Los empleados de Uber deban estar atentos a posibles correos supuestamente enviados por parte del soporte técnico de la empresa, ya que en realidad es una estrategia de los atacantes para robar más información. La información robada incluye datos como nombre y apellidos, dirección de e-mail o ubicación. Aunque directamente no afecta a los usuarios, y sí a los empleados,
Uber fué hackeado de nuevo
Uber ha sufrido una nueva violación de datos después de que un actor de amenazas filtrara direcciones de correo electrónico de empleados, informes corporativos e información de activos de TI robada de un proveedor externo en un incidente de ciberseguridad. La madrugada del sábado, un actor de amenazas llamado ‘UberLeaks’ comenzó a filtrar datos que, según afirmaron, fueron robados de Uber y Uber Eats en un foro de piratería conocido por publicar violaciones de datos.
Uber sufre una nueva filtración de datos
Esta filtración de datos ha afectado tanto a Uber como a Uber Eats. Han sido publicados en un foro de piratería conocido precisamente por publicaciones de este tipo. Entre los datos que se han filtrado hay muchos archivos de código fuente relacionados con plataformas de administración que son utilizadas por Uber y Uber Eats. También afecta a las plataformas de terceros Teqtivity MDM y TripActions MDM.
Según parece, estos datos incluyen informes de gestión de activos, nombres de inicio de sesión y correo electrónico, así como otros datos corporativos de los empleados de Uber. Desde Bleeping Computer indican que parece ser que el problema está relacionado con una violación de datos de seguridad de un proveedor externo, Teqtivity, y no están relacionados con otro incidente que sufrió Uber el pasado mes de septiembre.
Un usuario en la red asegura tener datos de uber en venta
Ahora bien, ¿afecta esto directamente a los clientes? La investigación de seguridad sugiere que estos datos filtrados están relacionados únicamente con empleados de Uber y no incluyen a los clientes. El problema es que la filtración es tan importante que los atacantes podrían llegar a utilizarla para lanzar ataques Phishing contra esos empleados y de esta forma adquirir información más confidencial y poder llegar incluso a obtener datos relacionados con clientes.
Los datos filtrados incluyen numerosos archivos que afirman ser código fuente asociado con plataformas de administración de dispositivos móviles (MDM) utilizadas por Uber y Uber Eats y servicios de proveedores externos.
El actor de amenazas creó cuatro temas separados, supuestamente para Uber MDM en uberhub.uberinternal.com y Uber Eats MDM, y las plataformas de terceros Teqtivity MDM y TripActions MDM.
Cada publicación hace referencia al miembro Arion del grupo Lapsus$ que se cree que es responsable de numerosos ataques de alto perfil, incluido un ataque cibernético en septiembre en Uber donde los actores de amenazas obtuvieron acceso a la red interna y al servidor Slack de la empresa.
Los datos recientemente filtrados consisten en código fuente, informes de gestión de activos de TI, informes de destrucción de datos, nombres de inicio de sesión y direcciones de correo electrónico de dominio de Windows, y otra información corporativa.
Uno de los documentos incluye direcciones de correo electrónico e información de Windows Active Directory de más de 77 000 empleados de Uber.
Los datos de Uber fueron robados en el hackeo de Teqtivity
Un actor de amenazas obtuvo acceso a un servidor de respaldo de Teqtivity AWS que almacena datos para sus clientes.
Esto permitió al actor de amenazas acceder a la siguiente información para las empresas que utilizan su plataforma. Uber también ha reiterado que el grupo Lapsus$ no estaba relacionado con esta infracción, aunque las publicaciones del foro hacen referencia a uno de los actores de amenazas asociados con el grupo.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
El ex CEO de FTX, Sam Bankman-Fried, fué arrestado en las Bahamas, según un comunicado de la Policía Real de Bahamas.
USA Damian Williams: Earlier this evening, Bahamian authorities arrested Samuel Bankman-Fried at the request of the U.S. Government, based on a sealed indictment filed by the SDNY. We expect to move to unseal the indictment in the morning and will have more to say at that time.
SBF ex CEO de FTX arrestado en las bahamasSam Bankman-Fried acusado de fraude en Estados Unidos de América
Sam Bankman-Fried, también conocido como SBF, fue arrestado luego de “recibir una notificación formal de Estados Unidos de que ha presentado cargos penales contra SBF y es probable que solicite su extradición”, se lee en el comunicado.
Sam Bankman-Fried está involucrado en el desvio de recursos, estafa y lo que resulte por el caso de FTX dejando a familias, inversionistas e instituciones con millones de dólares en pérdidas.
La Oficina del Fiscal de los Estados Unidos para el Distrito Sur de Nueva York confirmó la solicitud en un comunicado a través de Twitter: “Esta noche, las autoridades de las Bahamas arrestaron a Samuel Bankman-Fried a pedido del gobierno de los Estados Unidos, con base en una acusación sellada presentada por el SDNY. Esperamos avanzar para revelar la acusación por la mañana y tendremos más que decir en ese momento”.
Las autoridades estadounidenses presentaron cargos penales contra Bankman-Fried, y Bahamas tiene la intención de extraditarlo una vez que los funcionarios estadounidenses lo soliciten.
La teoría con mayor sospecha o evidencia según expertos, es que los fondos de los clientes de FTX se mezclaron con activos de Alameda Research. Alameda usó los fondos de los clientes para realizar transacciones de margen, (operaciónes de alto riesgo con $ prestado ) lo que los expuso a pérdidas masivas.
Los expertos legales le comentarón a CNBC que si el gobierno federal presenta cargos por fraude electrónico o bancario, Sam Bankman-Fried podría enfrentar cadena perpetua sin posibilidad de libertad supervisada.
