Lo + Nuevo
Author

Adal Paredes

Browsing

Qualcomm, conocida mundialmente por sus procesadores móviles, anunció la compra de Arduino, la reconocida firma italiana que lleva casi 20 años impulsando el hardware abierto y la programación accesible. Aunque no se reveló el monto de la operación, esta adquisición se suma a las compras recientes de Edge Impulse y Foundries.io, con las que Qualcomm busca consolidar una plataforma integral que combine hardware, software y servicios en la nube, mezclando soluciones abiertas y propietarias.

Arduino fue fundada en 2005 en Ivrea (Italia) por Massimo Banzi, Tom Igoe, David Mellis y el español David Cuartielles. Su meta era clara: crear una placa electrónica económica, sencilla y completa para que cualquier persona —sin necesidad de ser ingeniero o programador— pudiera desarrollar dispositivos interactivos. “Queríamos convertir cualquier pieza de hardware en algo que cualquiera pudiera usar para crear”, explicó Banzi durante el anuncio de la compra.

El gran impulso llegó con el lanzamiento de la placa Arduino Uno, un modelo económico (alrededor de 30 euros), fácil de configurar y compatible con numerosos sensores y componentes. Con solo un cable USB, estudiantes y aficionados podían programar un microcontrolador y ver respuestas inmediatas: luces, motores, robots y más. La sorpresa fue que esta accesibilidad dio lugar al movimiento maker, un fenómeno global de creadores que combinaban electrónica y software abierto.

Solo en el último año, casi 37 millones de personas descargaron el entorno de desarrollo de Arduino. “Es uno de los ecosistemas más activos de creación en el planeta”, afirmó Banzi. Eso es justamente lo que Qualcomm valora: una comunidad masiva y dinámica, conformada no solo por usuarios independientes, sino también por empresas que han adoptado estas placas para sus proyectos.

Con la evolución del hardware, las placas Arduino también se usan en aplicaciones industriales, domésticas y conectadas a la nube. Este enfoque en la computación en el borde (edge computing), donde la inteligencia artificial y los datos se procesan directamente en el dispositivo, encaja con los objetivos de Qualcomm.

Más de 35 millones de personas en todo el mundo usan Arduino para crear aplicaciones de robótica y todo tipo de software en código abierto. Dos décadas después de su fundación, Arduino pasa a ser propiedad de Qualcomm
Más de 35 millones de personas en todo el mundo usan Arduino para crear aplicaciones de robótica y todo tipo de software en código abierto. Dos décadas después de su fundación, Arduino pasa a ser propiedad de Qualcomm

Pese a la adquisición, ambas compañías aseguraron que Arduino conservará su nombre, sus objetivos y su independencia operativa, además de seguir ofreciendo soporte para microcontroladores y procesadores de múltiples fabricantes.

Nakul Duggal, responsable de la división de automoción e IoT de Qualcomm, destacó: “Con la integración de Foundries.io, Edge Impulse y ahora Arduino, aceleramos nuestra meta de hacer que nuestras tecnologías de IA y cómputo sean accesibles para desarrolladores a nivel mundial”. Añadió que combinar el enfoque abierto de Arduino con las capacidades tecnológicas de Qualcomm permitirá crear soluciones inteligentes más rápido y con mayor escalabilidad.

Por su parte, Massimo Banzi señaló: “Nuestra apuesta por la simplicidad, el bajo costo y la comunidad dio origen a un cambio tecnológico. Junto a Qualcomm, podremos llevar herramientas avanzadas de inteligencia artificial a nuestra base de usuarios sin perder nuestros valores”.

Un nuevo paso: llega el Arduino UNO Q con chip de Qualcomm

Como primer fruto de esta alianza, se presentó el Arduino UNO Q, una nueva placa tipo SBC (ordenador de placa única) con arquitectura de “doble cerebro”. Ha sido desarrollada en colaboración con Qualcomm e incorpora un procesador Dragonwing QRB2210, capaz de ejecutar un entorno Linux completo, además de incluir un microcontrolador tradicional.

Esta combinación la hace apta para tareas de IA, automatización industrial y domótica, manteniendo un enfoque accesible y flexible. El dispositivo es compatible con el IDE clásico de Arduino, con el ecosistema UNO y con Arduino App Lab. Este último permite desarrollar con Linux, Python e inteligencia artificial en un entorno abierto destinado a crear prototipos, proyectos y modelos alimentados con datos reales.

Con esta compra, Qualcomm refuerza su entrada en el ecosistema maker, combinando el legado de Arduino con su propio impulso tecnológico.

Donaciones y Apoyo

Fuente (s) :

Nueva amenaza en Android: “Klopatra”, el troyano bancario que hace más que vaciar cuentas

Un malware recién descubierto, bautizado como Klopatra, está causando dolores de cabeza en España y otros países. Se trata de una amenaza bastante avanzada que combina funciones de troyano bancario con capacidades de acceso remoto (RAT), algo así como regalarle las llaves de tu móvil a un desconocido… y encima dejarle café.

Esta nueva amenaza cibernética, que afecta a dispositivos Android, usa como puerta de entrada aplicaciones IPTV usadas para ver fútbol pirata
Esta nueva amenaza cibernética, que afecta a dispositivos Android, usa como puerta de entrada aplicaciones IPTV usadas para ver fútbol pirata

Según un informe reciente de Cleafy, más de 3.000 dispositivos ya han sido comprometidos, principalmente en España e Italia.


