN indica que el atacante podría capturar la clave de seguridad de la capa de transporte utilizada para verificar que NordVPN gestione realmente un sitio. TorGuard declaró que administra sus claves de CA para que no se almacenen directamente en el servidor. Las dos compañías dijeron que ya se habían dado cuenta de la intrusión en sus servidores y que ya habían tomado medidas para limitar futuros ataques. TorGuard VPN reveló el ataque poco después de que fue informado. NordVPN no reveló públicamente el problema hasta el 21 de octubre.

Señalaré brevemente aquí que estoy al tanto de un caso judicial en curso entre NordVPN y TorGuard VPN que está relacionado con estas violaciones. En general, no revisamos las quejas legales privadas en nuestras revisiones, que también es el caso aquí.

Está claro que el atacante tenía acceso privilegiado que no debería haber sido accesible para nadie. La información obtenida durante el ataque es muy útil, pero NordVPN y TorGuard dijeron que esta información habría sido difícil de usar en la práctica.

Así es como el periodista de PCMag Michael Kan describió un posible ataque:

"El robo de la clave TLS (NordVPN) ha abierto la puerta a lo que se llama un" ataque centralizado ", que puede exponer su tráfico no encriptado al pirata informático, pero establecer tal esquema. No sería fácil … crear un cliente NordVPN ficticio y luego pedirle a un usuario que lo instale, que, al final, solo habría victimizado una computadora ".

NordVPN minimizó el potencial de ataques de esta manera:

"El ataque requeriría un acceso bastante extraordinario a la red o al dispositivo del usuario para que esto suceda". Tal ataque podría, en teoría, ser realizado por un proveedor de acceso a Internet malicioso o comprometido. , una red Wi-Fi maliciosa, un administrador de red intrusivo Fi (como una red universitaria o profesional) o un hacker que ya tiene acceso a su dispositivo ".

Por su parte, TorGuard ha descrito el ataque contra su infraestructura de la siguiente manera:

"TorGuard no almacenó nuestra clave maestra (CA) en ningún punto final, sin embargo, incluso si la clave de la CA fue obtenida y válida, tales ataques serían casi imposibles de disparar. porque OpenVPN tiene varios niveles de seguridad Un atacante A veces sería necesario localizar y sincronizar varios vectores de ataque (…) La gente a veces se queja de que OpenVPN es complicado, pero esta es una de las razones por las que es muy apreciado como un protocolo VPN seguro ".

Lo que quizás sea aún más inquietante es que el atacante podría observar la actividad del usuario mientras tenía acceso al servidor NordVPN. Me he puesto en contacto con TorGuard para aclarar si este también es el caso. En su informe, Bloomberg citó a Tom Okman, miembro de la junta asesora de NordVPN.

Okman dijo que era difícil determinar si los piratas informáticos obtenían información sobre el uso de Internet por parte de los usuarios del Norte porque la compañía no recopilaba registros de actividad. en sus servidores, un argumento de venta para clientes preocupados por su privacidad ". Creo que el peor de los casos Okman dijo que solo se aplicaría a los usuarios del norte que estaban usando su servidor finlandés y accedían a sitios web que no usaban el protocolo HTTPS seguro. "

Según Bloomberg, NordVPN estima que entre 50 y 200 clientes han utilizado el servidor afectado.

Me puse en contacto con NordVPN para comentar sobre este problema específico. Un representante de la compañía señaló que, incluso si fuera posible, no hay nada que indique que el atacante haya observado tráfico. La respuesta de la empresa:

"A pesar de que (el) pirata informático pudo haber visto el tráfico mientras estaba conectado al servidor, solo pudo ver lo que vería un ISP común, pero en ningún caso podría ser personalizado o vinculado a un nombre de usuario o a un correo electrónico en particular El tráfico histórico de VPN podría no ser monitoreado ".