Un castigo tan severo sería inusual pero no extraordinario. El autor intelectual del esquema Ponzi, Bernie Madoff, fue sentenciado a 150 años de prisión, una cadena perpetua efectiva, por su esquema ponzi masivo. El colapso de FTX ya ha provocado la desaparición de BlockFi Lending y ha desorganizado todo el espacio.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Se dio a conocer el lanzamiento de la nueva rama y versión del popular navegador Tor Browser 12.0, en el que se ha realizado la transición a la rama Firefox 102 ESR. En esta nueva versión se destacan las compilaciones para dispositivos Apple con chips Apple Silicon, el soporte multilenguaje y más.
TOR Actualizó y lanzo su versión 12.0
Tor es una red de túneles virtuales que permite a personas y grupos mejorar su privacidad y seguridad en Internet
El navegador está enfocado en brindar anonimato, seguridad y privacidad, todo el tráfico se redirige únicamente a través de la red Tor. Es imposible contactar directamente a través de la conexión de red regular del sistema actual, que no permite rastrear la dirección IP real del usuario (en el caso de un ataque al navegador, los atacantes pueden acceder a la configuración de red del sistema, por lo que productos como Whonix debe usarse para bloquear completamente posibles fugas).
Soporte para procesadores Apple Silicon
Mejoras en la versión de Android
Modo solo HTTPS
Prioriza los sitios .onion
Mejoras de seguridad y rendimiento
Principales novedades de Tor Browser 12.0
Esta nueva versión que se presenta, se movió a la base de código a las versiones de Firefox 102 ESR y la rama estable tor 0.4.7.12, además de que se proporcionan compilaciones multilingües, ya que en versiones anteriores del navegador se tenía que cargar una compilación separada para cada idioma, y ahora se proporciona una compilación universal, lo que le permite al usuario el poder cambiar de idioma sobre la marcha.
Buscador Tor Browser lanzó su version 12.0 con nuevas mejoras de seguridad y rendimiento
Para nuevas instalaciones en Tor Browser 12.0, el idioma correspondiente a la configuración regional establecida en el sistema se seleccionará automáticamente (el idioma se puede cambiar durante la operación), y al pasar de la rama 11.5.x, el idioma utilizado anteriormente en Tor Browser será seleccionado automáticamente (el conjunto multilingüe ocupa unos 105 MB).
Para los nuevos usuarios, Tor Browser 12.0 se actualizará automáticamente cuando se inicie para coincidir con el idioma de su sistema. Y si ha actualizado desde Tor Browser 11.5.8, el navegador intentará mantener el idioma de visualización elegido anteriormente.
De cualquier manera, ahora puede cambiar el idioma de visualización sin descargas adicionales a través del menú Idioma en la configuración general, pero aún así recomendamos que reinicie Tor Browser antes de que el cambio tenga efecto completo.
Naturalmente, agrupar varios idiomas en una sola descarga debería aumentar el tamaño del archivo del navegador Tor; somos muy conscientes de esto; sin embargo, hemos encontrado una manera de ahorrar eficiencia en otros lugares, lo que significa que la diferencia en el tamaño del archivo entre Tor Browser 11.5 y 12.0 es menor.
En la versión para Android, el modo HTTPS-Only está habilitado de forma predeterminada, en el que todas las solicitudes realizadas sin encriptación se redirigen automáticamente a variantes de página segura (http:// se reemplaza por https://).
En las versiones de escritorio, se habilitó un modo similar en la última versión importante.
Además cabe mencionar que en la versión de Android, se agregó la configuración Priorizar sitios .onion» a la sección Privacidad y seguridad, que proporciona reenvío automático a sitios cuando se intenta abrir sitios web que emiten el encabezado HTTP «Onion-Location» indicando la presencia de una variante del sitio en la red Tor.
Otra de las novedades que se destaca de la nueva versión, es la implementación mejorada del mecanismo de buzón que agrega relleno alrededor del contenido de la página web para bloquear la identificación por tamaño de ventana.
Tambien podremos encontrar que se agregó la capacidad de deshabilitar el formato de pantalla ancha para páginas confiables, se eliminaron los bordes de un solo píxel alrededor de los videos de pantalla completa y se eliminaron las posibles fugas de información.
De los demás cambios que se destacan de esta nueva versión de Tor:
Se agregaron traducciones de interfaz al albanés y al ucraniano.
El componente tor-launcher se ha rediseñado para iniciar Tor para el navegador Tor.
Después de la auditoría, se habilita la compatibilidad con HTTP/2 Push.
Fugas de configuración regional evitadas a través de la API internacional, colores del sistema a través de CSS4 y puertos bloqueados (network.security.ports.banned).
Presentación API deshabilitada y Web MIDI.
Compilaciones nativas preparadas para dispositivos Apple con chips Apple Silicon.
Finalmente si estás interesado en poder conocer más al respecto sobre este nuevo lanzamiento puedes consultar los detalles en el siguiente enlace.
Descargar y obtener Tor 12.0
Para los interesados en poder probar la nueva versión, deben saber que las compilaciones del navegador Tor están preparadas para Linux, Windows y macOS.
Se retrasa la formación de una nueva versión para Android.
Se ha presentado una demanda colectiva donde se alega que una gran cantidad de celebridades, incluidos Justin Bieber, Madonna, Steph Curry y Paris Hilton, violaron las leyes estatales y federales cuando promocionaron los NFT de Bored Ape Yacht Club sin revelar sus relaciones financieras a Yuga Labs.
