La Comisión Federal de Comunicaciones (FCC) de Estados Unidos anunció formalmente que ya no autorizará equipos electrónicos de Huawei, ZTE, Hytera, Hikvision y Dahua, considerándolos una amenaza inaceptable para la seguridad nacional.
Todas estas empresas chinas de telecomunicaciones y videovigilancia se incluyeron previamente en la Lista cubierta a partir del 12 de marzo de 2021.
U.S. regulators have imposed a ban on Chinese telecommunications and video surveillance equipment from Huawei, ZTE, Hytera, Hikvision, and Dahua, classifying them as "unacceptable" threats to national security.
La FCC se compromete a proteger nuestra seguridad nacional al garantizar que no se autorice el uso de equipos de comunicaciones no confiables dentro de nuestras fronteras, y continuaremos ese trabajo aquí», dijo la presidenta de la FCC, Jessica Rosenworcel , en una orden del viernes.
Estas nuevas reglas son una parte importante de nuestras acciones en curso para proteger al pueblo estadounidense de las amenazas a la seguridad nacional relacionadas con las telecomunicaciones.
De conformidad con la prohibición, Hytera, Hikvision y Dahua deben documentar las medidas de seguridad que las empresas están implementando en la venta de sus dispositivos para uso gubernamental y vigilancia de instalaciones de infraestructura crítica.
El desarrollo se produce más de dos meses después de que el regulador se moviera para agregar Pacific Network Corp y China Unicom (América) a la Lista cubierta en un esfuerzo por reducir el alcance de los operadores estatales chinos en las redes estadounidenses.
No es solo Estados Unidos, si no también el Reino Unido, en un movimiento similar, prohibió la instalación de sistemas de vigilancia visual adquiridos en China en sitios gubernamentales sensibles.
Se ha advertido a los departamentos que ningún equipo de este tipo debe conectarse a las redes centrales departamentales y que deben considerar si deben retirar y reemplazar dicho equipo donde se implementa en sitios sensibles en lugar de esperar las actualizaciones programadas, comentó el gobierno .
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
El FBI de Estados Unidos describe el ciberterrorismo como cualquier ataque cibernético diseñado para intimidar o dañar físicamente a una víctima. Los atacantes a menudo logran esto destruyendo o dañando la infraestructura crítica del objetivo.
Sin embargo, la comunidad de seguridad de la información interpreta el ciberterrorismo como ataques destinados a lograr los objetivos políticos de los delincuentes. Incluso en ausencia de peligro físico o pérdida financiera importante, el objetivo principal del ciberterrorismo es interrumpir los sistemas o causar daño a los objetivos de cualquier manera.
Según el Centro de Estudios Estratégicos e Internacionales (CSIS), los principales ataques están dirigidos a agencias gubernamentales, empresas de defensa y de alta tecnología, así como delitos financieros con daños por más de $ 1 millón de Dólares.
Tipos de Ataques de Hacking / Ciberterrorismo
Ataques APT
La amenaza persistente avanzada (APT) accede a la red utilizando técnicas de penetración sofisticadas. Una vez en línea, los ciberterroristas intentan robar datos sin ser detectados. Los ataques APT a menudo se dirigen a organizaciones con información valiosa, incluidas las de defensa nacional, manufactura y el sector financiero.
Malware
El malware, los gusanos y los virus se utilizan para atacar los sistemas militares, las redes eléctricas y de transporte y las infraestructuras críticas.
Ataques DoS
Un ataque de denegación de servicio (DoS) es un ataque destinado a apagar una máquina o red, haciéndola inaccesible para los usuarios. En los ataques DoS, el objetivo se inunda de tráfico o recibe información que hace que no funcione correctamente. Un ataque DoS impide que los usuarios autorizados accedan a ciertos sistemas y dispositivos informáticos.
Breaking – Rotura
La piratería implica obtener acceso no autorizado para recopilar datos confidenciales de organizaciones, gobiernos y empresas.
Ransomware – Secuestro de datos
El ransomware encripta todos los datos y sistemas de la víctima hasta que la víctima paga el rescate requerido. Además, algunos ataques de ransomware conducen a la filtración de datos.
Phishing – Suplantación de identidad
El phishing es un intento de obtener información confidencial (como inicios de sesión, contraseñas o información de tarjetas de crédito) falsificando correos electrónicos de una fuente confiable.
Spoofing – suplantación de identidad
La suplantación de identidad es un ataque cibernético en el que un estafador se hace pasar por una fuente confiable para obtener acceso a datos o información confidencial. El objetivo principal de la suplantación de identidad es obtener acceso a información personal, robar dinero, eludir los controles de acceso a la red y distribuir malware.
Ejemplos de ciberterrorismo
Los servidores informáticos, los dispositivos y las redes accesibles a través de Internet se utilizan a menudo en actividades ciberterroristas. Los objetivos son redes gubernamentales seguras.
Ejemplos de ciberterrorismo incluyen:
Fallo importante en el sitio web. El propósito de los delincuentes es interrumpir el trabajo de un gran número de personas o bloquear el acceso a sitios web con información que los piratas informáticos consideran no deseada. Acceso no autorizado. Los atacantes intentan interrumpir las comunicaciones que regulan la tecnología militar u otros equipos vitales. Ciberespionaje. Los gobiernos de todo el mundo a menudo realizan o apoyan el espionaje cibernético. Por lo general, los estados espían a los países rivales y obtienen información sobre los planes militares del enemigo. Interrupción de la infraestructura crítica. Los ciberdelincuentes intentan dañar la ciudad, interrumpir el sistema de salud, poner en peligro la seguridad pública o provocar el pánico. Los objetivos pueden ser refinerías, tuberías o plantas de tratamiento de agua.