SecurityWatchAunque parece que el atacante habría tenido problemas para usar la información robada (es muy interesante que NordVPN y su competidor TorGuard VPN estén de acuerdo en este punto), pero me preocupa la posibilidad de que el atacante Podía observar el tráfico. La buena noticia es que el protocolo HTTPS es más común que nunca, lo que limitaría en gran medida lo que el atacante podría haber observado si hubiera observado algo. Además, el atacante no pudo haber atribuido el tráfico observado a usuarios específicos conectados al servidor. Pero eso sigue siendo una comodidad fría, porque representa un fracaso completo de lo que se supone que debe hacer un negocio de VPN en primer lugar.

También contacté a TorGuard VPN para averiguar si el atacante pudo haber observado el tráfico mientras estaba conectado a sus servidores. El representante declaró que esto no era posible porque la compañía utiliza una gestión segura de infraestructura de clave pública (PKI) para proteger sus claves de cifrado. Un representante escribió:

"No, eso sería imposible en el caso de TorGuard. (…) La clave privada de la Autoridad de Certificación de TorGuard (CA) nunca se almacena en un servidor VPN, no lo haría. por lo tanto, no es posible que un atacante descifre los paquetes que pasan a través de la VPN. Cuando el tráfico VPN abandona la computadora del usuario final a través del adaptador VPN, está completamente encriptado. Después del paquete le sucede al proveedor de VPN, la única forma de ver la actividad es descifrar el paquete con la clave privada del proveedor de VPN. En teoría, el atacante podría guardar el tráfico o examinarlo más a fondo para 39, explotación ".

Cómo pensar en violaciones de seguridad

NordVPN y TorGuard ciertamente no son las primeras compañías, ni siquiera las primeras compañías de seguridad, en sufrir graves violaciones de seguridad. En general, mi enfoque para evaluar los productos vulnerados de seguridad es juzgarlos tanto por cómo tratan la infracción como por la gravedad de la infracción misma.

Después de todo, los ataques contra cualquier organización que almacena información del usuario, que es cada organización – son de esperarse. No ser cínico, pero las violaciones son ir pasarse. Pueden ser pequeños, masivos, pero eventualmente, alguien encontrará una solución. Lo que es más importante que prevenir una violación es manejar las consecuencias.

Tome el ejemplo de LastPass. Este administrador de contraseñas registra conexiones y las lee para conexiones rápidas y fáciles. También puede generar contraseñas únicas y complejas para cada una de sus cuentas. Este es un excelente servicio. En 2015, la compañía anunció que había sido víctima de un ataque. LastPass notificó rápidamente a los usuarios y publicó información en su blog en su blog público. La compañía también tuvo el peor de los casos. Ya cifraba toda la información de sus usuarios, y la información robada sería difícil, si no imposible, de usar. Siempre se aconsejaba a los usuarios que cambiaran su contraseña maestra, solo para estar seguros.

Este es un ejemplo de una empresa que maneja bien una brecha. Fueron transparentes sobre el ataque y brindaron consejos claros a los afectados. Más importante aún, LastPass tomó medidas para asegurar la información que contenía. Los datos fueron encriptados, la contraseña desperdiciada y salada. Cuando los atacantes robaron datos, la compañía estaba convencida de que ninguno de estos datos podría usarse para lanzar nuevos ataques.

En general, NordVPN y TorGuard tienen buenas respuestas, pero dejan algunas cosas que desear. Por un lado, un representante de TorGuard dijo que la compañía había revelado el delito en mayo. NordVPN no reveló el delito hasta que explotó en Twitter, aparentemente para asegurarse de que el ataque no pudiera ser replicado en ningún otro día. otros servidores Una respuesta rápida y transparente ayuda enormemente a generar confianza en un negocio.

TorGuard dice que determinó que el ataque no representaba una amenaza, pero que volvió a emitir los certificados que verifican la identidad de sus servidores. Casi parece que TorGuard no iba a decir nada sobre este incidente hasta que apareció en Twitter. NordVPN afirma que no hizo una declaración para verificar que ninguno de sus otros servidores era vulnerable y para implementar medidas de protección adicionales.