Un malware con aspiraciones profesionales

Lo que más preocupa a los expertos no es solo lo que roba, sino cómo lo hace. Klopatra viene equipado con técnicas modernas para esquivar antivirus y pasar desapercibido, mientras realiza operaciones financieras por su cuenta. Básicamente, trabaja solo… ojalá así fueran los compañeros del trabajo.

Este bicho no solo roba credenciales bancarias: también permite a los atacantes tomar el control total del móvil infectado y ejecutar transferencias sin que el usuario se entere.


¿La puerta de entrada? Apps pirata de IPTV (sí, para ver el fútbol)

Klopatra se distribuye sobre todo en aplicaciones falsas de IPTV, muchas de ellas dirigidas a quienes buscan ver partidos de pago “gratis”. Porque claro, ¿qué puede salir mal descargando una app de fútbol de un sitio raro con anuncios de casinos? Exacto: tu cuenta bancaria.

Muchas de estas apps vienen de fuentes externas a Google Play y esconden el malware dentro, activándose al instalarlas.

Una de las cebos detectados:
Mobdro Pro IP TV + VPN, que suena útil… hasta que te vacían la cuenta mientras tú ves el partido.


El truco está en los permisos

Una vez instalada la app, Klopatra pide acceso a los Servicios de Accesibilidad de Android. Esa función existe para ayudar a personas con dificultades, pero los atacantes la usan para:

  • Ver tu pantalla en tiempo real
  • Registrar pulsaciones (keylogger style)
  • Controlar el dispositivo a distancia
  • Hacer movimientos bancarios sin que lo notes

Y por si fuera poco, muchas de estas operaciones se realizan de madrugada, cuando el móvil está cargando y tú estás soñando con Messi.


Superposición de pantalla y ataques silenciosos

Gracias a técnicas de overlay y control remoto, los atacantes logran completar transferencias bancarias y otras acciones financieras sin que el usuario intervenga o siquiera se despierte.


Tecnología avanzada: Virbox + código nativo

Aquí es donde Klopatra se pone en modo ninja tecnológico.

  • Utiliza Virbox, un sistema comercial de protección que hace que muchas soluciones antivirus ni lo huelan.
  • En vez de usar código Java como la mayoría de apps Android, mezcla librerías nativas, lo que complica su detección y análisis.

Esto indica que los desarrolladores no son amateurs con WiFi robado, sino un grupo organizado que invierte tiempo y recursos para que el malware dure… más que tu suscripción a Netflix.


¿Quién está detrás?

El análisis del código y servidores C2 apunta a un grupo criminal de habla turca. Además, todo indica que no ofrecen Klopatra como servicio (nada de Malware-as-a-Service), sino que es un proyecto cerrado y privado, manejado por pocos individuos con bastante experiencia.


España e Italia en la mira

Cleafy ha identificado dos botnets activas:

  • Una en España con unos 1.000 dispositivos infectados
  • Otra en Italia con más de 450 víctimas

Aunque por ahora el ataque está centrado ahí, nada impide que se expanda a otros países. Si la campaña tiene éxito, lo más probable es que lo hagan “internacional”, como las giras de Bad Bunny.


Una nueva generación de malware móvil

Klopatra representa un salto importante en la evolución del malware para Android, especialmente en el escenario de la banca móvil y las apps pirata tipo IPTV.

Este caso demuestra que el cibercrimen se está profesionalizando, mientras muchos usuarios siguen instalando apps desde enlaces compartidos por “el primo que sabe”.

Para los bancos, esto deja claro que ya no basta con detectar firmas de malware: necesitan observar comportamiento, accesos y patrones extraños.

Antes de Klopatra ya atacaban: los casos de TeaBot, FluBot y Joker

1. TeaBot (Anatsa) – Malware bancario disfrazado de apps de streaming e IPTV

Cómo se propagaba:
Se hacía pasar por aplicaciones aparentemente inocentes como reproductores de vídeo, gestores de archivos o apps para ver fútbol gratis. Varias versiones incluían nombres como “IPTV Player 2023”, “Ultima Football Live” o supuestas apps de VPN y streaming.

TeaBot – Análisis estático
Del archivo AndroidManifest se extrajeron los siguientes indicadores:

Abusar de los Servicios de Accesibilidad de Android.

Inicialmente, el nombre de la aplicación usado por la app maliciosa era “TeaTV”; sin embargo, durante el último mes el nombre de la app se cambió a “VLC MediaPlayer”, “Mobdro”, “DHL”, “UPS” y “bpost”, el mismo cebo usado por el famoso malware bancario Flubot/Cabassous.

Los principales permisos que obtiene TeaBot permiten:

Enviar / interceptar mensajes SMS.

Leer la libreta de contactos y el estado del teléfono.

Usar las modalidades biométricas compatibles del dispositivo.

Modificar la configuración de audio (p. ej., silenciar el dispositivo).

Mostrar una ventana emergente sobre todas las demás apps (utilizada durante la fase de instalación para forzar al usuario a aceptar los permisos del servicio de accesibilidad).

Eliminar una aplicación instalada.

Impacto:

  • Infectó miles de dispositivos en España, Italia, Francia y Latinoamérica.
  • Robaba credenciales bancarias mediante pantallas superpuestas (overlay) que imitaban apps oficiales.
  • Interceptaba SMS para saltarse la autenticación en dos pasos, incluso en apps financieras.
  • Los atacantes podían tomar control del dispositivo y completar transacciones.

Ejemplo real:
La app falsa IPTV Player 2023 fue una de las más descargadas antes de ser retirada de varias tiendas alternativas.