Los actos ciberterroristas más famosos
El Centro de Estudios Estratégicos e Internacionales (CSIS) ha elaborado una lista de los ciberataques más significativos desde 2006. Algunos de ellos son actos de ciberterrorismo:
El 15 de julio de 2022, 4 grupos de piratas informáticos del gobierno iraní llevaron a cabo un ataque devastador contra los servicios en línea estatales y los sitios web del gobierno de Albania, dejándolos fuera de combate. Tras este ciberataque, Albania rompió relaciones diplomáticas con Irán.
El 10 de septiembre de 2022, como resultado de un ataque cibernético, el trabajo de la policía albanesa se ralentizó significativamente. Los funcionarios se vieron obligados a redactar toda la documentación manualmente. La verificación de las llegadas a la frontera de los agentes de policía que han perdido el acceso a la base de datos de personas buscadas también se ha vuelto más complicada.
La Universidad Politécnica del Noroeste de China fue objeto de múltiples ciberataques en septiembre, de los que China culpó a la NSA de EE. UU. Las autoridades alegan que la NSA pirateó las redes de comunicaciones digitales y robó los datos de los usuarios. Protección contra el ciberterrorismo
Hasta hace poco tiempo, las instituciones estatales eran los principales objetivos del ciberterrorismo. Ahora la situación ha cambiado y ahora el objetivo es el negocio. Por lo tanto, las empresas y otras organizaciones deben asegurarse de que cada dispositivo IoT sea seguro e inaccesible a través de redes abiertas.
Consejos de Ciberseguridad para Empresas, Organizaciones y Familias
Hacer copias (respaldos) de seguridad de archivos, servidores, etc.
Realizar un seguimiento continuo de las redes (control de puertos, tráfico interno y externo
implementar Firewall (cortafuegos)
Utilizar software Antivirus y herramientas de protección
Activasr la autenticación de dos factores o de múltiples factores (siempre que sea esto posible)
Restringir el acceso a datos confidenciales e importantes
Para mejorar la ciberseguridad en los Estados Unidos, se creó la National Cyber Security Alliance para aumentar la conciencia de los ciudadanos sobre la ciberseguridad. Sugiere capacitar a los empleados sobre los procedimientos de seguridad y sobre cómo detectar malware y ataques cibernéticos.
Tipos de Hackers
White Hat Hacker – Hacker de Sombrero Blanco
Estos son piratas informáticos experimentados y altamente calificados con conocimientos en el campo de la ciberseguridad. Los hackers de sombrero blanco trabajan para gobiernos u organizaciones y están legalmente autorizados a acceder a los sistemas. Utilizan vulnerabilidades en el sistema para piratearlo y evaluar el nivel de seguridad cibernética de la organización.
La tarea de los hackers de sombrero blanco es detectar debilidades en el sistema y fortalecerlas para repeler amenazas externas. Los hackers de sombrero blanco se adhieren a las pautas establecidas por el gobierno.
Black Hat Hacker – Hacker de sombrero negro
Estos son especialistas informáticos experimentados y participantes importantes en el ciberterrorismo. Los piratas informáticos de sombrero negro siempre tienen motivos delictivos: irrumpen en los sistemas para robar datos confidenciales o dañar el sistema. Utilizan varios métodos de piratería, según su nivel de habilidad y conocimiento.
Por lo general, venden recursos robados en la web oscura, los usan para beneficio personal o extorsionan a la víctima para recuperar datos.
Gray Hat Hacker – Hacker Sombrero Gris
Se trata de un hacker o especialista en seguridad de la información que en ocasiones puede infringir la ley, pero no tiene la intención maliciosa típica de un hacker de sombrero negro. Dichos piratas informáticos pueden tener intenciones tanto criminales como éticas. En este caso, el hacker se clasifica como Grey Hacker si el motivo es el interés propio.
Green Hat Hacker – Hacker de sombrero verde
Estos son piratas informáticos principiantes. Su objetivo es trabajar duro y adquirir las habilidades necesarias para convertirse en hackers competentes.
Red Hat Hacker – Hacker de sombrero rojo
Estos piratas informáticos son como piratas informáticos de sombrero blanco. Su objetivo es prevenir el ataque de los piratas informáticos negros. Los hackers rojos no defienden, contraatacan. Los piratas informáticos Red Hat lanzan ataques en toda regla contra los ciberdelincuentes utilizando una variedad de métodos agresivos.
Blue Hat Hacker – Hacker de sombrero azul
Utilizan la piratería como una herramienta para ganarse la confianza de otros piratas informáticos. Estos son piratas informáticos aficionados que no están interesados en aprender las características de la piratería. Los hackers de sombrero azul son actores peligrosos en el ciberterrorismo no porque sean buenos pirateando, sino porque tienen objetivos maliciosos.
Yellow Hat Hacker – Hacker de sombrero amarillo
Se enfocan en hackear cuentas de redes sociales usando varias herramientas. Debido a sus objetivos maliciosos, este tipo de pirata informático es comparable a un pirata informático de sombrero negro. A menudo, el hacker de sombrero amarillo también se conoce como el hacker de sombrero púrpura.
Purple Hat Hacker – Hacker de Sombrero Púrpura
El hacker de sombrero púrpura está probando sus propias computadoras para probar sus habilidades de ciberseguridad y piratería.