En retrospectiva, es fácil juzgar con dureza, pero está claro que había medidas de seguridad adicionales que NordVPN podría haber utilizado en sus servidores. Puedo inferir esto en parte porque en esta situación muy similar, parece que NordVPN y TorGuard han tenido resultados diferentes con respecto a las claves TLS. Además, NordVPN anunció que a la luz del ataque "movería todos nuestros servidores a RAM", lo que limita significativamente la cantidad de información en el servidor en un momento dado. Es genial, pero también podría haberse hecho antes de la violación y no fue así.

El ataque y su divulgación revelan otro problema crítico de las VPN: el uso de subcontratistas de terceros para proporcionar los servidores necesarios para el funcionamiento de la empresa. NordVPN declaró que las prácticas laxas de la compañía que operaba el centro de datos al que alquilaba sus servidores estaban en el origen de la intrusión. No hay nada de malo en el arrendamiento de servidores, pero significa que incluso una compañía imaginaria de red virtual virtual podría verse frustrada por un comportamiento descuidado por parte del operador del servidor. Ambas compañías informaron haber roto lazos con sus respectivos centros de datos, aunque no está claro si las dos compañías estaban usando el mismo proveedor. Algunas compañías de VPN afirman tener sus propios servidores, lo que podría ser una opción más interesante en el futuro.

NordVPN, por ejemplo, dice que será más claro para el proveedor de su infraestructura de servidor. La compañía también anunció que se someterá a una auditoría pública para validar la seguridad de esta infraestructura.

¿Qué podemos aprender de estas violaciones?

Esperemos que otras compañías de VPN analicen detenidamente sus propias prácticas y los proveedores de servidores que utilizan. Esta experiencia también me ha iluminado. Siempre he tratado de aprender lo más posible sobre los esfuerzos que las compañías de redes VPN están haciendo para proteger a sus clientes. Para futuras revisiones, preguntaré sobre las reglas de la granja de servidores, cómo se almacenan los datos en esos servidores y cómo las empresas se están preparando para situaciones como esta. Espere ver revisiones actualizadas de todos los productos en un futuro muy cercano.

También aprovecho esta oportunidad para resaltar un problema que he visto con toda la red VPN desde que comencé a cubrirlo: la dificultad de validar las declaraciones hechas por las compañías VPN. Un observador externo tendría problemas para verificar que una red privada virtual (VPN) en realidad esté encriptando el tráfico de usuarios todo el tiempo y es imposible verificar que cada servidor esté configurado de manera correcta y segura.

Esto es claramente diferente de otros sectores de la industria de la seguridad. Las compañías de antivirus, por ejemplo, han creado AMTSO, que permite a los usuarios verificar que sus aplicaciones antivirus se estén ejecutando, y ha establecido pautas para evaluaciones de terceros de estos productos.

Las VPN también funcionaron en relativa oscuridad en comparación con el examen en profundidad aplicado a otras compañías de tecnología. Apple o Google, por ejemplo, son entrevistados regularmente por investigadores de seguridad que buscan vulnerabilidades. No se ha prestado la misma atención a las VPN y es más necesario que nunca. Obviamente, hay un buen trabajo para hacer aquí. Si una caminata de 8Chan puede encontrar algo interesante, los investigadores de seguridad ciertamente pueden hacerlo mejor.

Todos nuestros exámenes en PCMag están actualmente en progreso. Actualizo una notificación de red privada virtual cada vez que cambia el precio, se agregan nuevas funciones o se eliminan las funciones antiguas, y cuando ocurren tales incidentes. También hay muchas cosas que nadie sabe, y trato de aprender a escribir mejores críticas. Nuestra decisión de cambiar la calificación se basa en la información que tenemos actualmente. Si se revela más información condenatoria, el puntaje de una u otra compañía podría caer aún más. También existe la posibilidad de mejora.

Espero ver lo último.

Estados Unidos necesita a Libra para contrarrestar la criptomoneda china


El CEO de Facebook, Mark Zuckerberg, tratará de convencer a los legisladores estadounidenses de que apoyen el proyecto Libra de la compañía al señalar la amenaza de que China está desarrollando su propia criptomoneda para influir en los mercados financieros mundiales.