2. FluBot – De SMS fraudulentos a apps IPTV falsas

Cómo se propagaba:
Su primera ola llegó mediante mensajes SMS falsos (“tienes un paquete pendiente” estilo FedEx o DHL), pero con el tiempo mutó: empezó a camuflarse como apps de entretenimiento e IPTV pirateado descargables desde enlaces externos y repositorios no oficiales.

Impacto:

  • Más de 60.000 dispositivos infectados en España en 2022, según el INCIBE.
  • Robaba credenciales bancarias, contactos y podía enviar SMS automáticos para expandirse.
  • Permitía generar botnets móviles para coordinar fraudes masivos.

Motivo de su éxito:
Muchos usuarios creían que instalaban apps de televisión, fútbol o contenido premium gratuito.


3. Joker (también conocido como Bread) – Suscripciones fantasma desde apps falsas

Cómo operaba:
Este malware se infiltraba en apps de vídeo, wallpapers, reproductores multimedia e incluso IPTV. Durante años logró colarse en Google Play bajo diferentes nombres.

Qué hacía:

  • Inscribía a las víctimas en servicios premium sin autorización.
  • Robaba SMS, listas de contactos y datos del dispositivo.
  • Muchos usuarios solo se daban cuenta cuando veían cargos móviles desconocidos.

Apps donde se detectó:
Se han encontrado más de 1.700 aplicaciones infectadas con Joker en Google Play a lo largo del tiempo, según análisis de Zimperium y Check Point. Ejemplos frecuentes:

  • “Live TV HD”
  • “Ultra Wallpaper 4K”
  • “StreamCast Player”
  • “Mobdro Live IPTV”

Presencia global:
Afectó a usuarios en Europa, Latinoamérica y Asia.

Cómo proteger tu móvil (y tu cuenta)

Algunas recomendaciones básicas pero efectivas:

  • No instales apps desde fuera de Google Play, especialmente si prometen fútbol gratis, películas o milagros digitales.
  • Evita activar “Orígenes desconocidos” salvo casos muy específicos y confiables.
  • Revisa qué permisos pide cada aplicación antes de aceptarlos. Si una app para ver TV pide accesibilidad… sospecha.
  • Mantén tu Android actualizado. Las actualizaciones no son decoración.
  • Usa una solución de seguridad móvil con detección de comportamientos anómalos.
  • Activa notificaciones bancarias para detectar movimientos raros al instante (o antes de que el hacker pague su kebab con tu tarjeta).

Donaciones y Apoyo

Fuente (s) :

Elon Musk planea incursionar en la industria gamer, pero fiel a su estilo: apostando por la inteligencia artificial. El empresario afirmó que xAI, su empresa de IA, lanzará un videojuego creado con la tecnología detrás de Grok, y asegura que será algo sorprendente.

Según Musk, este título desarrollado con inteligencia artificial estaría disponible antes de que termine 2026. Como suele ocurrir cada vez que da fechas, conviene recibir el anuncio con cautela. Aun así, la idea no deja de ser curiosa y seguramente dará de qué hablar.

El comentario surgió a raíz de una publicación donde un usuario especulaba que Grok, en el futuro, podría “generar videojuegos dinámicamente”. La publicación incluía un breve video generado con IA que imitaba la perspectiva de un shooter en primera persona.

“El estudio de videojuegos de xAI lanzará un título importante creado con IA antes de que termine el próximo año”, afirmó Musk. Sin embargo, no hay detalles concretos: se desconoce si el desarrollo ya comenzó, qué tipo de juego será y si Grok estará a cargo de todo el proceso o solo de partes como los elementos visuales.

Un estudio de videojuegos impulsado por xAI

A finales de 2024, Musk adelantó que formaría un estudio de videojuegos dentro de xAI. En ese momento comentó: “xAI va a crear un estudio de juegos con IA para que los videojuegos vuelvan a ser geniales”, en una frase que jugaba con el lema político MAGA.

Además, en febrero de este año invitó a desarrolladores y profesionales interesados a sumarse a los proyectos de gaming de su compañía. No obstante, hasta ahora no se conocen avances reales ni demostraciones. Y considerando el historial del empresario de prometer fechas que no siempre cumple, es prudente no dar por hecho el lanzamiento para finales de 2026.

Un camino prometedor… y polémico

La intención de Elon Musk de producir videojuegos usando IA generativa probablemente despierte debates. Aunque la industria del gaming ya ha experimentado con este tipo de herramientas, hasta ahora los desarrollos han sido más bien de prueba y no productos comerciales masivos.

Otras iniciativas similares incluyen Muse, el proyecto de Microsoft que puede crear gráficos y mecánicas jugables, o Genie, de Google, que genera mundos de manera autónoma.

El uso de modelos generativos para crear contenido visual también abre el debate sobre los derechos de autor. Muchos de estos sistemas se entrenan con materiales protegidos, lo que podría derivar en conflictos legales para quienes desarrollen o distribuyan juegos creados de esa forma. Habrá que ver cómo Elon Musk y xAI planean navegar ese escenario si su idea realmente avanza.

Donaciones y Apoyo

Fuente(s) :

A finales de agosto, Twitch decidió ponerse serio y anunciar una cruzada contra los bots que servían para inflar las métricas de los creadores de contenido. El anuncio cayó como una bomba digital de esas que no se pueden silenciar con “mute”: según cifras internas, unos 40,000 canales estaban más inflados que un globo de cumpleaños número cinco.