Hackers Hacktivistas – Hacktivista
Estos son hackers que tienen como objetivo entrar en los sitios web oficiales. Al hacerlo, se hacen pasar por activistas, de ahí el nombre de “hacktivistas”. Un hacktivista es una persona o grupo de piratas informáticos anónimos que buscan obtener acceso a redes y sitios web gubernamentales. Los datos obtenidos de los documentos gubernamentales disponibles se utilizan para beneficio social o político de forma individual.
¿Es el hacktivismo un delito?
Los métodos que utilizan los hacktivistas son ilegales y constituyen una especie de ciberdelito. Pero los organismos encargados de hacer cumplir la ley rara vez prestan atención a tales delitos, por lo que a menudo quedan impunes. El daño resultante de un pirateo suele ser pequeño y puede ser difícil para las fuerzas del orden identificar a los piratas informáticos.
Causas del ciberterrorismo
Los ciberataques pueden tener una variedad de motivos, pero la mayoría de ellos son de naturaleza financiera. Sin embargo, como muestra la práctica, los piratas informáticos tienen cada vez más motivaciones políticas.
¿Cuál es la diferencia entre guerra cibernética y terrorismo cibernético?
La guerra cibernética es una forma de guerra de información y se limita a Internet. La guerra cibernética y la guerra de información tienen objetivos específicos en el conflicto, y el terrorismo cibernético es masivo y daña a cualquiera que caiga en la zona de influencia de los atacantes.
Cómo afectan los ciberataques a la sociedad
Los ataques cibernéticos pueden causar cortes de energía, fallas en los equipos y la divulgación de información confidencial de seguridad nacional. Pueden dar lugar al robo de información sensible y personal, así como inutilizar los sistemas informáticos, el teléfono, las redes informáticas y bloquear el acceso a los datos.
Los tipos más comunes de ciberdelincuencia
El phishing y las estafas relacionadas fueron los delitos cibernéticos más comunes informados al Centro de Quejas de Delitos en Internet de EE. UU. (IC3) en 2021, afectando a aproximadamente 324,000 personas. Además, IC3 recibió informes de aproximadamente 52 000 filtraciones de datos personales en el mismo año.
Cómo el ciberterrorismo puede afectar la infraestructura física
Los atacantes buscan dañar o interrumpir la infraestructura crítica que brinda servicios esenciales, especialmente aquellos relacionados con el gobierno y las finanzas.
Al interrumpir los sistemas de TI que administran los procesos físicos, los ciberdelincuentes pueden dañar la infraestructura física sin siquiera tener acceso físico al objetivo del ataque. Estos ataques perjudican a las empresas privadas y ponen en peligro la seguridad nacional. Para proteger los sistemas de manera efectiva, es esencial que el gobierno y el sector empresarial trabajen juntos.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
El criptoprestamista BlockFi se declaró en bancarrota el lunes, días después de suspender los retiros en medio de las continuas consecuencias de la declaración de bancarrota de la bolsa FTX.
La compañía dijo que estaba solicitando la protección por bancarrota del Capítulo 11, lo que indica que esperaba reestructurarse y continuar con las operaciones mientras tanto. Según un comunicado de prensa, BlockFi tiene alrededor de $257 millones en efectivo disponible. Una filial con sede en las Bermudas también está solicitando la liquidación, un proceso similar.
Today, BlockFi filed voluntary cases under Chapter 11 of the U.S. Bankruptcy Code.https://t.co/adaAx6me4r
BlockFi recibió una línea de crédito de $400 millones de FTX a principios de este año.
Según la petición de la empresa, los ejecutivos de BlockFi estiman que la empresa tiene más de 100.000 acreedores y marcaron los rangos. Los ejecutivos estiman que la compañía tiene entre $ 1 mil millones y $ 10 mil millones en activos y pasivos.
Los mayores acreedores de la compañía incluyen West Realm Shires Inc., el nombre legal de FTX US, que tiene un reclamo no garantizado de $275 millones, y la Comisión de Bolsa y Valores (SEC), que tiene un reclamo no garantizado de $30 millones. La mayoría de los nombres de los otros 50 principales acreedores no fueron compartidos.
El mayor acreedor de BlockFi es Ankura Trust Company, que el prestamista parece haber contratado en febrero y ahora tiene un reclamo no garantizado de $730 millones.
BlockFi, que suspendió los retiros hace unas semanas debido a la continua confusión sobre los activos de FTX, ha tenido un año difícil. La empresa liquidó a un gran cliente a principios de este año y necesitaba una línea de crédito de FTX para sobrevivir a principios de este año. Al anunciar la suspensión de los retiros, BlockFi advirtió a los clientes que no depositaran fondos en su billetera o cuentas de interés.
BlockFi negó que la mayoría de sus activos estuvieran custodiados en FTX, pero reconoció: “Tenemos una exposición significativa a FTX y entidades corporativas asociadas que abarca obligaciones que nos debe Alameda, activos mantenidos en FTX.com y montos no retirados de nuestro línea de crédito con FTX.US.”
Según Bloomberg, BlockFi vendió $239 millones de su propia criptomoneda para cubrir los gastos de bancarrota y advirtió a unos 250 de sus 370 trabajadores que perderían sus trabajos antes de presentar la declaración. Blockchain también realizó una ronda de despidos este verano.
El prestamista estaba listo para recaudar fondos a una valoración de $ 1 mil millones en junio, después de recaudar $ 350 millones a una valoración de $ 3 mil millones en marzo de 2021. En julio pasado, la compañía buscaba cotizar en bolsa dentro del próximo año y medio. , con una posible recaudación de fondos de $ 500 millones próximamente.
BlockFi just deleted their team page. I leave it here, so you know where your precious #Bitcoin are.