La demanda alega que Yuga Labs conspiró con celebridades como Justin Bieber para promover NFT de Bored Ape
Kevin Hart, Madonna, Jimmy Fallon , algunos de las celebridades involucradas en el caso Bored Ape Yacht Club
Dicha demanda, presentada ayer en el Distrito Central de California del Tribunal de Distrito de los Estados Unidos, nombró a no menos de 37 coacusados, que van desde líderes de Yuga hasta celebridades y ejecutivos.
También nombra a MoonPay, la startup de criptopagos que supuestamente facilitó esos respaldos.
Aunque la demanda enumera 10 cargos que van desde violaciones de las leyes de protección al consumidor de California hasta violaciones de las leyes federales de valores, su presentación de 100 páginas cuenta, más o menos, una sola historia.
La demanda colectiva alega que MoonPay y Guy Oseary trabajaron con Yuga Labs para pagar de forma encubierta a celebridades para impulsar el popular proyecto NFT.
Justin Bieber y su NFT de Bored Ape Yacht Club
Justin Bieber purchased this Bored Ape NFT in January for $1.31 million.
MoonPay, ahora valorado en $ 3.4 mil millones, cuenta con muchos de los famosos acusados de la demanda entre sus inversores, incluidos Bieber, Curry, Hilton, Kevin Hart, Jimmy Fallon y Gwyneth Paltrow.
La firma ganó prominencia en 2021 al ofrecer un servicio de guante blanco que facilitó la compra de NFT de alto valor para clientes famosos.
MoonPay acusada también de ser “Fachada” para desviar Criptomonedas y/o fondos $
La demanda argumenta que MoonPay fue, en cambio, una “operación de fachada”, que secretamente pasó pagos de Yuga Labs, la compañía de $ 4 mil millones detrás del Bored Ape Yacht Club, a celebridades que promovieron los NFT sin revelar su enriquecimiento, bajo la dirección de Oseary.
Yuga Labs, por su parte, niega enérgicamente las acusaciones.
Desde nuestro punto de vista, estas afirmaciones son oportunistas y parasitarias”, dijo un portavoz de la compañía a Decrypt. “Creemos firmemente que no tienen mérito y esperamos demostrarlo”
Encargado de Relaciones Comerciales Yuga Labs
La demanda es cortesía del bufete de abogados Scott+Scott, que en julio anunció otra posible demanda colectiva contra Yuga. Esa firma afirmó entonces que Yuga Labs violó las leyes de valores en su venta y promoción de Bored Ape NFT y ApeCoin, el Bored Ape
Para tener éxito en la demanda, los abogados del demandante deberán probar que el cuadro de amplificadores de celebridades de Yuga participó en prácticas desleales o engañosas cuando respaldaron los productos de la compañía.
Recibir pagos secretos a través de una elaborada operación de encubrimiento casi con seguridad cumpliría con ese estándar; si tal esquema puede ser probado, sin embargo, es otra cuestión.
Haciéndose eco de la demanda anterior de la empresa, la demanda también alega que los NFT de Bored Ape son valores no registrados. Si se prueba, esa acusación elevaría aún más el nivel de divulgación de información.
Si bien los tribunales estadounidenses aún no han dictaminado que las llamadas colecciones NFT de imágenes de perfil “blue chip” (PFP) como el Bored Ape Yacht Club constituyen valores, un informe de octubre reveló que la Comisión de Bolsa y Valores de EE. UU. (SEC) está investigando a Yuga Labs por posibles violaciones de valores.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Elon Musk presenta en California los últimos avances de Neuralink / Steve Jurvetson
Sabemos que el dispositivo ya está listo, así que el plazo sólo dependerá de lo que tarde la FDA en aprobarlo
Elon Musk
Somos cíborgs porque ya vivimos conectados a algo: el teléfono móvil. El único problema es que su potencia sigue aumentando cada año, pero nuestra velocidad para comunicarnos no. Somos igual de lentos que siempre escribiendo y consultando información en él. ¿Qué pasaría si nos comunicásemos directamente a través de nuestro cerebro? Ese es el objetivo de Neuralink, una de las empresas de Elon Musk centrada en la creación de dispositivos neuronales que amplifiquen las capacidades humanas para «poder competir contra la IA en el futuro».
Esto de que los humanos nos convirtamos en cíborgs para poder competir de tú a tú contra los robots que nosotros mismos hemos creados todavía suena a película de ciencia ficción de bajo presupuesto. Pero las capacidades de este ordenador que se implanta en el cerebro podrían comenzar a ser probadas en humanos en 2023. «Sólo falta que la FDA (Administración de Alimentos y Medicamentos estadounidense) nos dé su aprobación», aseguró Musk en el evento.
El primer paso de Neuralink es ofrecer a las personas con problemas de movilidad severos una forma de comunicarse con su teléfono más eficiente. El implante capta la intención del usuario y lo traslada al teléfono. Pensamiento y acción unidos sin emplear las manos como mediador. Este es solo el primer paso, pues Musk confía en que Neuralink se pueda utilizar para restaurar la visión o la movilidad de pacientes que sufran parálisis gracias a la manipulación de impulsos eléctricos en el cerebro y la espina dorsal. «No hay limitaciones para gobernar todo nuestro cuerpo al completo», sentenció Musk con su grandilocuente tono habitual al presentar sus productos y ambiciosas misiones.
Neuralink, poniendo en práctica lecciones pasadas
En realidad, la idea de controlar o restablecer funciones del cuerpo mediante la manipulación de las señales eléctricas en las neuronas no es nada nuevo. Pero al igual que con Tesla y SpaceX, lo importante no es la idea, sino el producto.
Primero se detecta lo que se quiere decir a través de un decodificador de actividad neuronal gracias a la inteligencia artificial. Luego se toma la acción moviendo el cursor en el móvil. Ya es un 100% más rápido comparado a la primera versión de 2021.