Un fantasma recorre internet: el de los seguidores falsos. Y no hablamos de tu ex que todavía te stalkea en Instagram, sino de miles de cuentas fantasma que hacían ver a ciertos streamers más populares de lo que realmente eran. El golpe fue tan duro que, en cuestión de días, el promedio de audiencia bajó un 25%, y algunos gigantes del streaming se despertaron viendo que la mitad de su público… nunca existió. (Sorpresa: los bots no compran suscripciones ni donan bits).

Lo curioso es que los medios tradicionales apenas hicieron eco del tema. Y debería importarles, porque durante años han visto a los streamers como rivales que venían a quitarles audiencia. Ahora resulta que parte de esa “invasión” eran trampas digitales. O sea, un poco como cuando la tele metía risas grabadas para hacerte creer que un chiste era gracioso.

El escándalo de los ‘bots’ de Twitch y otras plataformas supone un movimiento sísmico para el ecosistema digital
El escándalo de los ‘bots’ de Twitch y otras plataformas supone un movimiento sísmico para el ecosistema digital

No es solo Twitch, todos sospechosos

La purga no es exclusiva de Twitch. En Kick hay hasta telenovela de acusaciones cruzadas entre creadores por el uso de bots. Y aunque no haya pruebas sólidas, nadie se atrevería a jurar que en YouTube, Instagram o TikTok todo es 100% orgánico. Es más, en Estados Unidos ya hay youtubers detectives jugando a Sherlock con las estadísticas. Si resulta que los números están tan dopados, la “influencia real” de muchos influencers sería bastante menor de lo que nos venden. Vamos, que quizá los reyes del internet estaban en realidad jugando en modo “fácil” con trucos activados.

La gran pregunta: ¿quién paga por estos bots?

Existen tres teorías principales dignas de un episodio de La Rosa de Guadalupe digital:

  1. Los propios streamers, que en páginas baratas pueden comprar seguidores como si fueran tacos al pastor.
  2. Las agencias que los representan, que saben que más números = más contratos (y más comisiones, claro).
  3. Los fans ultraentregados, que sin que el streamer lo sepa, meten dinero para que su ídolo luzca más popular. Algo así como pagarle 100 euros al árbitro para que tu equipo gane el clásico… no muy justo, pero ya sabemos que la pasión puede más que la lógica.

¿Se acabó el reinado de los streamers?

Los medios de toda la vida podrían estar tentados a brindar con champaña barata. “¡Lo sabíamos, los streamers eran puro humo!”. Bueno, no tanto: hablamos de un 25% de trampas, no de un 90%. Aunque duela reconocerlo, los creadores digitales han sabido conectar con nuevas generaciones con un estilo y cercanía que la televisión aún no sabe replicar. Para un chaval de 15 años es más entretenido ver a un streamer en pijama despotricando que un programa de tele con 30 guionistas y luces dignas de Broadway. Y sí, puede sonar absurdo… pero es la realidad.

La purga no es exclusiva de Twitch. En Kick hay hasta telenovela de acusaciones cruzadas entre creadores por el uso de bots.
La purga no es exclusiva de Twitch. En Kick hay hasta telenovela de acusaciones cruzadas entre creadores por el uso de bots.

Moraleja: menos fe ciega, más lupa

Este escándalo debería hacernos más críticos con lo que consumimos en internet. No se trata de despreciar a los creadores digitales (que ya son parte del tejido social y cultural), sino de reconocer tanto sus aciertos como sus trucos. El futuro será una convivencia entre viejos y nuevos medios, y si algo nos queda claro es que el carisma no se compra con bots.

Fuente (s) :

Donaciones y Apoyo

Un usuario anónimo afirma tener en su poder una base de datos con millones de documentos de identidad (DNI) de ciudadanos españoles, los cuales ha puesto a la venta en un oscuro rincón de internet: un foro de la dark web. La información fue reportada por la firma de ciberseguridad Hackmanac, que publicó una captura de la oferta en su cuenta de X.

Hacker afirma tener en su poder millones de DNI de ciudadanos españoles, los cuales se han puesto a la venta en un foro de la dark web.
Hacker afirma tener en su poder millones de DNI de ciudadanos españoles, los cuales se han puesto a la venta en un foro de la dark web.

El supuesto hacker, identificado en el foro como Cypher404x (porque claramente “Mr. Robot” ya estaba tomado), ofreció el paquete completo —o como él mismo lo llamó, “combo”— a los interesados en adquirir los datos. Aunque la publicación original no brinda muchos detalles técnicos sobre cómo se realizó el presunto ataque, el usuario afirma que los datos fueron obtenidos en su “golpe más reciente”. Nada como un buen toque de marketing para vender información robada.

Esto sugiere que se trata de una filtración nueva y no simplemente del reciclaje de alguna base de datos vieja que ya dio más vueltas que un USB en oficina de gobierno. Sin embargo, conviene mantener cierta cautela: por ahora no hay pruebas verificables sobre el origen exacto de los datos ni de la fuente que habría sido vulnerada.

¿Qué información estaría comprometida?

De acuerdo con el anuncio, los DNI presuntamente sustraídos contienen información altamente sensible, como:

  • Nombre completo
  • Fecha de nacimiento
  • Dirección física
  • Firma
  • Fotografía
  • Identidad de los padres

Vamos, todo lo necesario para suplantarte en una fiesta, un banco o incluso para votar por ti en las siguientes elecciones…

En la captura compartida por Hackmanac, se alcanza a ver una parte del frente de uno de los documentos como “prueba” de autenticidad.