Sin embargo, la compañía tuvo que pagar USD 100 millones en febrero como parte de un acuerdo con la SEC y varios reguladores estatales por acusaciones de que su producto de criptopréstamos de alto rendimiento violaba las leyes estatales y federales de valores. Como parte del acuerdo, BlockFi también tuvo que registrar su producto BlockFi Yield ante la SEC.
La compañía recortó alrededor de una quinta parte de su fuerza laboral en junio a medida que el mercado de criptomonedas en general disminuyó. La capitalización de mercado, una medida del valor total del mercado, cayó de más de $ 3 billones hace un año a $ 1 billón en junio.
Después del colapso de Three Arrows Capital, el CEO de BlockFi, Zac Prince, anunció que la compañía tenía que liquidar a un gran cliente, aunque no confirmó si era Three Arrows o no. Poco después, el intercambio de criptomonedas FTX extendió una línea de crédito de $250 millones al prestamista, que luego se transformó en una línea de crédito de $400 millones que también le dio a FTX US la capacidad de adquirir al prestamista.
(Long thread!)
Excited to share an update on our previously announced term sheet with @FTX_US – and how we've broadened the scope of the initial deal for the benefit of all key @BlockFi stakeholders.
Sin embargo, la propia FTX se declaró en quiebra en la segunda semana de noviembre, tras días de especulaciones sobre si era totalmente líquida. Las preguntas fueron provocadas por un informe de CoinDesk que revelaba que gran parte del balance de la empresa hermana de FTX, Alameda, estaba compuesto por un token de intercambio, FTT, emitido por FTX, lo que más tarde llevó al CEO de Binance, Changpeng “CZ” Zhao, a anunciar que liquidaría todo el conjunto de su empresa. de tenencias de ITF. FTX luego suspendió los retiros.
En medio de la confusión, BlockFi anunció que suspendería los retiros, diciendo que tenía una cantidad de activos depositados en FTX y que aún se le debía parte del crédito que FTX había otorgado.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Muchos de nosotros pensamos que las licencias de Windows y de Microsoft Office son muy caras y que a veces no valen la pena, pero que pensarías si te dijera, que estas licencias tienen un precio muy bajo siempre y cuando tu computadora sea nueva o que hayas remplazado el motherboard.
Estas licencias se llaman OEM, OEM (Original Equipment Manufacturer)
Qué es una licencia OEM
Las licencias de fabricante original español o OEM (Original Equipment Manufacturer) son un tipo de licencia que los desarrolladores de software suministran a los fabricantes de hardware para que las utilicen en el ensamblaje de sus propios productos.
El caso más popular de este tipo de licencias es el de Windows, que ofrece a los fabricantes y ensambladores de computadoras estas licencias para que las incluyan con un bajo costo en sus equipos, y así, puedan vender una solución completa de hardware y software al cliente final.
Microsoft también ofrece licencias OEM de Office, su paquete informático, lo que permite a los usuarios disfrutar de Excel, Word, Outlook, PowerPoint y el resto de herramientas ofimáticas por un precio mucho más reducido.
Las licencias OEM se vinculan al hardware, por lo que no pueden ser utilizadas en otras configuraciones, como sí ocurre en las versiones retail.
En este caso, vamos a explicar sobre las licencias de Windows 10, por si quieres ahorrarte el módulo TPM 2.0, ir a la cárcel por usar software pirata o vete tú a saber qué por ahorrarte un par de pesos; y la suite Microsoft Office gracias a las ofertas de UCDKeys, y es que el home office y estudiar de casa ya se han vuelto el pan de cada día, así que nada mejor que tener nuestra pc o laptop con la versión más reciente del sistema operativo de Microsoft a bajo coste y sin ningún activador que deje abierta una puerta trasera en tu sistema.
Los precios finales pueden ser ínfimamente inferiores/superiores a los mostrados debido a los cambios de dólar/euro del momento de su compra.
Puedes adquirir los siguientes productos con un descuento del 50% usando el código:PP50
Te recordamos que con las licencias de Windows 10 puedes activar también Windows 11, por lo que sale más barato.
Pese a que sean licencias OEM, hay que recordar que son completamente legales y están respaldadas por la propia Microsoft, incluso permitiendo su uso en más de una ocasión en el mismo equipo, salvo que cambiemos de placa base. (Si cambias de motherboard la licencia ya no va a funcionar en otro equipo)
Recordamos que si llegaras a tener algún recomendamos primero usar el soporte oficial de la tienda o su chat online de soporte.
Inconvenientes de las licencias OEM
Aunque hemos visto que para un consumidor o para los fabricantes y distribuidores las licencias OEM aportan grandes beneficios, también existen algunas desventajas relacionadas.
Al estar vinculada la licencia software al hardware, no podrá modificarse el mismo sin tener que adquirir una nueva licencia. Por ejemplo, si se adquiere un notebook con una licencia Windows OEM, no se podrá utilizar esa licencia de Windows en ninguna otra computadora.
Solo los fabricantes de hardware pueden comprar este tipo de licencias por lo que si un usuario compra una licencia OEM sin estar vinculada al hardware, estará incumpliendo con la política de Microsoft, pudiendo tener consecuencias negativas si es detectado por la compañía (como el bloqueo del sistema operativo).
Gracias a las licencias OEM el precio de muchos dispositivos electrónicos como las computadoras, llegan al usuario final a un precio mucho más reducido. A pesar de no poder utilizarse en otros dispositivos, este tipo de licencias son muy interesantes, ya que permite acceder a equipos completos, sin tener que pagar un extra por el software.
Nueva normativa que ha redactado la Policía de San Francisco (SFPD) mediante la cual pueden desplegar robots militarizados capaces de usar fuerza letal contra los delincuentes.