Neuralink se implanta mediante un robot cirujano desarrollado por la propia compañía que logra realizar todas las conexiones en unos 20 minutos de forma segura, aseguró Musk. Dentro un decodificador entrenado por algoritmos de inteligencia artificial traducirá la actividad neuronal a un movimiento de cursor o la pulsación de una tecla.
Uno de los problemas era que el implante sea actualizable, reconoció. «Nadie quiere estar con el iPhone original habiendo salido ya el 14». Por eso el ordenador será actualizable y se cargará inalámbricamente a través de una bobina externa que se puede colocar en el cabecero de la cama o en el respaldo de un sillón. Por razones obvias, la carga no puede funcionar como la de los smartphones de alta gama, ya que no es recomendado meter imanes en el cerebro.
Otro de los problemas es el consumo. Neuralink quiere que dure al menos 24 horas, pero el chip no puede contar con una batería muy grande ni operar a voltajes elevados. En el último año se lograron avances considerables, anunció el empresario.
El ordenador es invisible. Musk bromeó diciendo que en la próxima vez que realice una demostración podría estar llevándolo. «Alguna vez lo tendré implantado». De momento, sólo ha sido probado en monos, que ya juegan a videojuegos, teclean mensajes y dibujan plátanos siguiendo las órdenes que ven en pantalla.
Las neuronas reciben, procesan y transmiten información a través de señales químicas y eléctricas. Reciben y conducen estímulos del impulso nervioso (en forma de potencial de acción) entre ellas mediante conexiones llamadas sinapsis, o con otros tipos de células como, por ejemplo, las fibras musculares de la placa motora. Neuralink coloca electrodos cerca de las neuronas para detectar estas posibles acciones. El registro de muchas neuronas les permite descodificar la información representada por esas células. Hay neuronas en el cerebro que transportan información sobre todo lo que vemos, sentimos, tocamos o pensamos.
Para obtener datos útiles y precisos se necesita estar cerca de la fuente. Por eso, para analizar cada neurona se necesitan implantar electrodos directamente dentro del cerebro ya que los sistemas no invasivos no permiten el mismo análisis.
¿Para qué sirve? Cuando se suministran pequeñas corrientes a través de un electrodo, este campo eléctrico cambiante impulsa a las neuronas cercanas a disparar uno o más potenciales de acción. Estimulando en secuencias temporales específicas a través de muchos electrodos, es posible crear patrones de actividad que provocan una sensación deseada. Por ejemplo, como sentir un objeto en la mano o ver una determinada imagen. La estimulación también puede reducir o eliminar los patrones patológicos de actividad que se producen en los trastornos neurológicos, como la reducción de los déficits de movimiento en la enfermedad de Parkinson.
15 de los 23 monos con los implantes de Neuralink han muerto
15 de los 23 monos usados para experimentar con chips implantados en el cerebro de Neuralink, una de las startups de Elon Musk, han muerto. Lo ha denunciado el Comité de Médicos por una Medicina Responsable, una organización sin fines de lucro que aboga por la investigación y educación médica sin sufrimiento animal.
¿Qué es Neuralink?
Neuralink es una startup fundada en 2016 por Elon Musk junto a otros seis socios. El objetivo es desarrollar una interfaz cerebro-máquina que pueda ser implantado en el cerebro de humanos.
En julio de 2019 recibieron 158 millones de dólares en inversión, 100 de los cuales vienen de Musk, y emplean a unas 90 personas. Tras la experimentación en animales, incluyendo monos, ratas y cerdos, la compañía aseguró que iniciarían pruebas con humanos en 2020. En enero de 2022 aceptaron el retraso en el inicio de dichas pruebas.
En 2020 hicieron una demostración de la tecnología con un cerdo y en 2021 mostraron un macaco jugando el videojuego Pong con su mente.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
El magnate Elon Musk cuestiona el respeto a la libertad de expresión de la empresa del iPhone
¿Qué está pasando aquí, Tim Cook?. Elon Musk, flamante propietario de Twitter, ha cargado a través de su cuenta de la red social contra Apple, empresa que habría amenazado con retirar a la aplicación del pajarito de su tienda oficial, lo que provocaría que, con el paso del tiempo, los usuarios de iPhone y dispositivos de la manzana no pudiesen utilizar la ‘app’ a través de sus terminales. El magnate también acusa a la tecnológica de haber reducido drásticamente su gasto en publicidad dentro la herramienta.
Apple has also threatened to withhold Twitter from its App Store, but won’t tell us why
¿Odia la libertad de expresión en Estados Unidos? , ha afirmado el empresario refiriéndose a Apple, a la que, además, ha acusado de ejercer censura sin informar a Twitter sobre los motivos por los que retiraría la ‘app’ de su tienda.
Finalmente Elon Musk afirma que ha resuelto el “malentendido” sobre la retirada de Twitter de la App Store
Sea como fuere, el choque entre Elon Musk y Apple tiene sentido si se presta atención al modelo de negocio que el ejecutivo quiere instaurar en su aplicación. Su intención es convertir las suscripciones a Twitter Blue, con un precio de ocho dólares mensuales, en el principal sustento de la empresa; incluso por encima de la publicidad, que actualmente representa el 90% de los ingresos de la compañía.
En dispositivos de la firma de manzana, Apple recibe una comisión que puede alcanzar hasta el 30% del total por cada compra que realiza el usuario a través de una aplicación. Teniendo esto en cuenta, una parte importante de cada inscripción en Twitter Blue iría a parar a las arcas de Apple.
Ahora Elon Musk deja caer que podría revelarse contra Apple y establecer una pasarela de pago alternativa para evadir los cargos. Precisamente, esa fue la razón que provocó el choque entre Epic y la firma de la manzana, que llevó a esta última a retirar ‘Fortnite’ de su tienda de ‘apps’ hace dos años.
La empresa de Cupertino ha sido acusada, en varias ocasiones, de ejercer un monopolio en la App Store por evitar que los desarrolladores puedan eludir su pasarela de pagos. En Estados Unidos, el Congreso y la Comisión Federal de Comercio (FTC, por sus siglas en inglés) están intentando dar pasos para revertir esta situación.
Tim Cook CEO de Apple
Good conversation. Among other things, we resolved the misunderstanding about Twitter potentially being removed from the App Store. Tim was clear that Apple never considered doing so.
En un tweet de seguimiento, Musk dijo: “Resolvimos el malentendido sobre la posible eliminación de Twitter de la App Store. Tim tenía claro que Apple nunca consideró hacerlo”.
El mensaje fue una desviación de su enfoque más acalorado a principios de semana. El lunes, tuiteó que Apple “en su mayoría había dejado de anunciarse en Twitter” y cuestionó si quienes toman decisiones en Apple “odian la libertad de expresión en Estados Unidos”.
También sugirió que Apple estaba censurando el contenido, publicó una encuesta preguntando si la gente quería que Apple “publicara todas las acciones de censura que ha tomado que afectan a sus clientes”, dijo que Apple “amenazó con retirar a Twitter de su tienda de aplicaciones” sin dar una razón, y se quejó del recorte que Apple se lleva de las compras dentro de la aplicación realizadas a través de sus dispositivos.
Las quejas públicas de Elon Musk generaron preguntas en ese momento sobre si Apple realmente retiraría Twitter de la App Store y si Musk planeaba sumergirse aún más en una batalla con la empresa pública más grande de los Estados Unidos (USA).
El CEO de Twitter Elon Musk, respondió afirmando que espera que Apple y Google no retiren su ‘app’ de sus tiendas, pero que si eso terminase pasando, lanzaría su propio teléfono.
“Si no queda otra, haré un teléfono alternativo”, comentó el empresario.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
El director ejecutivo de Twitter, Elon Musk, confirmó los planes para el cifrado de extremo a extremo (E2EE) para mensajes directos en la plataforma.
Elon Musk Anunció encriptación de extremo a extremo en mensajes directos
La característica es parte de la visión de Musk para Twitter 2.0, que se espera que sea lo que se llama una “aplicación para todo”.
Otras funcionalidades incluyen tweets y pagos de formato largo, según una presentación de diapositivas compartida por Musk durante el fin de semana.
Los planes de la compañía para los mensajes encriptados salieron a la luz por primera vez a mediados de noviembre de 2022, cuando la investigadora móvil Jane Manchun Wong detectó cambios en el código fuente en la aplicación Android de Twitter que hacían referencia a las claves de conversación para los chats E2EE.
Vale la pena señalar que varias otras plataformas de mensajería, como Signal, Threema, WhatsApp, iMessage, Wire, Tox y Keybase, ya admiten el cifrado de mensajes.
Google, que anteriormente activó E2EE para chats uno a uno en su aplicación de mensajes basada en RCS para Android, actualmente está probando la misma opción para chats grupales. Facebook, del mismo modo, comenzó a habilitar E2EE en Messenger para usuarios seleccionados de forma predeterminada en agosto pasado.
Elon Musk CEO de Twitter
Musk promocionó además que las suscripciones de nuevos usuarios a la plataforma de redes sociales están en un “máximo histórico”, con un promedio de más de dos millones por día en los últimos siete días a partir del 16 de noviembre, un 66% más en comparación con la misma semana en 2021. Twitter tiene más de 253,8 millones de usuarios activos diarios monetizables (mDAU).
Las diapositivas también revelan que las suplantaciones reportadas en el servicio aumentaron a principios de este mes, antes y después del lanzamiento de su suscripción renovada de Twitter Blue.
El nuevo nivel de suscripción está programado tentativamente para implementarse el 2 de diciembre de 2022, con un sistema de verificación multicolor que tiene como objetivo otorgar insignias doradas para empresas, grises para gobiernos y azules para cuentas individuales.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
La Comisión Federal de Comunicaciones (FCC) de Estados Unidos anunció formalmente que ya no autorizará equipos electrónicos de Huawei, ZTE, Hytera, Hikvision y Dahua, considerándolos una amenaza inaceptable para la seguridad nacional.
Todas estas empresas chinas de telecomunicaciones y videovigilancia se incluyeron previamente en la Lista cubierta a partir del 12 de marzo de 2021.
U.S. regulators have imposed a ban on Chinese telecommunications and video surveillance equipment from Huawei, ZTE, Hytera, Hikvision, and Dahua, classifying them as "unacceptable" threats to national security.
La FCC de Estados Unidos prohibe equipos de seguridad Chinos
La FCC se compromete a proteger nuestra seguridad nacional al garantizar que no se autorice el uso de equipos de comunicaciones no confiables dentro de nuestras fronteras, y continuaremos ese trabajo aquí», dijo la presidenta de la FCC, Jessica Rosenworcel , en una orden del viernes.
Estas nuevas reglas son una parte importante de nuestras acciones en curso para proteger al pueblo estadounidense de las amenazas a la seguridad nacional relacionadas con las telecomunicaciones.
De conformidad con la prohibición, Hytera, Hikvision y Dahua deben documentar las medidas de seguridad que las empresas están implementando en la venta de sus dispositivos para uso gubernamental y vigilancia de instalaciones de infraestructura crítica.
El desarrollo se produce más de dos meses después de que el regulador se moviera para agregar Pacific Network Corp y China Unicom (América) a la Lista cubierta en un esfuerzo por reducir el alcance de los operadores estatales chinos en las redes estadounidenses.