El miércoles, se espera que Zuckerberg comparezca ante el Comité de Servicios Financieros de la Cámara para discutir el proyecto Libra de la compañía, que está bajo el escrutinio de gobiernos de todo el mundo. Una de las principales preocupaciones es si la moneda virtual propuesta corre el riesgo de darle demasiado poder a Facebook cuando su reputación aborda los escándalos de privacidad y los esfuerzos de la compañía para combatir la información errónea.

Un día antes de la audiencia, Zuckerberg había emitido sus comentarios preparados, según los cuales Facebook solo avanzaría en el proyecto Libra hasta que obtuviera la aprobación de las autoridades reguladoras de EE. UU. El propósito de la criptomoneda es simplemente proporcionar a los usuarios de Internet, especialmente aquellos que no tienen acceso a los bancos, una forma alternativa de enviar dinero tan simple como enviar un SMS a un teléfono inteligente, advierte Zuckerberg.

"Quiero ser claro: este no es un intento de crear una moneda soberana. Como los sistemas de pago en línea existentes, es una forma de que las personas transfieran dinero", agregó.

Zuckerberg reconoce que "no era el mensajero perfecto en este momento" para promover un esfuerzo global de criptomonedas. "Hemos encontrado muchos problemas en los últimos años y estoy seguro de que a la gente le gustaría que fuera cualquiera, excepto Facebook, quien tuviera esta idea", dijo.

Sin embargo, Zuckerberg dice que también existe un riesgo si los legisladores estadounidenses intentan frustrar el proyecto Libra. "Mientras estamos debatiendo estos temas, el resto del mundo no espera". China lanzará rápidamente ideas similares en los próximos meses ", dijo, y agregó que" si no es el caso ", dijo. Estados Unidos no estaba innovando, nuestro liderazgo financiero no lo estaría ". garantizada ".

De hecho, el banco central chino se está preparando para lanzar un estado de recuperación de moneda digital, que ha estado buscando desde 2014, según el comunicado. Reuters. Hasta ahora, el banco se ha abstenido de publicar información detallada sobre el proyecto de dinero virtual, pero está a punto de dar al gobierno chino más poderes para controlar los hábitos de consumo de los ciudadanos en el hogar. en todo el país La perspectiva preocupaba a Zuckerberg.

"Si Estados Unidos no sigue ese camino, los demás lo harán", dijo, y agregó: "Ya estamos viendo cómo las empresas con valores muy diferentes están restringiendo a las personas en función de No hay garantía de que los servicios que apoyan la democracia y los principios fundamentales de los derechos en torno a la expresión prevalecerán ".

Mencionar el auge de China está comenzando a convertirse en una defensa incondicional de Facebook. La semana pasada, Zuckerberg hizo un argumento similar en un discurso sobre la moderación de contenido de Facebook, temiendo que la red social no pudiera contener información errónea sobre anuncios políticos. "Mientras que nuestros servicios, como WhatsApp, están siendo utilizados por manifestantes y activistas en todo el mundo debido a la encriptación de gran alcance y las protecciones de privacidad, en TikTok, la aplicación china en rápida expansión en En todo el mundo, las protestas están censuradas, incluso en los Estados Unidos ", dijo. . "¿Es este el internet que queremos?" (A principios de este año, Sheryl Sandberg, directora de operaciones de Facebook, también habló de la amenaza de demasiada influencia de las empresas chinas en el mercado estadounidense).

Tendremos que esperar para ver cómo los legisladores estadounidenses responden a los comentarios de Zuckerberg en la audiencia del miércoles, que se transmitirá en vivo. Pero el proyecto Balance ya está perdiendo el apoyo de sus socios del sector privado. A principios de este mes, PayPal, eBay, Stripe, Mastercard y Visa se dieron por vencidos como socios fundadores de la Asociación Libra, que supervisará el gobierno de blockchain y criptomonedas.

A %d blogueros les gusta esto: