Teckro obtiene una ronda de la Serie C de $ 25M para acelerar los ensayos clínicos

tecnologia 14/02/2019

Teckro, una plataforma de software que pretende hacer más eficiente y colaborativa la realización de ensayos clínicos, ha cerrado $ 25 millones en fondos de la Serie C. La ronda, que eleva el total recaudado por la compañía irlandesa a $ 43 millones, es liderada por Northpond Ventures con la participación de Founders Fund, Sands Capital Ventures, el fondo de riesgo de la Sección 32 de Bill Maris y Borealis Ventures.

Fundada por los hermanos Gary y Nigel Hughes y Jacek Skrzypiec en 2015, la tecnología de Teckro está diseñada para mejorar la realización de ensayos clínicos, incluso mediante el aprendizaje automático para mejorar la velocidad y la precisión de los ensayos clínicos. A través de la digitalización, t también intenta hacer que los ensayos clínicos sean más transparentes entre las partes interesadas y los responsables de realizar el ensayo, incluidos médicos, enfermeras de investigación y pacientes.

"La industria aún se basa en gran medida en el papel, en trabajar con datos retrospectivos, y todavía existe una dependencia excesiva en el envío de CRA a sitios de investigación ocupados", dice el cofundador y CEO de Teckro, Gary Hughes. “Este enfoque, junto con la gran cantidad de soluciones puntuales que se“ atornillan ”, solo se suma a la complejidad y la experiencia inconexa de los centros de investigación y los pacientes”.

Para ese fin, Teckro dice que tiene usuarios en más de 80 países, en comparación con los 30 países en el momento de la Serie B en agosto de 2017. Emplea a más de 100 empleados en su sede mundial en Limerick, Irlanda, un centro de ingeniería en Dublín, Irlanda. y una base estadounidense en Nashville, Tennessee.

"Nuestra misión es involucrar a más médicos en la investigación clínica", me dice Hughes. "Creemos que una mayor participación de los médicos (actualmente menos del 3 por ciento a nivel mundial) proporcionará un mayor acceso a los pacientes, haciendo de la investigación clínica una opción de tratamiento para millones de pacientes con necesidades médicas no satisfechas. Eso requiere un replanteamiento completo de las operaciones de los ensayos clínicos, particularmente la experiencia de los sitios de investigación. Es un enfoque de "arreglar una cosa", estableciendo nuevos puntos de contacto digitales que eliminan la fricción y brindan al personal de investigación ocupado acceso instantáneo a la información crítica del ensayo cuando más se necesita ".

La visión más amplia de Teckro es estar "en el centro de todas las interacciones del sitio y del paciente en un ensayo clínico", dice Hughes. "Estamos construyendo una nueva infraestructura digital y un conjunto de herramientas para la investigación clínica que hace que la realización de ensayos sea más simple, más transparente y más inclusiva".

El objetivo resultante, por supuesto, es garantizar que los medicamentos eficaces se transfieran de manera eficiente del laboratorio al paciente "para que [more] se pueden salvar vidas ”.

Vende Todito

30 total vistas, 0 hoy

Los usuarios se quejan de cortes de cuenta, pero OkCupid niega una violación de datos

tecnologia 10/02/2019

Ya es bastante malo que los sitios de citas sean un pozo de exageraciones y decepciones inevitables, también son un objetivo candente para los hackers.

Los sitios de citas no se consideran la mina de oro de la información personal, como bancos u hospitales, pero siguen siendo una parte íntima de la vida de millones de personas y han estado en la mira de los piratas informáticos. Si los hackers no están atacando la base de datos de back-end como las violaciones de AdultFriendFinder, Ashley Madison y Zoosk, los hackers intentan entrar por la puerta principal con contraseñas filtradas o adivinadas.

Eso es lo que parece estar sucediendo con algunos OkCupid cuentas

Un lector contactó a VendeTodito luego de que su cuenta fuera hackeada. El lector, que no quiso ser identificado, dijo que el pirata informático ingresó y cambió su contraseña, lo que lo dejó fuera de su cuenta. Peor aún, cambiaron su dirección de correo electrónico en el archivo, lo que le impidió restablecer su contraseña.

OkCupid no envió un correo electrónico para confirmar el cambio de dirección, solo aceptó ciegamente el cambio.

"Lamentablemente, no podemos proporcionar detalles sobre las cuentas que no están conectadas a su dirección de correo electrónico", dijo el servicio de atención al cliente de OkCupid en respuesta a su queja, que envió a VendeTodito. Luego, el pirata informático comenzó a acosarlo extraños mensajes de texto de su número de teléfono que se eliminó de uno de sus mensajes privados.