No es solo Estados Unidos, si no también el Reino Unido, en un movimiento similar, prohibió la instalación de sistemas de vigilancia visual adquiridos en China en sitios gubernamentales sensibles.
Se ha advertido a los departamentos que ningún equipo de este tipo debe conectarse a las redes centrales departamentales y que deben considerar si deben retirar y reemplazar dicho equipo donde se implementa en sitios sensibles en lugar de esperar las actualizaciones programadas, comentó el gobierno .
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
El FBI de Estados Unidos describe el ciberterrorismo como cualquier ataque cibernético diseñado para intimidar o dañar físicamente a una víctima. Los atacantes a menudo logran esto destruyendo o dañando la infraestructura crítica del objetivo.
Sin embargo, la comunidad de seguridad de la información interpreta el ciberterrorismo como ataques destinados a lograr los objetivos políticos de los delincuentes. Incluso en ausencia de peligro físico o pérdida financiera importante, el objetivo principal del ciberterrorismo es interrumpir los sistemas o causar daño a los objetivos de cualquier manera.
Según el Centro de Estudios Estratégicos e Internacionales (CSIS), los principales ataques están dirigidos a agencias gubernamentales, empresas de defensa y de alta tecnología, así como delitos financieros con daños por más de $ 1 millón de Dólares.
Tipos de Ataques de Hacking / Ciberterrorismo
Ataques APT
La amenaza persistente avanzada (APT) accede a la red utilizando técnicas de penetración sofisticadas. Una vez en línea, los ciberterroristas intentan robar datos sin ser detectados. Los ataques APT a menudo se dirigen a organizaciones con información valiosa, incluidas las de defensa nacional, manufactura y el sector financiero.
Malware
El malware, los gusanos y los virus se utilizan para atacar los sistemas militares, las redes eléctricas y de transporte y las infraestructuras críticas.
Ataques DoS
Un ataque de denegación de servicio (DoS) es un ataque destinado a apagar una máquina o red, haciéndola inaccesible para los usuarios. En los ataques DoS, el objetivo se inunda de tráfico o recibe información que hace que no funcione correctamente. Un ataque DoS impide que los usuarios autorizados accedan a ciertos sistemas y dispositivos informáticos.
Breaking – Rotura
La piratería implica obtener acceso no autorizado para recopilar datos confidenciales de organizaciones, gobiernos y empresas.
Ransomware – Secuestro de datos
El ransomware encripta todos los datos y sistemas de la víctima hasta que la víctima paga el rescate requerido. Además, algunos ataques de ransomware conducen a la filtración de datos.
Phishing – Suplantación de identidad
El phishing es un intento de obtener información confidencial (como inicios de sesión, contraseñas o información de tarjetas de crédito) falsificando correos electrónicos de una fuente confiable.
Spoofing – suplantación de identidad
La suplantación de identidad es un ataque cibernético en el que un estafador se hace pasar por una fuente confiable para obtener acceso a datos o información confidencial. El objetivo principal de la suplantación de identidad es obtener acceso a información personal, robar dinero, eludir los controles de acceso a la red y distribuir malware.
Ejemplos de ciberterrorismo
Los servidores informáticos, los dispositivos y las redes accesibles a través de Internet se utilizan a menudo en actividades ciberterroristas. Los objetivos son redes gubernamentales seguras.
Ejemplos de ciberterrorismo incluyen:
Fallo importante en el sitio web. El propósito de los delincuentes es interrumpir el trabajo de un gran número de personas o bloquear el acceso a sitios web con información que los piratas informáticos consideran no deseada. Acceso no autorizado. Los atacantes intentan interrumpir las comunicaciones que regulan la tecnología militar u otros equipos vitales. Ciberespionaje. Los gobiernos de todo el mundo a menudo realizan o apoyan el espionaje cibernético. Por lo general, los estados espían a los países rivales y obtienen información sobre los planes militares del enemigo. Interrupción de la infraestructura crítica. Los ciberdelincuentes intentan dañar la ciudad, interrumpir el sistema de salud, poner en peligro la seguridad pública o provocar el pánico. Los objetivos pueden ser refinerías, tuberías o plantas de tratamiento de agua.
Los actos ciberterroristas más famosos
El Centro de Estudios Estratégicos e Internacionales (CSIS) ha elaborado una lista de los ciberataques más significativos desde 2006. Algunos de ellos son actos de ciberterrorismo:
El 15 de julio de 2022, 4 grupos de piratas informáticos del gobierno iraní llevaron a cabo un ataque devastador contra los servicios en línea estatales y los sitios web del gobierno de Albania, dejándolos fuera de combate. Tras este ciberataque, Albania rompió relaciones diplomáticas con Irán.
El 10 de septiembre de 2022, como resultado de un ataque cibernético, el trabajo de la policía albanesa se ralentizó significativamente. Los funcionarios se vieron obligados a redactar toda la documentación manualmente. La verificación de las llegadas a la frontera de los agentes de policía que han perdido el acceso a la base de datos de personas buscadas también se ha vuelto más complicada.
La Universidad Politécnica del Noroeste de China fue objeto de múltiples ciberataques en septiembre, de los que China culpó a la NSA de EE. UU. Las autoridades alegan que la NSA pirateó las redes de comunicaciones digitales y robó los datos de los usuarios. Protección contra el ciberterrorismo
Hasta hace poco tiempo, las instituciones estatales eran los principales objetivos del ciberterrorismo. Ahora la situación ha cambiado y ahora el objetivo es el negocio. Por lo tanto, las empresas y otras organizaciones deben asegurarse de que cada dispositivo IoT sea seguro e inaccesible a través de redes abiertas.
Consejos de Ciberseguridad para Empresas, Organizaciones y Familias
Hacer copias (respaldos) de seguridad de archivos, servidores, etc.