No sería la primera vez…

Lamentablemente, esta no es la primera (ni parece que será la última) vez que se reporta la venta de datos personales de españoles en foros de ciberdelincuentes. Por ejemplo:

  • En abril de 2024, se ofreció una base con los datos de más de 39 millones de personas por apenas 10,000 dólares. Un auténtico “2×1” si consideramos lo barato que sale el robo de identidad hoy en día.
  • En mayo, otro incidente apuntó a Amazon España, donde una supuesta brecha expuso más de 5 millones de registros, incluyendo DNI, correos, direcciones y códigos postales. Básicamente, todo excepto tu talla de zapatos.
  • Incluso la Agencia Tributaria (AEAT) fue señalada en su momento como víctima de un ciberataque a finales del año pasado. Sin embargo, el organismo negó haber detectado alguna intrusión o filtración. Oficialmente: “Aquí no ha pasado nada”.

¿Y ahora qué?

La noticia ha generado comprensible preocupación entre ciudadanos y expertos. Aunque aún no se puede confirmar la veracidad de la base de datos ni su procedencia exacta, el solo hecho de que se comercialice este tipo de información es una señal de alerta.

Recomendación básica: si eres ciudadano español, mantente alerta ante cualquier actividad sospechosa relacionada con tu identidad. Revisa tus movimientos bancarios, correos inusuales, o solicitudes de crédito que no hayas hecho. También podrías considerar darte una vuelta por tu entidad emisora de DNI si quieres quedarte más tranquilo.

Por ahora, seguimos a la espera de más información. Y mientras tanto, una pequeña reflexión: en pleno 2025, proteger tus datos es casi tan importante como proteger tu contraseña del Wi-Fi… o más, si tienes vecinos con niños gamers.

Fuente (s) :

Donaciones y Apoyo

MetaMask lanza su tarjeta física de metal: ya puedes apartarla (y no, no viene con superpoderes… todavía)

Este 29 de julio, el equipo de MetaMask anunció oficialmente que ha comenzado el proceso de preorden para su nueva y reluciente tarjeta de débito física en edición metálica. Esta tarjeta permite a los usuarios gastar sus criptomonedas almacenadas en su wallet de autocustodia como si fueran pesos, dólares o euros… solo que con un toque más “web3”.

La MetaMask Card edición metal es un paso más hacia la adopción diaria de las criptomonedas en el mundo real.
La MetaMask Card edición metal es un paso más hacia la adopción diaria de las criptomonedas en el mundo real.

¿Qué se necesita para obtenerla?
La preventa ya está activa y, para subirse al tren, hay que pasar por algunos filtros clásicos del mundo moderno: crear una cuenta con correo electrónico, confirmar tu número de teléfono, y sí, también establecer una contraseña que seguramente olvidarás en dos semanas. Ah, y por supuesto, completar el proceso KYC (Know Your Customer), esa costumbre bancaria de pedirte hasta la marca de tus calcetines.

¿Quién puede solicitarla?
Si vives en México, Argentina, Colombia, Brasil o España, estás de suerte: puedes entrar en la lista de espera y pedir la tarjeta. En cambio, si tienes una cuenta de Estados Unidos, tendrás que esperar un poco más. Desde MetaMask y su socio ConsenSys aseguran que habilitarán el servicio pronto en ese país… en algún momento™.

¿Quién está detrás de esta tarjeta?
La gestión está en manos de Crypto Life (CL), el proveedor oficial de la MetaMask Card. Para solicitarla, deberás registrar tus datos directamente con CL, y usar esa cuenta para manejar tu tarjeta desde la app. Por supuesto, también tendrás que verificar tu identidad —nada de hacerse pasar por Satoshi Nakamoto, lo sentimos.

¿Cómo funciona?
La tarjeta sigue el modelo de autocustodia, lo que significa que tú tienes el control de tus fondos en todo momento (sí, not your keys, not your cheese). Está conectada directamente con tu wallet de MetaMask, y permite gastar criptomonedas como USDC, USDT y WETH (wrapped Ether).
¿Dónde la puedes usar? En cualquier lugar que acepte Mastercard, lo cual incluye desde Starbucks hasta esa tienda de donas que dice “solo efectivo” pero que mágicamente tiene terminal.

Y por si fuera poco, también se integra con Google Pay y Apple Pay, para que puedas pagar con tu cripto desde el móvil sin siquiera sacar la cartera.

¿Qué beneficios tiene la edición metálica?
Además de hacerte sentir como un agente secreto con tarjeta de titanio, los usuarios obtendrán:

  • 3% de cashback en USDC por cada compra.
  • Sin comisiones por cambio de divisas.
  • Límites de gasto más altos que la versión estándar.
  • Y todo esto por una membresía anual de 199 dólares.

¿No quieres pagar esa tarifa? No hay problema, MetaMask también ofrece una versión virtual completamente gratuita, sin cargos por mantenimiento.

Un poco de contexto:
En agosto de 2024, MetaMask comenzó un programa piloto con su tarjeta física en España y otros países de Europa. Tras varias fases de pruebas y ajustes, todo apunta a que estamos a las puertas de su despliegue global.


Extra útil: ¿Qué considerar antes de solicitarla?

  • Asegúrate de entender los riesgos de la autocustodia: tú eres responsable de tus fondos. No hay “llamar a soporte” si pierdes tu semilla.
  • Revisa la conversión de criptos a moneda fiat al momento de pago. Aunque la tarjeta dice “sin fees de conversión”, puede haber spread en el tipo de cambio.
  • Consulta las regulaciones fiscales de tu país. En algunos casos, cada vez que gastas cripto, podrías estar generando un evento gravable.