No fue un caso aislado. Encontramos varios casos de personas que decían que su cuenta de OkCupid había sido hackeada.

Otro usuario con el que hablamos finalmente recuperó su cuenta. "Fue toda la batalla", dijo. “Fueron dos días de control constante de daños hasta [OkCupid] finalmente restablecer la contraseña para mí ".

Otros usuarios con los que hablamos tuvieron mejor suerte que otros para recuperar sus cuentas. Una persona no se molestó, dijo. Incluso las cuentas deshabilitadas se pueden volver a habilitar si un hacker inicia sesión, algunos usuarios lo encontraron.

Pero varios usuarios no pudieron explicar cómo sus contraseñas, exclusivas de OkCupid y no utilizadas en ninguna otra aplicación o sitio, se obtuvieron de manera inexplicable.

"No ha habido una brecha de seguridad en OkCupid", dijo Natalie Sawyer, una portavoz de OkCupid. “Todos los sitios web experimentan constantemente intentos de adquisición de cuentas. No ha habido un aumento en las adquisiciones de cuentas en OkCupid ".

Incluso en las propias páginas de soporte de OkCupid, la compañía dice que las tomas de cuenta a menudo ocurren porque alguien tiene la información de inicio de sesión del propietario de una cuenta. "Si usa la misma contraseña en varios sitios o servicios diferentes, entonces sus cuentas en todos ellos tienen el potencial de ser controladas si un sitio tiene una violación de seguridad", dice la página de soporte.

Esto describe el relleno de credenciales, una técnica para ejecutar una gran cantidad de nombres de usuario y contraseñas en un sitio web para ver si una combinación permite al pirata informático. La forma más fácil y efectiva de rellenar las credenciales es que el usuario utilice una contraseña única en cada sitio. . Para empresas como OkCupid, el otro bloqueador efectivo es permitir a los usuarios activar la autenticación de dos factores.

Cuando se le preguntó cómo planea OkCupid prevenir ataques de cuentas en el futuro, el vocero dijo que la compañía "no tenía más comentarios".

De hecho, cuando comprobamos, OkCupid era solo uno de los principales sitios de citas, como Match, PlentyOfFish, Zoosk, Badoo, JDate y eHarmony, que no utilizaban la autenticación de dos factores.

Como si las citas no fueran lo suficientemente duras en el mejor de los casos, ahora también tienes que defenderte de los hackers.

Cybersecurity 101: cinco sencillas guías de seguridad para proteger su privacidad

VendeTodito

70 total vistas, 0 hoy

¿Se está acercando Europa a una solución antimonopolio para los tecnólogos de vigilancia?

tecnologia 09/02/2019

La decisión de la Oficina Federal de Cárteles de Alemania de ordenar a Facebook que cambie la forma en que procesa los datos personales de los usuarios esta semana es una señal de que la marea antimonopolio por fin podría estar en contra del poder de la plataforma.

Una comisión europea La fuente con la que hablamos, que comentaba a título personal, lo describió como "claramente pionero" y "un gran problema", incluso sin que Facebook sea multado un centavo.

En su lugar, la decisión del FCO prohíbe a la red social vincular los datos de los usuarios a través de las diferentes plataformas que posee, a menos que obtenga el consentimiento de la gente (ni puede hacer uso de sus servicios dependiendo de dicho consentimiento). Facebook También está prohibido recopilar y vincular datos sobre usuarios de sitios web de terceros, como a través de sus píxeles de seguimiento y complementos sociales.

El pedido aún no está vigente, y Facebook es atractivo, pero en caso de que entre en vigencia, la red social se ve reducida de facto al tener sus plataformas silenciadas a nivel de datos.

Para cumplir con el pedido, Facebook tendría que pedir a los usuarios que autoricen libremente a ser minados de datos, cosa que la compañía no hace actualmente.

Sí, Facebook aún podría manipular el resultado que desea de los usuarios, pero hacerlo lo abrirá a nuevos desafíos conforme a la ley de protección de datos de la UE, ya que su enfoque actual de consentimiento ya está siendo cuestionado.

El marco de privacidad actualizado de la UE, GDPR, requiere que el consentimiento sea específico, informado y otorgado libremente. Ese estándar soporta desafíos para el "precio" de entrada (aún fijo) de Facebook a sus servicios sociales. Para jugar, todavía tiene que aceptar entregar sus datos personales para que pueda vender su atención a los anunciantes. Pero los expertos legales sostienen que eso no es privacidad por diseño ni por defecto.

La única oferta "alternativa" de Facebook es informar a los usuarios que pueden eliminar su cuenta. De todos modos, esto no evitaría que la compañía lo rastreara alrededor del resto de la web general. La infraestructura de seguimiento de Facebook también está integrada en la Internet más amplia, por lo que también perfila a los no usuarios.

Los reguladores de protección de datos de la UE todavía están investigando un gran número de quejas relacionadas con el consentimiento de GDPR.

Pero el FCO alemán, que dijo estar en contacto con las autoridades de privacidad durante su investigación de la recopilación de datos de Facebook, ha calificado este tipo de comportamiento de "abuso de explotación", al considerar también que el servicio social tiene una posición de monopolio en el mercado alemán.

Así que ahora hay dos líneas de ataque legal, la ley antimonopolio y de privacidad, que amenazan el modelo de negocios basado en la vigilancia de Facebook (y, de hecho, de otras compañías de tecnología de la información) en toda Europa.

Hace un año, la autoridad antimonopolio alemana también anunció una investigación del sector de la publicidad en línea, respondiendo a las preocupaciones sobre la falta de transparencia en el mercado. Su trabajo aquí no está hecho de ninguna manera.

Limites de datos

La falta de una gran multa llamativa adjunta a la orden del FCO alemán contra Facebook hace que la historia de esta semana sea un titular menos importante que las recientes multas antimonopolio de la Comisión Europea entregadas a Google – como la multa récord de $ 5BN emitida el verano pasado por un comportamiento anticompetitivo vinculado a la plataforma móvil Android.

Pero la decisión es posiblemente como, si no Más, Significativo, debido a los recursos estructurales que se ordenan en Facebook. Estos remedios se han comparado con una separación interna de la empresa, con una separación interna forzada de sus múltiples productos de plataforma en el nivel de datos.

Esto, por supuesto, va en contra de la trayectoria preferida de los gigantes de la plataforma (publicitaria), que durante mucho tiempo ha sido demoler la modestia; agrupar datos de usuarios de múltiples fuentes internas (y de hecho fuentes externas), desafiando la noción de consentimiento informado; y extraiga todas esas cosas personales (y sensibles) para construir perfiles vinculados a la identidad para entrenar algoritmos que predicen (y, algunos sostienen, manipulan) el comportamiento individual.

Porque si puedes predecir qué hará una persona, puedes elegir qué anuncio servir para aumentar la posibilidad de que hagan clic. (O como Mark Zuckerberg lo expresa: 'Senador, publicamos anuncios').

Esto significa que una intervención reguladora que interfiere con la capacidad de un gigante de la tecnología publicitaria para agrupar y procesar datos personales comienza a parecer realmente interesante. Debido a que un Facebook que no puede unir puntos de datos a través de su extenso imperio social, o incluso a través de la web general, no sería un gigante tan masivo en términos de información de datos. Y tampoco, por tanto, vigilancia de vigilancia.

Cada una de sus plataformas se vería obligada a ser un tipo de negocio más discreto (y, bueno, discreto).

La competencia contra las plataformas de datos con un propietario común, en lugar de una única red de mega vigilancia interconectada, también comienza a sonar casi posible. Sugiere un campo de juego que se reinicia, si no está completamente nivelado.

(Considerando que, en el caso de Android, la Comisión Europea no ordenó ningún remedio específico, lo que le permitió a Google idear "arreglos" por sí mismo; y para dar forma a la "solución" más egoísta que se pueda imaginar.

Mientras tanto, solo mire hacia dónde quiere llegar Facebook ahora: Una unificación técnica del backend de sus diferentes productos sociales.

Tal fusión colapsaría aún más muros y plataformas totalmente enredadas que comenzaron su vida como productos completamente separados antes de que se convirtieran en el imperio de Facebook (también, no lo olvidemos, a través de adquisiciones basadas en la vigilancia).

La caché de documentos de Facebook incautada genera preguntas sobre la competencia y el consentimiento

El plan de Facebook para unificar sus productos en una única plataforma backend se parece mucho a un intento de lanzar barreras técnicas a los martillos antimonopolio. Al menos es más difícil imaginar la división de una empresa si sus múltiples productos separados se fusionan en un backend unificado que funciona para cruzar y combinar flujos de datos.

Se opone al repentino deseo de Facebook de unificar técnicamente su lleno de redes sociales dominantes (Facebook Messenger; Instagram; WhatsApp) es un ritmo creciente de las llamadas al escrutinio de los gigantes de la tecnología basado en la competencia.

Esto se ha ido acumulando durante años, ya que el poder de mercado, e incluso el potencial de la democracia, de los gigantes de datos del capitalismo de vigilancia se ha visto a la vista.

Los llamados a romper gigantes tecnológicos ya no tienen un golpe sugerente. A los reguladores se les pregunta rutinariamente si es el momento. Como la jefa de competencia de la Comisión Europea, Margrethe Vestager, fue cuando ella aprobó la última multa antimonopolio masiva de Google el verano pasado.