Cada estado de EE.UU se rige por sus propias normas y leyes, algo que los hace únicos, pero a la vez generan muchas dudas. Y es que, ellos pueden decidir implementar normas que para nosotros u otros países puedan resultar absurdas o crear mucha controversia. Quizá en este último apartado es donde debemos clasificar la última norma escrita por el departamento de policía, la cual acaba se ha aprobado por parte de la Junta de Supervisores del SFPD.
San Francisco tendrá robots policiales con permiso para matar
Robocop podría ser una realidad pronto, pues la última normativa aprobada por la Policía de San Francisco les permitirá utilizar robots con arsenal militar para combatir la delincuencia. Si bien aún no se aplica lo de mitad hombre, mitad robot, si estaríamos ante una situación donde estos tienen licencia para matar aprobada por la ley policial. Según el departamento de policía, la norma está a un solo paso de ser aprobada del todo. Ya se están preparando pues indican que estos robots podrán ir equipados con multitud de armas, como rifles de asalto, subfusiles o escopetas.
Precisamente aquí entra la aprobación de la ley AB 481 de California, la cual exige a todas las fuerzas del orden del estado que presenten anualmente informes sobre el uso de arsenales militares, incluidos los robots. En este tipo de informes se deben incluir todas las armas y precisamente la Policía de San Francisco los ha incumplido. Según comentan, el SFPD excluyó 608 rifles semiautomáticos, 64 ametralladores y 14 subfusiles en el primer borrador. Tras ser revisado, en el borrador actual siguen faltando 375 rifles semiautomáticos.
Los robots se emplearán como fuerza letal como última opción
Generalmente los robots policiales actuales se utilizan para tratar con bombas y para vigilar zonas peligrosas, como en los casos donde hay francotiradores. Los robots teledirigidos están equipados con disruptores PAN, que son como una escopeta cargada con un proyectil lleno de agua. Con esta, logran hacer detonaciones controladas a distancia, pero eso no implica que no puedan usar balas reales. De hecho, los robots policiales ya han matado a delincuentes y el que ocasionó la primera muerte fue un robot pilotado por policías al que le habían atado un explosivo.
Sin embargo, con robots armados con armas militares y balas reales la cosa sería muy distinta, pues su capacidad para matar no se pone en duda. Ahora aparecen disputas en torno a la normativa de los robots policía con permiso para matar de San Francisco, donde se cree que los agentes no deberían tener este poder de decisión sobre la vida de los que cometen un delito. En cambio, el supervisor de la junta SFPD argumenta que los robots solo se utilizarán como una opción de fuerza letal cuando las vidas de los oficiales y ciudadanos estén en peligro.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Los trabajadores de la fábrica de ensamblaje de iPhone más grande de China llamada FoxConn fueron vistos confrontando a la policía, algunos con equipo antidisturbios, el miércoles, según videos compartidos en las redes sociales.
Los videos muestran a cientos de trabajadores enfrentándose a agentes de la ley, muchos con trajes blancos para materiales peligrosos, en el campus de Foxconn en la ciudad central china de Zhengzhou. En las imágenes, ahora bloqueadas, se podía escuchar a algunos de los manifestantes quejándose de sus salarios y condiciones sanitarias.
Las escenas se producen días después de que los medios estatales chinos informaran que más de 100.000 personas se habían inscrito para ocupar los puestos anunciados como parte de una campaña de contratación masiva realizada para la planta Zhengzhou de Foxconn.
Un brote de Covid el mes pasado obligó a cerrar el sitio, lo que provocó que algunos trabajadores de la fábrica ansiosos huyeran.
Apple se ha enfrentado a importantes limitaciones en la cadena de suministro en la instalación de ensamblaje y espera que los envíos de iPhone 14 se vean afectados justo cuando comienza la temporada clave de compras navideñas. CNN se ha puesto en contacto con la empresa para comentar sobre la situación en la planta.
Los videos de muchas personas que salían de Zhengzhou a pie se volvieron virales en las redes sociales chinas a principios de noviembre, lo que obligó a Foxconn a intensificar las medidas para recuperar a su personal. Para tratar de limitar las consecuencias, la compañía dijo que había cuadriplicado las bonificaciones diarias para los trabajadores de la planta este mes.
El miércoles, se escuchó a los trabajadores en el video decir que Foxconn no cumplió su promesa de un bono atractivo y un paquete de pago después de que llegaran a trabajar a la planta. También se han publicado numerosas quejas de forma anónima en las plataformas de redes sociales, acusando a Foxconn de haber cambiado los paquetes salariales anunciados anteriormente.
En un comunicado en inglés, Foxconn dijo el miércoles que “la asignación siempre se ha cumplido en función de la obligación contractual” después de que algunos nuevos empleados en el campus de Foxconn en Zhengzhou apelaron a la compañía con respecto a la asignación de trabajo el martes.
También se escuchó a los trabajadores en los videos quejándose de medidas anti-Covid insuficientes, diciendo que los trabajadores que dieron positivo no estaban siendo separados del resto de la fuerza laboral.
Cientos de trabajadores se han dado cita en la planta de Foxconn en China, concretamente en Zhengzhou, donde la violencia se ha impuesto ante las críticas ignoradas por parte de la compañía. La situación es tensa y si sigue así, la producción de los iPhone bajará todavía más de lo que afirmó Apple, pero, ¿por qué están luchando incluso contra la policía? Los trabajadores de la compañía han explotado, las condiciones laborales y económicas parecen ser el detonante y ya se ha llegado a la violencia.