La MetaMask Card edición metal es un paso más hacia la adopción diaria de las criptomonedas en el mundo real. Aunque esta tarjeta todavía no tiene fondos o gastos ilimitados o cashback de 20 – 30 % , al menos puede ayudarte a comprar pizza con tus USDT… lo cual, seamos honestos, ya es bastante futurista.

Fuente (s) :

Donaciones y Apoyo

CURP Biométrica: ¿avance tecnológico o el nuevo “Big Brother” mexicano?

Después de su aprobación en el Senado, México comenzará la implementación de una CURP biométrica, una versión “turbo” de la tradicional clave de registro de población, ahora con foto, huellas, escaneo de iris y firma digital. Todo esto, según las autoridades, para reforzar la seguridad y evitar la suplantación de identidad… porque si algo nos sobra en este país es confianza institucional, ¿verdad?


¿Qué trae de nuevo esta CURP versión 2.0?

A diferencia de la CURP que conoces (esa que probablemente imprimiste mal en algún café internet), la nueva versión biométrica te identificará con datos únicos e intransferibles. O al menos eso dicen.

Este documento será obligatorio para trámites tanto en instituciones públicas como privadas, y estará disponible en formato físico y digital. Se espera que reduzca burocracia, aumente la seguridad… y, de paso, recopile más datos de cada ciudadano que Netflix de sus suscriptores.


¿Y todo esto para qué?

El gobierno asegura que este nuevo sistema servirá para reducir el robo de identidad, mejorar programas sociales, y combatir la desaparición forzada (Guiño Guiño ) . Suena bien, aunque considerando que las bases de datos del IFE y del INE ya se han filtrado y vendido en el mercado negro más veces que películas pirata en Tepito, la confianza ciudadana está, digamos… en “fase experimental”.


Cómo tramitar la CURP biométrica (antes de que te la pidan hasta para pedir una torta)

El trámite deberá hacerse presencialmente en el Registro Civil, donde te capturarán las huellas digitales, una foto, escanearán tu iris y, si tienes suerte, no te pedirán hasta una muestra de ADN.

Requisitos:

  • Identificación oficial (INE, pasaporte o cartilla militar).
  • CURP certificada.
  • Correo electrónico válido (sí, el de hotmail también sirve… por ahora).
  • Para menores de edad, se requiere la presencia del tutor legal y el CURP de ambos.

El proceso será gratuito, accesible para todas las edades, y se implementará de forma progresiva a partir de 2025, comenzando por el estado de Veracruz (¿voluntarios u obligados? Eso lo veremos con el tiempo).


¿Y quién maneja mis datos? ¡Qué podría salir mal!

La gestión digital de esta CURP estará en manos de la Agencia de Transformación Digital y Telecomunicaciones, en coordinación con la Secretaría de Gobernación, quienes integrarán tus datos biométricos con ayuda de los gobiernos estatales y municipales.

Además, esta plataforma única de identidad permitirá búsquedas automatizadas y alertas en tiempo real, conectándose con bases de datos forenses, de salud, educación, transporte y telecomunicaciones. Porque, claro, siempre es reconfortante saber que todo sobre ti está a un clic de distancia del funcionario menos indicado.


¿Modernización o centralización del control?

Aunque en papel suena como un avance tecnológico, no se puede ignorar el contexto político actual. En 2025, México atraviesa un clima autoritario, marcado por el control narrativo del gobierno de Morena y la concentración de poder en torno a AMLO y su círculo cercano.

Agregar a esto un sistema de identificación total, cuando históricamente las filtraciones de datos en el país han sido pan de cada sexenio, hace que muchos se pregunten si el CURP biométrico es una herramienta de seguridad… o una forma más sofisticada de vigilancia.


¿identidad protegida o privacidad comprometida?

La CURP biométrica promete eficiencia, orden y protección contra fraudes… pero también abre la puerta a una recolección masiva de datos en un país donde la corrupción y el mal manejo de información son el pan de cada día.

Así que sí, prepárate para el futuro, uno donde tu identidad será más segura, pero también más vigilada. Y si ves que te escanean el iris en el OXXO, no te asustes… probablemente sea solo un adelanto.

Fuente (s) :

Donaciones y Apoyo

Denuncian a Televisa por presunta red de desinformación: caso #TelevisaLeaks sacude al medio

CIUDAD DE MÉXICO.– El bufete legal Schütte & Delsol ha presentado una denuncia penal en representación de Germán Gómez García, quien recientemente reveló la existencia de una estructura clandestina dentro de Televisa. Según el denunciante, esta red estaría dedicada a la producción y difusión de noticias falsas y campañas de desprestigio, supuestamente alineadas con intereses políticos, económicos y con la colaboración de funcionarios públicos.

La denuncia, que ya ha comenzado a resonar en los círculos políticos y mediáticos del país, ha sido bautizada en redes sociales como #TelevisaLeaks, y ha sido dada a conocer ampliamente por la periodista Carmen Aristegui, reconocida por su labor en casos de interés público.


Contenido de la denuncia penal

De acuerdo con el comunicado emitido por el despacho jurídico, la denuncia está dirigida contra Televisa y diversas personas físicas involucradas, y se basa en múltiples delitos presuntamente cometidos contra Germán Gómez, incluyendo:

  • Discriminación
  • Privación ilegal de la libertad (secuestro)
  • Peculado
  • Usurpación de identidad
  • Falsificación de documentos y marcas registradas
  • Manipulación del mercado
  • Violaciones a la intimidad sexual y a los derechos de los consumidores

Estos hechos habrían ocurrido, en parte, dentro de un área conocida internamente como “El Palomar”, un espacio donde, según la denuncia, se ejecutaban acciones encubiertas.