Entonces, su respuesta fue que no estaba segura de dividir Google es la respuesta correcta, prefiriendo probar soluciones que podrían permitir que los competidores lo intenten, al mismo tiempo que enfatiza la importancia de legislar para garantizar "la transparencia y la equidad en la relación de negocio a plataforma". ".

Pero es interesante que la idea de dividir a los gigantes de la tecnología ahora sea tan buena como el teatro político, lo que sugiere que las compañías de tecnología de consumo extremadamente exitosas, que han cenado durante mucho tiempo en brillantes afirmaciones de mercadotecnia basadas en la conveniencia, se volvieron tan dulces como la idea de ' Servicios gratuitos: han perdido una gran parte de su tirón populista, atormentados como lo han sido por tantos escándalos.

Desde contenido terrorista y discurso de odio, hasta interferencia electoral, explotación infantil, acoso escolar, abuso. También está el asunto de Cómo organizan sus asuntos fiscales.

La percepción pública de los gigantes tecnológicos ha madurado a medida que los "costos" de sus servicios "gratuitos" se han ampliado a la vista. Los recién llegados también se han convertido en el establecimiento. La gente no ve a una nueva generación de "capitalistas mimosos" sino a otro grupo de multinacionales; Máquinas muy pulidas pero remotas de hacer dinero que toman más de lo que devuelven a las sociedades de las que se alimentan.

El truco de Google de nombrar cada iteración de Android después de un dulce regalo diferente lo convierte en un interesante paralelo a las percepciones públicas (también ahora cambiantes) sobre el azúcar, y presta mayor atención a los problemas de salud. ¿Qué hace su máscara de dulzura enfermiza? Y después del impuesto al azúcar, ahora tenemos políticos que piden un gravamen en las redes sociales.

Esta semana, el líder adjunto del principal partido de la oposición en el Reino Unido pidió que se establezca un regulador de Internet independiente con el poder de romper los monopolios tecnológicos.

Hablar de romper máquinas de concentración de riqueza bien engrasadas está siendo visto como un ganador populista. Y las compañías que los líderes políticos solían adular y buscar oportunidades de relaciones públicas se encuentran a sí mismas tratadas como garrapatas políticas; Llamado para asistir a parrillas incómodas por los comités de injertos, o llevado a la tarea viciosa verbalmente en el podio público de más alto perfil. (Aunque algunos jefes de estado no democráticos todavía están dispuestos a presionar la carne del gigante de la tecnología).

En Europa, las repetidas críticas de Facebook de las solicitudes del parlamento del Reino Unido el año pasado para que Zuckerberg se enfrentara a las preguntas de los formuladores de políticas ciertamente no pasaron inadvertidas.

La silla vacía de Zuckerberg en el comité de DCMS se ha convertido tanto en un símbolo del fracaso de la compañía en aceptar una responsabilidad social más amplia de sus productos como en una indicación de falla del mercado; el CEO tan poderoso que no se siente responsable ante nadie; Ni sus usuarios más vulnerables ni sus representantes electos. Por lo tanto, los políticos del Reino Unido a ambos lados del pasillo crean capital político al hablar de reducir a la tecnología a los gigantes de la tecnología.

Las consecuencias políticas del escándalo de Cambridge Analytica están lejos de terminarse.

¿Se está acercando Europa a una solución antimonopolio para los tecnólogos de vigilancia?

Otra cuestión es cómo un regulador del Reino Unido podría cambiar con éxito un martillo regulador para romper un gigante global de Internet como Facebook, que tiene su sede en los EE. UU. Pero los responsables de la formulación de políticas ya han cruzado el rubicón de la opinión pública y están disfrutando de hablar y tener una oportunidad.

Eso representa un cambio radical frente al consenso neoliberal que permitió a los reguladores de la competencia mantenerse en sus manos durante más de una década, a medida que la tecnología avanza silenciosamente a los datos de la gente y a sus rivales embolsados, y básicamente se transformó de nuevas empresas altamente escalables en distorsionadoras del mercado. gigantes con redes de datos a escala de Internet para enganchar a los usuarios y comprar o bloquear ideas en competencia.

Zuckerberg posee o clona la mayoría de las "8 aplicaciones sociales" que cita como competencia

El espíritu político parece estar dispuesto a ir allí, y ahora el mecanismo para romper el control distorsionado de las plataformas en los mercados también puede estar tomando forma.

El remedio antimonopolio tradicional de romper una compañía a lo largo de sus líneas de negocio todavía parece difícil de manejar cuando se enfrenta al ritmo vertiginoso de la tecnología digital. El problema es entregar una solución de este tipo lo suficientemente rápido como para que la empresa no se haya reconfigurado para enrutarse alrededor del reinicio.

Las decisiones antimonopolio de la Comisión sobre el ritmo tecnológico se han acelerado de manera impresionante al ritmo del reloj de Vestager. Sin embargo, todavía se siente como ver a los empujadores de papel vadeando el melaza para tratar de atrapar un velocista. (Y Europa no ha ido tan lejos como para intentar imponer una ruptura de la plataforma).

Pero la decisión alemana de FCO contra Facebook sugiere un camino alternativo para regular el dominio de los monopolios digitales: soluciones estructurales que se centran en controlar el acceso a datos que pueden configurarse y aplicarse de manera relativamente rápida.

Vestager, cuyo mandato como jefe de la competencia de la CE podría estar llegando a su fin este año (incluso si otros roles de la Comisión permanecen en potencial y tesante)En este sentido, ha defendido esta idea.

En una entrevista en BBC Radio 4 Hoy En diciembre, en el programa, vertió agua fría en la pregunta común sobre cómo romper a los gigantes de la tecnología. En su lugar, la Comisión podría ver cómo las grandes empresas accedían a los datos y recursos como un medio para limitar su poder. Que es exactamente lo que el alemán FCO ha hecho en su orden a Facebook.

Al mismo tiempo, el marco de protección de datos actualizado de Europa ha recibido la mayor atención por el tamaño de las sanciones financieras que se pueden imponer por las principales infracciones de cumplimiento. Pero la regulación también otorga a los organismos de control de datos el poder de limitar o prohibir el procesamiento. Y ese poder podría ser utilizado de manera similar para remodelar un modelo de negocio que erosiona los derechos o eliminar completamente ese negocio.

La fusión de la privacidad y las preocupaciones antimonopolio es en realidad solo un reflejo de la complejidad del desafío que los reguladores ahora enfrentan al tratar de controlar los monopolios digitales. Pero se están preparando para enfrentar ese desafío.

Hablando en una entrevista con Vende Todito el otoño pasado, el supervisor de protección de datos de Europa, Giovanni Buttarelli, nos dijo que los reguladores de privacidad del bloque están avanzando hacia un trabajo conjunto con agencias antimonopolio para responder al poder de la plataforma. "A Europa le gustaría hablar con una sola voz, no solo dentro de la protección de datos, sino al abordar esta cuestión del dividendo digital, los monopolios de una mejor manera, no por sectores", dijo. "Pero la primera aplicación conjunta y una mejor cooperación es clave".

La decisión del FCO alemán representa una evidencia tangible del tipo de cooperación reguladora que podría, finalmente, acabar con los gigantes tecnológicos.

En su blog de apoyo a la decisión de esta semana, Buttarelli afirmó: “No es necesario que las autoridades de competencia hagan cumplir otras áreas del derecho; más bien necesitan simplemente identificarse donde las empresas más poderosas están dando un mal ejemplo y dañando los intereses de los consumidores. Las autoridades de protección de datos pueden ayudar en esta evaluación ".

También tenía una predicción propia para los tecnólogos de vigilancia, advirtiendo: "Este caso es la punta del iceberg: todas las compañías en el ecosistema de información digital que dependen del seguimiento, la creación de perfiles y la focalización deben estar informadas".

Así que quizás, por fin, los reguladores hayan descubierto cómo moverse rápido y romper cosas.

Vende Todito

79 total vistas, 0 hoy

Amazon al parecer reconsideró la sede de Nueva York después de una reacción generalizada generalizada

tecnologia 08/02/2019


Amazon al parecer reconsideró la sede de Nueva York después de una reacción generalizada generalizada

La oficina de 25.000 empleados propuesta por Amazon en Queens, Nueva York, puede no avanzar después de todo, según un informe de El Washington Post. Citando la oposición local de grupos activistas y políticos, dos fuentes dicen que Enviar que la compañía está reexaminando el acuerdo y reflexionando sobre si mover su segunda sede central planificada a otra parte. Amazon aún no ha alquilado ni comprado espacio de oficina en el área de la ciudad de Long Island donde está programado para expandirse a una oficina satélite existente, lo que puede facilitar un poco el asunto.

Además, en Virginia, donde Amazon anunció su expansión de otros 25,000 empleados en el suburbio de Crystal City en Arlington, los legisladores pasaron apenas nueve minutos debatiendo un paquete de incentivos de $ 750 millones …

Sigue leyendo…

The Verge

22 total vistas, 0 hoy

El nido emite una advertencia críptica: alerta de spoiler, se trata de extraños que miran sus cámaras

tecnologia 06/02/2019


El nido emite una advertencia críptica: alerta de spoiler, se trata de extraños que miran sus cámaras

Hoy en día, Google está haciendo algo que debería haber hecho hace semanas o meses: enviar un correo electrónico a los propietarios de sus cámaras de seguridad Nest para que realmente lo hagan, De Verdad elija una mejor contraseña, habilite la autenticación de dos factores (2FA) y esté atento si no quieren que extraños secuestren esas cámaras y se asoman en sus hogares a través de Internet.

Porque eso es algo que realmente ha estado sucediendo en algunos casos, incluida una falsa amenaza de bomba nuclear que realmente asustó a una familia.

Lo que pasa es que el correo electrónico de Google en realidad no dice por qué La gente debería estar vigilante en este momento. No menciona el miedo a la cámara en absoluto.

"Hemos escuchado de personas que experimentan problemas con sus dispositivos Nest", lee una línea penosamente genérica en el correo electrónico.

Sigue leyendo…

The Verge

24 total vistas, 0 hoy

Sin pruebas, ¿sigue siendo Huawei una amenaza para la seguridad nacional?

tecnologia 26/01/2019

Se trata de Huawei contra los EE. UU., Los EE. UU., Canadá, Australia, Nueva Zelanda y la mayor parte de Europa y Japón.

Es casi como si los superpoderes de vigilancia más grandes del mundo no quisieran que la torre celular de Huawei y el enrutador de redes estuvieran dentro de redes críticas en sus países, en medio de las preocupaciones de los vínculos de la compañía con el ejército chino.

Huawei, dicen, podría estar espiando a los chinos, y eso representa un riesgo para la seguridad nacional.

Pero hay un problema. Los años de audiencias en el Congreso y las inspecciones de hardware "no concluyentes" han presentado una imagen mixta sobre la amenaza que Huawei puede, o no, plantear. A pesar del hecho de que el fundador y presidente de la compañía es un ex oficial del Ejército Popular de Liberación de China y que la compañía sigue siendo financiada por el gobierno chino, tampoco hay evidencia pública y directa de que Huawei esté utilizando su equipo para espiar el tráfico de la red dentro de los Estados Unidos. o cualquier otro país. En cualquier caso, Huawei no puede mostrarse negativo, por lo que todo lo que puede hacer es permitir que los gobiernos evalúen sus dispositivos, que hasta ahora han encontrado algunos problemas, pero nada concluyente para vincularlos con los actores chinos de espionaje.

Ese es el quid del argumento: nadie cree que Huawei esté espiando ahora. Ser atrapado sería demasiado peligroso. Pero nadie sabe que no espiará en el futuro.

El peor escenario de pesadilla es que las empresas de telecomunicaciones aprovecharán la tecnología de Huawei e instalarán sus equipos en cada rincón, grieta y esquina de sus redes. ¿Por qué no lo harían? La tecnología es barata, se dice que es confiable y es necesaria para la inminente expansión de 5G. Luego, años más tarde, China explota una vulnerabilidad oculta que permite a sus hackers robar secretos económicos de las empresas.

En ese punto, sería demasiado tarde. Los operadores de red no pueden simplemente arrancar sus enrutadores y conmutadores. El daño está hecho.

Las empresas de telecomunicaciones necesitan a Huawei tanto como Huawei. Pero a las empresas de telecomunicaciones de América del Norte y Europa les resulta cada vez más difícil navegar por las presiones de sus gobiernos, que los consideran una infraestructura nacional crítica y una preocupación de seguridad nacional constante.

La realidad es que China no es más una amenaza para la seguridad nacional que los EE.UU. lo es para China, que tiene su propio y creciente negocio de equipos de redes. Tanto como EE. UU. Y Canadá pueden no querer usar Huawei o ZTE equipos en sus redes por temor a un ataque cibernético sorpresa diez años después, ¿por qué China, Rusia o cualquier otro estado "frenemy" debe elegir HPE o Cisco? tecnologías?

Las empresas tienen una opción: ¿el enemigo que conoces es mejor que el que no conoces?

Sin pruebas, ¿sigue siendo Huawei una amenaza para la seguridad nacional?

Ren Zhengfei, fundador y director ejecutivo de Huawei Technologies Co., asiste a una entrevista en la sede de la compañía en Shenzhen, China, el martes 15 de enero de 2019. Ren, el multimillonario magnate de las telecomunicaciones, rompió años de silencio público para despedir a EE. UU. acusaciones de que el gigante de las telecomunicaciones ayuda a Pekín a espiar a los gobiernos occidentales y alabar a Donald Trump por sus recortes de impuestos. Fotógrafo: Qilai Shen / Bloomberg a través de Getty Images

El gobierno de los Estados Unidos ha persistido en todas las administraciones con su feroz retórica sobre los vínculos de Huawei con el gobierno chino, ya que un informe del Comité de Inteligencia de la Cámara de Representantes en 2012 promovió la prohibición nacional de los equipos fabricados por Huawei y ZTE, otro fabricante chino de electrónica, e incluso advirtió contra el uso sus teléfonos de consumo. Una ausencia notable del informe de la Cámara era una prueba específica del espionaje chino.