El principal proveedor de Apple, Foxconn, dijo que se produjo un “error técnico” al contratar nuevos empleados en una fábrica de iPhone afectada por COVID en China y se disculpó con los trabajadores después de que la empresa se vio sacudida por nuevos disturbios laborales. |
Retrasos en pagos y problemas de comida entre los trabajadores de Foxconn
Pues según la información que llega por varios medios y las redes sociales, el principal problema es el plan que ha adquirido Foxconn con los llamados “pagos de bonos”, es decir, lo que entendemos por nómina en nuestro país más los pagos por horas extra.
Pero esto no es solo un problema, aunque para comprenderlo hay que entender cómo funciona Foxconn. Y es que la compañía tiene un mega complejo de fábricas con viviendas, donde todo el que entra a trabajar con ellos vive en una especie de campus, aislado del mundo exterior y de donde no pueden salir salvo que terminen su contrato con la empresa. Esta norma fue impuesta por Apple y es llamada “circuito cerrado”, un nombre poco agraciado.
A cambio, Foxconn se encarga de casi todo. Desde vivienda, hasta comida, agua y salud, y aquí llegan parte de los problemas. Resulta que las medidas de Foxconn no están surtiendo efecto con la ola de COVID que azota el país y donde el gobierno chino es ya de por sí muy restrictivo. Además, según dicen los empleados, falta comida y esto ha impulsado a que se rompa el acuerdo y salgan fuera del campus a protestar por las condiciones laborales.
Nuevos trabajadores, mejores bonificaciones y salarios más altos
Las protestas han llevado a la violencia cuando la policía ha intentado frenar y dispersar la ola de trabajadores enfurecidos ante la situación. Estos han comentado que la compañía no aseguraba que les llegase comida ni que las medidas frente al COVID iban a darse, hasta el punto de que uno de ellos ha dejado una frase que podría pasar para la posteridad de la compañía:
“Foxconn nunca trata a los humanos como humanos”
Curiosamente, las imágenes que han circulado por redes sociales de dicho país, como Kuaishou, han sido totalmente eliminadas. Muchos afirman que esto no es casualidad, porque la compañía está en plena ola de atraer inversión y no quiere mala publicidad. En cualquier caso, se espera que, si esto se termina solucionando, se pueda reanudar la producción de los iPhone a finales de este mismo mes, aunque no hay nada seguro, puesto que las protestas todavía siguen.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Polícia de España desarticula red contenidos pirata con 500 mil usuarios y 3M€ beneficios anuales
Agentes de la Policía Nacional, en una operación conjunta con EUROPOL, han desarticulado una red criminal que presuntamente distribuía contenidos audiovisuales de forma ilegal a más de 500.000 usuarios en varios países europeos. Los cuatro arrestados operaban desde Málaga y se valían de varias páginas web para publicitar paquetes de suscripción compuestos por más de 2.600 canales de televisión y 23.000 películas y series; además, contaban con más de 95 revendedores ubicados en España, Reino Unido, Malta, Portugal, Chipre y Grecia.
Desarticulada una red criminal que distribuía contenidos audiovisuales de forma ilegal a más de 500.000 usuarios en varios países europeos
Los cuatro arrestados operaban desde Málaga y se valían de varias páginas web para publicitar paquetes de suscripción compuestos por más de 2.600 canales de televisión y 23.000 películas y series; además, contaban con más de 95 revendedores ubicados en España, Reino Unido, Malta, Portugal, Chipre y Grecia
Los beneficios obtenidos, que ascendían a unos tres millones de euros anuales, eran blanqueados por la organización adquiriendo bienes muebles e inmuebles en la provincia de Málaga y desviando fondos a través de sociedades españolas a cuentas bancarias ubicadas en paraísos fiscales
Durante los registros, los agentes desconectaron 10 paneles de administración -conectados a 32 servidores ubicados en Francia, Países Bajos y España- donde se alojaban los contenidos ilegales de televisión, e intervinieron material informático, 2.800 euros en efectivo y dos vehículos de alta gama valorados en 180.000 euros
Los beneficios obtenidos, que ascendían a unos tres millones de euros anuales, eran blanqueados por la organización adquiriendo bienes muebles e inmuebles en la provincia de Málaga y desviando fondos a través de sociedades españolas a cuentas bancarias ubicadas en paraísos fiscales. Durante los registros, los agentes desconectaron 10 paneles de administración -conectados a 32 servidores ubicados en Francia, Países Bajos y España- donde se alojaban los contenidos ilegales de televisión, e intervinieron material informático, 2.800 euros en efectivo y dos vehículos de alta gama valorados en 180.000 euros.
La investigación se inició en el año 2020 gracias a una denuncia presentada por los responsables de Alliance for Creativity and Entertainment, una coalición de empresas cuya finalidad es combatir la piratería online. Las primeras gestiones policiales permitieron constatar la existencia de una organización que, desde el año 2012, estaría comercializando y distribuyendo de forma masiva y fraudulenta -a través de distintas sociedades- contenidos audiovisuales de diferentes plataformas televisivas de acceso condicionado a pago. Concretamente, ofertaban a sus clientes diferentes paquetes de suscripción compuestos por más de 2.600 canales de televisión y 23.000 películas y series.
Contaban con más de 95 revendedores en diferentes países europeos y blanqueaban beneficios de 3.000.000 de euros anuales
Los investigados se valían de varias páginas web para publicitar la promoción y venta de suscripciones de listados ordenados de canales de televisión y descodificadores que, a través de unas claves y contraseñas, permitían visionar los canales y contenidos pertenecientes a diferentes plataformas de televisión de pago.