Germán Gómez, testigo clave

Germán Gómez ha manifestado su plena disposición para colaborar con las autoridades, ofreciendo testimonio e información clave que podría respaldar las investigaciones. El equipo legal que lo representa ha enfatizado que su cliente se encuentra en calidad de whistleblower (denunciante), figura protegida por estándares internacionales de derechos humanos y lucha anticorrupción.


Implicaciones legales nacionales e internacionales

El despacho Schütte & Delsol califica este caso como un litigio de alto impacto estratégico, por sus implicaciones en materia de:

  • Libertad de expresión y derecho a la información
  • Combate a la corrupción en medios
  • Protección de denunciantes
  • Responsabilidad empresarial transnacional

Asimismo, se sugiere que autoridades de Estados Unidos podrían intervenir, ya que algunos de los actos denunciados podrían infringir leyes como la Foreign Corrupt Practices Act (FCPA) o regulaciones contra el lavado de dinero, lo que abriría la puerta a una posible investigación por parte de la SEC (Comisión de Bolsa y Valores) y el Departamento de Justicia estadounidense.


Llamado a la acción y a la justicia

El bufete instó públicamente a que este caso no quede impune y exhortó tanto a las autoridades mexicanas como a la sociedad civil a defender la verdad, exigir justicia y brindar protección a quienes denuncian prácticas ilegales, como es el caso de Germán Gómez.

Además, se busca que este proceso judicial siente un precedente legal y ético sobre el uso indebido de los medios de comunicación como instrumentos de manipulación política y empresarial.


Contexto y relevancia del caso #TelevisaLeaks

La denuncia surge luego de que Germán Gómez hiciera públicas las supuestas operaciones internas de fabricación de desinformación y campañas negras dentro de Televisa. La revelación generó un intenso debate sobre los límites éticos del periodismo, el poder mediático y su rol en la política nacional.

El equipo legal representa a Gómez de manera pro bono, subrayando su compromiso con la defensa de los derechos humanos, la libertad de prensa y el combate a la corrupción sistémica.

Donaciones y Apoyo

El cibercrimen parece estar recibiendo una dosis de su propia medicina. El grupo LockBit, considerado durante años uno de los colectivos de ransomware más prolíficos y sofisticados del mundo, ha sido víctima de un ciberataque que ha dejado al descubierto su estructura interna, estrategias y relaciones con víctimas. La filtración, que ha sido ampliamente difundida por analistas de ciberseguridad, se perfila como uno de los mayores golpes contra un grupo de ransomware-as-a-service (RaaS) en la historia reciente.

Una caída inesperada en su propio juego

El pasado 7 de mayo, investigadores de ciberseguridad notaron que el sitio de filtraciones en la Dark Web de LockBit había sido alterado. En lugar de su habitual listado de organizaciones víctimas, apareció un mensaje burlesco:

“No cometas crímenes, EL CRIMEN ES MALO. Con cariño, desde Praga”, acompañado de un enlace a un archivo comprimido.

Ese archivo, según confirmaron firmas como Qualys y Coalition, contiene una base de datos SQL del panel de afiliados de LockBit, con información extremadamente delicada: más de 60,000 direcciones de Bitcoin, más de 4,000 conversaciones privadas con víctimas, credenciales en texto plano, y detalles sobre más de 70 administradores y afiliados del grupo. Si bien el archivo no incluye claves privadas ni herramientas de descifrado, sí representa una mina de oro para investigadores y agencias de seguridad.

Una organización debilitada tras meses de presión

El ataque se suma a una cadena de eventos que han debilitado progresivamente a LockBit. En febrero de 2024, una operación internacional coordinada por fuerzas de seguridad bajo el nombre de “Operación Cronos” logró infiltrarse en su red, incautar infraestructura, extraer su código fuente y arrestar a varios miembros clave, entre ellos su presunto líder, Dmitry Yuryevich Khoroshev, alias LockBitSupp, quien enfrenta cargos y sanciones internacionales.

Aunque el grupo intentó reactivarse meses después con nuevos ataques, analistas como Trend Micro señalaron que su poder de impacto había disminuido notablemente. Ahora, con esta nueva filtración, su reputación ha quedado aún más dañada.

Lo que revela la base de datos filtrada

La información contenida en el archivo filtrado aporta una radiografía precisa de las operaciones de LockBit entre diciembre de 2024 y abril de 2025. Según un análisis de LeMagIT, el 35.5% de las víctimas durante ese periodo estaban ubicadas en la región Asia-Pacífico, mientras que solo el 10.8% eran de América del Norte.

Otros datos reveladores:

  • Los rescates exigidos variaban entre $4,000 y $150,000 USD, dependiendo del tipo de ataque.
  • LockBit ofrecía descuentos de hasta 20% si el pago se realizaba en Monero en lugar de Bitcoin, lo que refleja una preferencia por criptomonedas centradas en la privacidad.
  • Las conversaciones entre afiliados detallan tácticas para atacar respaldos, NAS y controladores de dominio, e incluso mencionan el uso de exploits contra software como Veeam, ampliamente utilizado en entornos empresariales.
  • El ransomware está configurado para detener procesos clave de recuperación antes de ejecutar el cifrado, buscando maximizar el daño y dificultar la restauración de datos.

¿Quién está detrás del ataque a LockBit?