De acuerdo con la afirmación del panel de que "un enrutador que se enciende en medio de la noche, comienza a enviar paquetes de datos grandes y se envía a China", dijo el ex congresista Mike Rogers (R-MI). Huawei, que siempre ha negado las reclamaciones, hace tiempo que solicitó pruebas. Solo esta semana, los EE. UU. Dijeron que no necesitan mostrar pruebas, citando la capacidad de la compañía para ser "apalancada por el gobierno chino".

El informe contenía reclamos de soborno y corrupción, infracción de derechos de autor y más, pero no había ninguna pistola de fumar que probara que la compañía estaba espiando, solo que podía a petición de Beijing.

A pesar del gobierno autoritario de China, el país dice que no tiene una sola ley que pueda obligar a una empresa a espiar en su nombre o poner puertas traseras en sus productos. Los occidentales son legítimamente escépticos: en China, el gobierno no necesita una ley para decir que puede o no puede hacer algo.

Sin embargo, irónicamente, son los EE. UU. Y los EE. UU. Y, más recientemente, Australia, los que tienen leyes vigentes que, de hecho, pueden obligar a una empresa a entregar datos u obligar a una empresa a instalar puertas traseras. Después de las revelaciones de Edward Snowden que revelaron el alcance de la vigilancia de los EE. UU., China tomó represalias al eliminar la tecnología de los EE. UU. De sus redes y sistemas. Eso no fue una molestia para China; tiene su propia industria tecnológica en auge, y en su lugar acaba de comenzar a usar su propio equipo de cosecha propia.

Otros países no tienen tanta suerte, y la mayoría de las veces están atrapados entre comprar su tecnología a los dos gigantes espías.

Las naciones occidentales prefieren confiar en la tecnología de los EE. UU. Con sus poderosas leyes de vigilancia, mientras que el resto del mundo confía en la tecnología china o simplemente no le importa.

Cualquier tecnología puede ser un riesgo de seguridad nacional. Es menos seleccionar el equipo correcto y más escoger tu veneno.

La historia del chip espía de Bloomberg revela el turbio mundo de los informes de seguridad nacional

VendeTodito

119 total vistas, 0 hoy

Ley crucial de privacidad biométrica sobrevive a una pelea judicial en Illinois

tecnologia 26/01/2019


Ley crucial de privacidad biométrica sobrevive a una pelea judicial en Illinois

Los defensores de la privacidad obtuvieron una victoria crucial en la corte el viernes, ya que la Corte Suprema de Illinois desestimó un caso que habría recortado una ley estatal que limita el uso del reconocimiento facial y otros factores biométricos.

Aprobada en 2008, la Ley de Privacidad de la Información Biométrica de Illinois (o BIPA) requiere un consentimiento afirmativo para que las empresas recopilen marcadores biométricos de sus clientes, incluidas las huellas dactilares y los modelos de reconocimiento facial. La ley se ha convertido en un punto de conflicto para varias compañías de tecnología que utilizan el reconocimiento facial como una herramienta de clasificación de fotos, y tanto Facebook como Google se han enfrentado a demandas por presuntas violaciones de BIPA en sus productos de etiquetado de fotos. Facebook ha impulsado revisiones legislativas a la ley en varias ocasiones, pero hasta ahora …

Sigue leyendo…

The Verge

27 total vistas, 0 hoy

Se planea una secuela de los Cazafantasmas originales para 2020

tecnologia 16/01/2019


Se planea una secuela de los Cazafantasmas originales para 2020

los Cazafantasmas La franquicia está volviendo de nuevo. Semanal de entretenimiento informa que Sony Pictures ha elegido a Jason Reitman (el hijo de Ivan Reitman, quien dirigió la película original de 1984) para dirigir una secuela ambientada en el mundo de la original Cazafantasmas. Está planeado para un lanzamiento de verano 2020.

Reitman está saliendo de su propia cadena de películas bien recibidas, incluyendo Juno, Arriba en el aire, Tully, y el año pasado El corredor delantero. Le dice EW, “Este es el siguiente capítulo de la franquicia original. No es un reinicio. Lo que sucedió en la década de los 80 ocurrió en la década de los 80, y esto se establece en la actualidad ”. No está claro si los protagonistas originales de la franquicia, Dan Aykroyd, Ernie Hudson y Bill Murray, volverán a repetir sus roles. (Los…

Sigue leyendo…

The Verge

25 total vistas, 0 hoy

Las estaciones de carga para automóviles EVLink de Schneider eran fácilmente hackeables, gracias a una contraseña codificada

tecnologia 14/01/2019

Schneider ha solucionado tres vulnerabilidades en una de sus estaciones de carga de automóviles eléctricos populares, que según los investigadores de seguridad podrían haber permitido fácilmente que un atacante tomara la unidad de forma remota.