Realizar un seguimiento continuo de las redes (control de puertos, tráfico interno y externo
implementar Firewall (cortafuegos)
Utilizar software Antivirus y herramientas de protección
Activasr la autenticación de dos factores o de múltiples factores (siempre que sea esto posible)
Restringir el acceso a datos confidenciales e importantes
Para mejorar la ciberseguridad en los Estados Unidos, se creó la National Cyber Security Alliance para aumentar la conciencia de los ciudadanos sobre la ciberseguridad. Sugiere capacitar a los empleados sobre los procedimientos de seguridad y sobre cómo detectar malware y ataques cibernéticos.
Tipos de Hackers
White Hat Hacker – Hacker de Sombrero Blanco
Estos son piratas informáticos experimentados y altamente calificados con conocimientos en el campo de la ciberseguridad. Los hackers de sombrero blanco trabajan para gobiernos u organizaciones y están legalmente autorizados a acceder a los sistemas. Utilizan vulnerabilidades en el sistema para piratearlo y evaluar el nivel de seguridad cibernética de la organización.
La tarea de los hackers de sombrero blanco es detectar debilidades en el sistema y fortalecerlas para repeler amenazas externas. Los hackers de sombrero blanco se adhieren a las pautas establecidas por el gobierno.
Black Hat Hacker – Hacker de sombrero negro
Estos son especialistas informáticos experimentados y participantes importantes en el ciberterrorismo. Los piratas informáticos de sombrero negro siempre tienen motivos delictivos: irrumpen en los sistemas para robar datos confidenciales o dañar el sistema. Utilizan varios métodos de piratería, según su nivel de habilidad y conocimiento.
Por lo general, venden recursos robados en la web oscura, los usan para beneficio personal o extorsionan a la víctima para recuperar datos.
Gray Hat Hacker – Hacker Sombrero Gris
Se trata de un hacker o especialista en seguridad de la información que en ocasiones puede infringir la ley, pero no tiene la intención maliciosa típica de un hacker de sombrero negro. Dichos piratas informáticos pueden tener intenciones tanto criminales como éticas. En este caso, el hacker se clasifica como Grey Hacker si el motivo es el interés propio.
Green Hat Hacker – Hacker de sombrero verde
Estos son piratas informáticos principiantes. Su objetivo es trabajar duro y adquirir las habilidades necesarias para convertirse en hackers competentes.
Red Hat Hacker – Hacker de sombrero rojo
Estos piratas informáticos son como piratas informáticos de sombrero blanco. Su objetivo es prevenir el ataque de los piratas informáticos negros. Los hackers rojos no defienden, contraatacan. Los piratas informáticos Red Hat lanzan ataques en toda regla contra los ciberdelincuentes utilizando una variedad de métodos agresivos.
Blue Hat Hacker – Hacker de sombrero azul
Utilizan la piratería como una herramienta para ganarse la confianza de otros piratas informáticos. Estos son piratas informáticos aficionados que no están interesados en aprender las características de la piratería. Los hackers de sombrero azul son actores peligrosos en el ciberterrorismo no porque sean buenos pirateando, sino porque tienen objetivos maliciosos.
Yellow Hat Hacker – Hacker de sombrero amarillo
Se enfocan en hackear cuentas de redes sociales usando varias herramientas. Debido a sus objetivos maliciosos, este tipo de pirata informático es comparable a un pirata informático de sombrero negro. A menudo, el hacker de sombrero amarillo también se conoce como el hacker de sombrero púrpura.
Purple Hat Hacker – Hacker de Sombrero Púrpura
El hacker de sombrero púrpura está probando sus propias computadoras para probar sus habilidades de ciberseguridad y piratería.
Hackers Hacktivistas – Hacktivista
Estos son hackers que tienen como objetivo entrar en los sitios web oficiales. Al hacerlo, se hacen pasar por activistas, de ahí el nombre de “hacktivistas”. Un hacktivista es una persona o grupo de piratas informáticos anónimos que buscan obtener acceso a redes y sitios web gubernamentales. Los datos obtenidos de los documentos gubernamentales disponibles se utilizan para beneficio social o político de forma individual.
¿Es el hacktivismo un delito?
Los métodos que utilizan los hacktivistas son ilegales y constituyen una especie de ciberdelito. Pero los organismos encargados de hacer cumplir la ley rara vez prestan atención a tales delitos, por lo que a menudo quedan impunes. El daño resultante de un pirateo suele ser pequeño y puede ser difícil para las fuerzas del orden identificar a los piratas informáticos.
Causas del ciberterrorismo
Los ciberataques pueden tener una variedad de motivos, pero la mayoría de ellos son de naturaleza financiera. Sin embargo, como muestra la práctica, los piratas informáticos tienen cada vez más motivaciones políticas.
¿Cuál es la diferencia entre guerra cibernética y terrorismo cibernético?
La guerra cibernética es una forma de guerra de información y se limita a Internet. La guerra cibernética y la guerra de información tienen objetivos específicos en el conflicto, y el terrorismo cibernético es masivo y daña a cualquiera que caiga en la zona de influencia de los atacantes.
Cómo afectan los ciberataques a la sociedad
Los ataques cibernéticos pueden causar cortes de energía, fallas en los equipos y la divulgación de información confidencial de seguridad nacional. Pueden dar lugar al robo de información sensible y personal, así como inutilizar los sistemas informáticos, el teléfono, las redes informáticas y bloquear el acceso a los datos.
Los tipos más comunes de ciberdelincuencia
El phishing y las estafas relacionadas fueron los delitos cibernéticos más comunes informados al Centro de Quejas de Delitos en Internet de EE. UU. (IC3) en 2021, afectando a aproximadamente 324,000 personas. Además, IC3 recibió informes de aproximadamente 52 000 filtraciones de datos personales en el mismo año.