Además, la organización contaba con más de 95 revendedores (resellers) ubicados en Reino Unido, Malta, Portugal, Chipre y Grecia. Estos compraban grandes paquetes de suscripciones de forma piramidal a la organización para posteriormente revenderlos en sus países a miles de usuarios.
Por otra parte, los beneficios obtenidos -que ascendían a unos 3.000.000 de euros anuales- los blanqueaban, por un lado, moviendo los fondos procedentes de los pagos de las suscripciones desde sociedades españolas hacia distintas cuentas bancarias a nombre de empresas ubicadas en paraísos fiscales gestionadas por los investigados; y por otro, mediante la compraventa de viviendas y vehículos de lujo o constituyendo nuevas sociedades para amparar la actividad delictiva.
Se han desconectado 10 paneles de administración conectados a 32 servidores ubicados en Francia, Países Bajos y España
Durante los registros, los agentes accedieron a 10 paneles de administración conectados a 32 servidores ubicados en Francia, Países Bajos y España donde se alojaban los contenidos ilegales de televisión a través de los que la organización ofrecía el servicio. Tras proceder a su desconexión se dejó sin servicio tanto a los revendedores como a los usuarios finales.
Asimismo, la investigación ha permitido bloquear ocho cuentas bancarias e intervenir numeroso material informático, documentación, 2.800 euros en efectivo y dos vehículos de alta gama valorados en 180.000 euros. La operación ha finalizado con cuatro detenidos en los municipios malagueños de Benahavís (2), Mijas (una persona detenida y otra investigada) y Benalmádena (1), si bien continúan las gestiones para identificar a más posibles implicados relacionados con la organización en otros países.
Polícia Italiana crea servicio IPTV falso para poder multar a los usuarios
La policía “llevó a cabo la redirección de todas las conexiones nacionales de los proveedores de servicios de Internet” para que los suscriptores se registraran y realizaran el proceso de compra en un servidor controlado por la policía y configurado para registrar su actividad.
En mayo de 2022, la policía italiana afirmó que miles de personas se habían suscrito sin darse cuenta a un servicio pirata de IPTV que estaba siendo monitoreado por las autoridades. Cuando los usuarios intentaban acceder a transmisiones ilegales, un mensaje de advertencia decía que ya habían sido rastreados. Ahora que las multas se reciben por correo, la policía está haciendo algunas afirmaciones extraordinarias sobre cómo fue posible.
La policía italiana rastreó el tráfico de todos los ISP nacionales para atrapar a los usuarios piratas de IPTV
Así, se pudieron “rastrear en tiempo real” todas las conexiones a los “sitios piratas” intervenidos en la operación policial (más de 500 entre sitios web y canales de Telegram), y cruzar esa información con la derivada de los mecanismos de pago utilizados para pagar las ‘suscripciones’.
La carta no revela, obviamente, todos los pormenores técnicos, pero desde luego sorprende el despliegue de recursos ante una infracción menor: “a primera vista parece más adecuado para los terroristas que para las personas que buscan transmisiones baratas”.
La multa 154 euros (reducibles a 51 si se pagan en menos de dos meses), que ascendería hasta los 1.032 euros (reducibles a 344) “en caso de reincidencia”.
La razón por la que esta clase de operaciones anti-IPTV suelen saldarse sólo con la detención de los responsables del servicio y no de los consumidores del mismo no es tanto de posibilidad técnica como de reputación e imagen: ‘cazar’ a un ‘proveedor pirata’ siempre vende más que multar o meter en el calabozo al abuelito o al primo de alguien.
Pero Gian Luca Berruti, jefe de investigaciones de la Guardia di Finanza, afirma que hacen esto porque “es importante sensibilizar a todos los ciudadanos, especialmente a los jóvenes, sobre este tema y hacerles entender que financiar este negocio significa financiar el crimen organizado”.
Operazione:Dottor Pezzotto
La operación apuntó a alrededor de 500 recursos piratas de IPTV, incluidos sitios web y canales de Telegram. En ese momento, la policía también informó que más de 310 piezas de infraestructura de IPTV, incluidos servidores primarios y de equilibrio que distribuyen transmisiones ilegales, se desconectaron
La policía también afirmó que un sistema de seguimiento permitió identificar a los usuarios de las transmisiones piratas. La carta sugiere tácticas extraordinarias y potencialmente sin precedentes. “Los ISP de Italia redirigen el tráfico nacional”
Los detalles técnicos no se hacen públicos, pero se afirma que los usuarios de IPTV fueron rastreados mediante “rastreo de todas las conexiones a sitios pirata (IP) combinados, en tiempo real” y “cruce de información telemática con la derivada de los mecanismos de pago”. usó.”
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Portmaster, una aplicación gráfica orientada a controlar y ofrecer características para reforzar la privacidad del usuario. A los que esté familiarizados con el espectro de Windows posiblemente les recuerde a GlassWire, otra solución con un propósito y una orientación similares.
Portmaster puede bloquear malware y rastreadores, y para ello emplea listas de filtro como AdAway, abuse.ch, AdGuard y otras. El usuario verá un panel lateral a la izquierda que permite acceder de manera fácil a las distintas características y posibilidades que ofrece, entre ellas la configuración del bloqueo y la de la propia aplicación.
A nivel de características cuenta con la capacidad de monitorizar toda la actividad de la red, bloquear de forma automática malware y rastreadores, se encarga de asegurar las peticiones de DNS por defecto y permite al usuario crear sus propias reglas y establecer sus propias configuraciones tanto a nivel global como por aplicación.