En el peor de los casos, un atacante puede obligar a un vehículo conectado a dejar de cargar, inutilizándolo en un "estado de denegación de servicio", un ataque favorecido por algunos actores de amenazas, ya que es una forma efectiva de obligar a alguien a dejar de funcionar.

Los errores se corrigieron con una actualización de software que se lanzó el 2 de septiembre poco después de que los errores se revelaran por primera vez, y los detalles limitados de los errores se revelaron en un documento de respaldo el 20 de diciembre. Ahora, una imagen más completa de las vulnerabilidades, encontrada por New La firma de seguridad con sede en York Positive Technologies, fue lanzada hoy, casi un mes después.

Las estaciones de carga EVLink de Schneider vienen en todas las formas y tamaños, algunas para la pared del garaje y otras para estaciones de servicio. Son las estaciones de carga en oficinas, hoteles, centros comerciales y garajes de estacionamiento que son vulnerables, dijo Positivo.

En el centro de la divulgación de Positive se encuentran las estaciones de carga eléctrica EVLink Parking de Schneider, uno de los varios productos de carga que Schneider vende, y se comercializa principalmente en complejos de apartamentos, área de estacionamiento privado, oficinas y municipios. Estas estaciones de carga están diseñadas, al igual que otras, para vehículos híbridos totalmente eléctricos y enchufables, incluido Teslas, que tiene su propio conector patentado.

Debido a que la estación de estacionamiento EVLink se puede conectar a la nube de Schneider con conectividad a Internet, ya sea a través de una celda o una conexión de banda ancha, Positive dijo que cualquiera puede acceder a la interfaz de usuario basada en la web en la unidad de carga y enviar comandos fácilmente a la carga. estación – incluso mientras está en uso.

"Un pirata informático puede detener el proceso de carga, cambiar el dispositivo al modo de reserva, lo que lo haría inaccesible para cualquier cliente hasta que se desactive el modo de reserva, e incluso desbloquear el cable durante la carga mediante la manipulación de la escotilla de bloqueo del zócalo, lo que significa que los atacantes podrían aléjate con el cable ”, dijo Positivo.

"Para los conductores de automóviles eléctricos, esto significa no poder usar sus vehículos ya que no se pueden cargar", dijo.

Positive no dijo cuál era la contraseña eliminada desde entonces, pero, dada la curiosidad, preguntamos y actualizaremos cuando recibamos una respuesta.

Los investigadores Vladimir Kononovich y Vyacheslav Moskvin también encontraron otros dos errores que le dan a un atacante acceso total a través de un dispositivo: una falla de inyección de código y una vulnerabilidad de inyección SQL. Ambos fueron arreglados en la misma actualización de software.

Schneider no respondió a una solicitud de comentarios. Si eso cambia, lo actualizaremos.

Informes adicionales: Kirsten Korosec.

Cybersecurity 101: cinco sencillas guías de seguridad para proteger su privacidad

VendeTodito

37 total vistas, 0 hoy

Esta hermosa película corta para fanáticos de Star Wars lleva a Hamlet a una galaxia muy, muy lejos

tecnologia 13/01/2019


Esta hermosa película corta para fanáticos de Star Wars lleva a Hamlet a una galaxia muy, muy lejos

Las obras de William Shakespeare son increíblemente versátiles, especialmente cuando se trata de ciencia ficción y fantasía. Se han traducido a Klingon, se han reinterpretado como películas y novelas de ciencia ficción, e incluso se han utilizado como una forma de reinterpretar el Guerra de las Galaxias franquicia. Un nuevo Guerra de las Galaxias La película para fanáticos toma uno de los monólogos más famosos del dramaturgo como una inspiración devastadora.

Dirigida por el director con sede en Quebec Maxime-Claude L’Écuyer, Squad Leader TD-73028 Soliloquio (descubierto por io9) sigue a un soldado de arena solitario (interpretado por el cosplayer David Blouin y expresado por Anton Golikov) mientras navega a través de un planeta desierto, recitando el famoso soliloquio de Hamlet. Finalmente, se encuentra con el cuerpo de un compañero soldado y se enfrenta al suyo …

Sigue leyendo…

The Verge

42 total vistas, 0 hoy

Página 1 de 141 2 3 14