Hasta ahora, se desconoce la identidad del grupo o individuo responsable de hackear a LockBit. Sin embargo, el mensaje dejado en su portal de filtraciones coincide con uno aparecido previamente en el sitio de otro grupo, Everest, lo que sugiere una posible campaña dirigida a desarticular colectivos criminales mediante su propia exposición.

La situación ha generado una gran expectación entre la comunidad de ciberseguridad, que ya analiza minuciosamente los datos expuestos en busca de pistas que ayuden a identificar a más miembros del grupo y, potencialmente, desmantelar aún más sus operaciones.

Una advertencia para los afiliados y aliados del ransomware

Además del daño operativo y reputacional, esta filtración podría tener implicaciones legales directas para quienes hayan colaborado con LockBit. La exposición pública de nombres, chats, estructuras de código y configuraciones internas pone en riesgo a los afiliados y podría disuadir a nuevos actores de aliarse con ellos en el futuro.

Expertos como Saeed Abbasi, de Qualys, subrayan la gravedad de la situación:

“Este tipo de filtraciones no solo son embarazosas para los grupos criminales, también tienen el potencial de desmantelar redes enteras de afiliados y socios cómplices.”

Conclusión: cuando los atacantes se convierten en víctimas

En el mundo del cibercrimen, el anonimato y la confianza interna son fundamentales. Al ser vulnerado, LockBit no solo pierde información, sino autoridad, poder de intimidación y legitimidad ante sus propios colaboradores.
Este incidente confirma una tendencia creciente: incluso los actores más sofisticados del ciberespacio pueden ser alcanzados, y su propia infraestructura se convierte en su talón de Aquiles.

Donaciones y Apoyo

Ciberataque juvenil paraliza a Marks & Spencer: pérdidas millonarias y filtración de datos

Una ofensiva cibernética atribuida a un grupo de jóvenes hackers ha causado estragos en Marks & Spencer, uno de los mayores minoristas del Reino Unido. Desde el pasado 22 de abril, la compañía ha visto interrumpidas operaciones clave como su tienda en línea, la contratación digital de personal, e incluso el abastecimiento de productos frescos en sus supermercados.

La empresa ha reconocido públicamente una filtración de datos personales de clientes, aunque asegura que la información bancaria permanece segura. A pesar de ello, el impacto económico es severo: una caída del 14% en bolsa y pérdidas estimadas en 50 millones de euros semanales.


¿Quién está detrás? Jóvenes hackers y ransomware como servicio

Expertos en ciberseguridad apuntan a que el ataque fue orquestado por integrantes de la red Scattered Spider, un colectivo descentralizado compuesto por adolescentes y jóvenes adultos —algunos de tan solo 16 años— procedentes principalmente de Reino Unido y Estados Unidos. Utilizan herramientas contratadas como DragonForce, un software malicioso que les permite ejecutar ataques de tipo ransomware.

“Estamos ante un claro caso de Crime as a Service”, señala Francesc Xavier Vendrell, analista de Parlem Tech. “Se infiltran en los sistemas, cifran la información y luego exigen un rescate. Pero incluso pagando, la empresa no tiene garantías de recuperar sus datos ni de evitar una filtración”.


Una red descentralizada y difícil de erradicar

Desde su primer ataque registrado en 2022, Scattered Spider ha sido vinculado con más de 100 incidentes contra empresas de sectores como telecomunicaciones, banca, comercio y juegos de azar. A pesar de algunas detenciones —como la del escocés Tyler Buchanan, arrestado en España y extraditado a EE. UU.— el grupo continúa activo gracias a su estructura informal y sin jerarquía.

Entre sus víctimas más notorias figuran los gigantes del entretenimiento Caesars Entertainment y MGM Resorts, a quienes exigieron rescates millonarios. En el caso de Caesars, se estima que se pagaron unos 15 millones de euros para restaurar operaciones, según la aseguradora especializada Brown & Brown.


Ataque con acento nativo y técnicas de ingeniería social

El ataque a Marks & Spencer no se ejecutó con sofisticadas vulnerabilidades técnicas, sino apelando al eslabón más débil: el factor humano. Según los investigadores, los atacantes se hicieron pasar por personal autorizado y, mediante llamadas telefónicas creíbles —gracias a su perfecto dominio del inglés británico—, lograron convencer a empleados clave del departamento de TI para que cambiaran sus credenciales de acceso.

Pere Martínez, socio en ITech by Plexus, remarca que “una autentificación de múltiples factores más estricta podría haber evitado el acceso no autorizado”. Esta es también la línea del Centro Nacional de Ciberseguridad del Reino Unido (NCSC), que ha actualizado sus recomendaciones para empresas, incluyendo verificaciones adicionales en accesos inusuales o desde ubicaciones sospechosas.


Ataques simultáneos a otras cadenas británicas

El caso de Marks & Spencer no ha sido aislado. Harrods y Co-op, otras dos grandes marcas del sector retail británico, también fueron atacadas en fechas muy cercanas. Aunque no se ha confirmado una conexión directa, un supuesto vocero de DragonForce afirmó en la BBC que grupos que utilizan su software están detrás de los tres incidentes.


Un nuevo escenario para el cibercrimen

Este episodio confirma una tendencia preocupante: el cibercrimen cada vez más accesible y profesionalizado, donde jóvenes sin afiliación a grandes mafias logran generar un impacto masivo mediante el uso de herramientas contratadas y técnicas de engaño. Con consecuencias millonarias y daños reputacionales graves, el sector empresarial se enfrenta al reto de reforzar su ciberseguridad ante amenazas cada vez más impredecibles y humanas.

Fuente (s) :

Donaciones y Apoyo