Además de la aplicación gratuita, Safing, la empresa o institución responsable de Portmaster, pone a disposición dos planes de pago: Portmaster Supporter y Portmaster Unlimited. El primero suma a la versión gratuita soporte de prioridad y beneficios a la hora de usar Discord por 3 euros mensuales o 30 euros anuales, mientras que el segundo, también llamado SPN, añade a todo lo mencionado múltiples identidades, desbloqueo de geolocalización automática, privacidad incorporada y la posibilidad de hacer funcionar la misma cuenta en hasta cinco dispositivos por 9,90 euros al mes o 99 euros al año.
Safing recalca, según su versión, que las VPN no están hechas realmente para proteger la privacidad del usuario, lo que deja la puerta abierta a las compañías para poder realizar ciertos abusos. En cambio, SPN ofrece una protección más integral no solo frente a las VPN, sino también en comparación con Tor, y añade a eso la transparencia del hecho de ser software libre.
La versión 1.0 de Portmaster vio la luz no hace mucho, así que la aplicación ya puede ser considerada como estable. En la actualidad cuenta con instaladores para Windows y en formato Deb (Debian y Ubuntu) y RPM (Fedora). Es importante tener en cuenta que, al menos en Linux, se encarga de introducir un servicio propio que puede ser gestionado de manera estándar mediante systemd, así que se puede hacer sudo systemctl start portmaster, sudo systemctl stop portmaster, sudo systemctl restart portmaster, sudo systemctl enable portmaster y sudo systemctl disable portmaster con normalidad. Por ahora la aplicación no configura un repositorio para las actualizaciones, así que toca ponerla al día a mano.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Elon Musk ha decidido que Donald Trump podrá volver a Twitter al fin, después de ser vetado en enero de 2021. Donald Trump ha anunciado recientemente que se presentará a las elecciones en 2024.
Trump había manifestado que no regresará a Twitter puesto que prefiere usar la plataforma que el mismo impulsó, Trust Social, y señaló los “graves problemas” de la red social de Musk, como los perfiles falso
Elon Musk decide levantar el veto de Donald Trump tras una votación
A diferencia del resto de decisiones que ha tomado Elon Musk por su cuenta, esta vez ha decidido tener otro tipo de enfoque. La decisión de levantar el veto del expresidente Donald Trump en Twitter se ha realizado como una votación en la red social. Así pues, los votos los han dado los propios usuarios, donde finalmente la cuenta @realDonaldTrump y sus tuits serán visibles en Twitter. Esto se debe a que se ha ganado la votación a favor del Sí con un 52% de los votos, mientras que el No se ha quedado el 48% restante.
Más de 134 millones de personas vieron la encuesta y hubo algo más de 15 millones de respuestas, por lo que solo el 11% de los usuarios votaron. Dicho esto, Elon Musk piensa que un gran número de los que han votado han sido bots. Recordemos que fue el propio Musk el que se negaba a comprar Twitter acusándola de que la mayoría de las cuentas eran falsas.
Donald Trump fue vetado en Twitter el 8 de enero de 2021
El expresidente Donald Trump, el cual anunció su tercera candidatura a la presidencia, fue baneado de Twitter por incitación a la violencia. Esto ocurrió el 8 de enero de 2021, tras los sucesos ocurridos en el asalto al Capitolio de los Estados Unidos. En este momento, fue cuando Twitter decidió suspender la cuenta de Trump en la plataforma y a partir de ese día, cualquiera que lo visitaba veía el mensaje de “cuenta suspendida”.
Más tarde, Elon Musk aseguró que se encargaría de restaurar la cuenta de Trump, pues en mayo argumentó que prohibir a Donald Trump en Twitter era un error. Lo que no sabemos es si realmente esta votación en Twitter será suficiente para que Elon Musk tome la decisión final. Por el momento, lo único que ha publicado ha sido el tuit anterior donde dice que Trump será readmitido en Twitter. Al final de este podemos leer “Vox Populi, Vox Dei“, que en latín significa “la voz del pueblo es la voz de Dios
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
El CEO Changpeng “CZ” Zhao, comentó que su exchange está estableciendo un fondo de recuperación para ayudar a reconstruir la industria.
To reduce further cascading negative effects of FTX, Binance is forming an industry recovery fund, to help projects who are otherwise strong, but in a liquidity crisis. More details to come soon. In the meantime, please contact Binance Labs if you think you qualify. 1/2
Changpeng “CZ” Zhao – CEO de Binance dijo que se anunciarán más detalles en los próximos días y que el fondo está abierto a los coinversores de la industria.
El fundador de Tron, Justin Sun, dijo que Tron, Huobi Global y Poloniex apoyarán a Binance en su iniciativa. Huobi Global también confirmó esto en un tweet.
Este anuncio se produce un mes después de que Binance Pool dijera que estaba comprometiendo $ 500 millones en forma de una línea de crédito para mineros de bitcoin en dificultades. El token BNB de Binance ha subido un 3% en las noticias. Bitcoin y Ether también ganaron un 4% después de que se hizo el anuncio.
En comentarios hechos el lunes en la Cumbre B20 en Indonesia, CZ dijo que quería que la industria, así como los reguladores, asumieran la responsabilidad de limpiar su acto.
“Intentaremos reunir a los otros actores de la industria para formar una asociación de la industria a nivel mundial e intentar lidiar con algunos de los estándares comunes en los negocios”, dijo CZ, citando eventos recientes del criptomercado como una razón para que suceda la iniciativa. “muy pronto.”
El fundador de Tron, Justin Sun, dijo que Tron, Huobi Global y Poloniex apoyarán a Binance en su iniciativa.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)