Cómo el ciberterrorismo puede afectar la infraestructura física
Los atacantes buscan dañar o interrumpir la infraestructura crítica que brinda servicios esenciales, especialmente aquellos relacionados con el gobierno y las finanzas.
Al interrumpir los sistemas de TI que administran los procesos físicos, los ciberdelincuentes pueden dañar la infraestructura física sin siquiera tener acceso físico al objetivo del ataque. Estos ataques perjudican a las empresas privadas y ponen en peligro la seguridad nacional. Para proteger los sistemas de manera efectiva, es esencial que el gobierno y el sector empresarial trabajen juntos.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
El criptoprestamista BlockFi se declaró en bancarrota el lunes, días después de suspender los retiros en medio de las continuas consecuencias de la declaración de bancarrota de la bolsa FTX.
La compañía dijo que estaba solicitando la protección por bancarrota del Capítulo 11, lo que indica que esperaba reestructurarse y continuar con las operaciones mientras tanto. Según un comunicado de prensa, BlockFi tiene alrededor de $257 millones en efectivo disponible. Una filial con sede en las Bermudas también está solicitando la liquidación, un proceso similar.
Today, BlockFi filed voluntary cases under Chapter 11 of the U.S. Bankruptcy Code.https://t.co/adaAx6me4r
BlockFi recibió una línea de crédito de $400 millones de FTX a principios de este año.
Según la petición de la empresa, los ejecutivos de BlockFi estiman que la empresa tiene más de 100.000 acreedores y marcaron los rangos. Los ejecutivos estiman que la compañía tiene entre $ 1 mil millones y $ 10 mil millones en activos y pasivos.
Los mayores acreedores de la compañía incluyen West Realm Shires Inc., el nombre legal de FTX US, que tiene un reclamo no garantizado de $275 millones, y la Comisión de Bolsa y Valores (SEC), que tiene un reclamo no garantizado de $30 millones. La mayoría de los nombres de los otros 50 principales acreedores no fueron compartidos.
El mayor acreedor de BlockFi es Ankura Trust Company, que el prestamista parece haber contratado en febrero y ahora tiene un reclamo no garantizado de $730 millones.
BlockFi, que suspendió los retiros hace unas semanas debido a la continua confusión sobre los activos de FTX, ha tenido un año difícil. La empresa liquidó a un gran cliente a principios de este año y necesitaba una línea de crédito de FTX para sobrevivir a principios de este año. Al anunciar la suspensión de los retiros, BlockFi advirtió a los clientes que no depositaran fondos en su billetera o cuentas de interés.
BlockFi negó que la mayoría de sus activos estuvieran custodiados en FTX, pero reconoció: “Tenemos una exposición significativa a FTX y entidades corporativas asociadas que abarca obligaciones que nos debe Alameda, activos mantenidos en FTX.com y montos no retirados de nuestro línea de crédito con FTX.US.”
Según Bloomberg, BlockFi vendió $239 millones de su propia criptomoneda para cubrir los gastos de bancarrota y advirtió a unos 250 de sus 370 trabajadores que perderían sus trabajos antes de presentar la declaración. Blockchain también realizó una ronda de despidos este verano.
El prestamista estaba listo para recaudar fondos a una valoración de $ 1 mil millones en junio, después de recaudar $ 350 millones a una valoración de $ 3 mil millones en marzo de 2021. En julio pasado, la compañía buscaba cotizar en bolsa dentro del próximo año y medio. , con una posible recaudación de fondos de $ 500 millones próximamente.
BlockFi just deleted their team page. I leave it here, so you know where your precious #Bitcoin are.
Sin embargo, la compañía tuvo que pagar USD 100 millones en febrero como parte de un acuerdo con la SEC y varios reguladores estatales por acusaciones de que su producto de criptopréstamos de alto rendimiento violaba las leyes estatales y federales de valores. Como parte del acuerdo, BlockFi también tuvo que registrar su producto BlockFi Yield ante la SEC.
La compañía recortó alrededor de una quinta parte de su fuerza laboral en junio a medida que el mercado de criptomonedas en general disminuyó. La capitalización de mercado, una medida del valor total del mercado, cayó de más de $ 3 billones hace un año a $ 1 billón en junio.
Después del colapso de Three Arrows Capital, el CEO de BlockFi, Zac Prince, anunció que la compañía tenía que liquidar a un gran cliente, aunque no confirmó si era Three Arrows o no. Poco después, el intercambio de criptomonedas FTX extendió una línea de crédito de $250 millones al prestamista, que luego se transformó en una línea de crédito de $400 millones que también le dio a FTX US la capacidad de adquirir al prestamista.
(Long thread!)
Excited to share an update on our previously announced term sheet with @FTX_US – and how we've broadened the scope of the initial deal for the benefit of all key @BlockFi stakeholders.
Sin embargo, la propia FTX se declaró en quiebra en la segunda semana de noviembre, tras días de especulaciones sobre si era totalmente líquida. Las preguntas fueron provocadas por un informe de CoinDesk que revelaba que gran parte del balance de la empresa hermana de FTX, Alameda, estaba compuesto por un token de intercambio, FTT, emitido por FTX, lo que más tarde llevó al CEO de Binance, Changpeng “CZ” Zhao, a anunciar que liquidaría todo el conjunto de su empresa. de tenencias de ITF. FTX luego suspendió los retiros.
En medio de la confusión, BlockFi anunció que suspendería los retiros, diciendo que tenía una cantidad de activos depositados en FTX y que aún se le debía parte del crédito que FTX había otorgado.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)