Lo + Nuevo
Author

Adal Paredes

Browsing

Puedes escuchar la noticia dando click aqui :


Según algunas teorías, el mismo hacker, atacante de 18 años, que hace apenas unos días “hackeó a UBER por diversión“, ahora ha comentado que el a hackeado a RockStar en el foro GTA Forums con el usuario  teapotuberhacker. En el hackeo afirma haber robado el código fuente de GTA 5  y  6, además de filtrar en el foro GTAForums 90 vídeos reales del juego.

RockStar está haciendo un esfuerzo tremendo borrando los vídeos subidos Youtube, Mega, Telegram, Twitter, Instagram, etc. Aún así, los vídeos están tan compartidos que siguen apareciendo especialmente en Telegram. El atacante parece que uso el mismo modus operandi que con Uber, accediendo al servidor Slack (utilizando los credenciales robados de un trabajador) y también a la Wiki de Confluence.

@adalparedes1 Duros golpes en #ciberseguridad, primero hackean a #uber y después a #rockstargames #noticias #hackers #hacking #cybersecurity #rockstargameshacked ♬ News / news / drama / tension (loop)(1086814) – SoLaTiDo

Se especula que el autor del hackeo a  Uber y Rockstar sea Arion, principal miembro del grupo Lapsus, así lo afirma pompompurin, el administrador de BreachForums.

Uber, en una actualización del comunicado oficial sobre su “incidente de seguridad” cree que el autor está afiliado con el Grupo Lapsus$, lo que confirma la teoría que Arion (líder de Lapsus$) sea el autor del hackeo a Uber y también del filtrado del juego GTA VI

  •  Finalmente RockStar Games confirma en un comunicado en Twitter el hackeo:

    “We recently suffered a network intrusion in which an unauthorized third party illegally accessed and downloaded confidential information from our systems, including early development footage for the next Grand Theft Auto. At this time, we do not anticipate any disruption to our live game services nor any long-term effect on the development of our ongoing projects.

    We are extremely disappointed to have any details of our next game shared with you all in this way. Our work on the next Grand Theft Auto game will continue as planned and we remain as committed as ever to delivering an experience to you, our players, that truly exceeds your expectations.  We will update everyone again soon and, of course, will properly introduce you to this next game when it is ready. We want to thank everyone for their ongoing support through this situation.” – Rockstar Games.

La cuenta de Telegram del atacante fue borrada ayer por la noche, así como numerosos canales de Telegram donde estaban filtrando los vídeos.

Los vídeos y parte del código fuente se filtraron por primera vez en GTAForums ayer, donde un actor de amenazas llamado «teapotuberhacker» compartió un enlace a un archivo comprimido RAR (videos.rar) de 3,2GB que contiene 90 vídeos robados.

 El mensaje original fue eliminado y hoy ha sido restaurado pero eliminando todo el material, enlaces, imágenes del código fuente, de los vídeos, etc.

Los vídeos parecen haber sido creados por los desarrolladores para depurar algunas características del juego, tales como los ángulos de la cámara, el seguimiento de los NPC y las localizaciones de Vice City. Además, algunos de los vídeos contienen conversaciones habladas entre el protagonista y otros NPC.

Después de que los miembros del foro mostraran su incredulidad de que el hackeo fuera real, el ciberdelincuente afirmó que estaba detrás del reciente ciberataque a Uber y ha filtrado capturas de pantalla del código fuente tanto de Grand Theft Auto V como de Grand Theft Auto 6 como prueba adicional.

Rockstar Games es hackeada

El ciberdelincuente afirma haber robado «el código fuente y los activos de GTA 5 y 6, la versión de prueba de GTA 6», pero está intentando extorsionar a Rockstar Games para evitar que se publiquen más datos.


También publicaron 9.000 líneas de código a modo de ejemplo:

Por ese motivo, dice que está aceptando ofertas de más de 10.000 dólares por el código fuente y los activos de GTA V, pero no está vendiendo el código fuente de GTA 6 de momento.

Aunque Rockstar Games no ha emitido declaración oficial de momento, Jason Schreier, de Bloomberg, ha confirmado que la filtración es válida después de hablar con fuentes de Rockstar.

Desde entonces, los vídeos filtrados han llegado a YouTube y Twitter, y Rockstar Games ha emitido avisos de infracción de la DMCA y solicitudes de retirada para que los vídeos sean eliminados de las distintas plataformas.

«Este vídeo ya no está disponible debido a una reclamación de derechos de autor por parte de Take 2 Interactive», reza la reclamación de derechos de autor de Take 2 Interactive, propietaria de Rockstar Games. Estas demandas de retirada refuerzan la idea de que los videos que andan circulando por la red sobre GTA6 son reales.

Los vídeos filtrados en los que aparece un personaje jugable femenino se alinean con la información que hasta ahora teníamos sobre GTA VI. En julio Bloomberg avanzó que el título iba a tener dos protagonistas y que uno de ellos iba a ser una mujer latina llamada Lucia. El protagonista masculino aparece con una camiseta negra o sin mangas. La historia de ambos personajes está influenciada por Bonnie y Clyde. Por otro lado, hay clips donde vemos Vice City Metro, lo que nos indica que GTA VI se ambienta en una versión ficticia de Miami como GTA: Vice City. 

aquí algunas capturas de los vídeos:

Aportaciones y Donaciones con Criptomonedas


Fuentes:

Puedes escuchar la noticia dando click aqui 🙂

Presuntamente un hacker, joven de 18 años atacó a Uber y obtuvo acceso al código fuente de la empresa, así como a canales de comunicación internos (dashboards) y herramientas de administración de la compañía. Según declaraciones al New York Times , realizó este ciberataque solo por diversión. Asegura que ha atacado Uber porque la compañía tiene una seguridad muy débil. Además, en el mensaje de Slack que anunció la brecha, también ha señalado que a los conductores de Uber tendrían que pagarles más.

El atacante habría conseguido acceder a sistemas IT críticos de la compañía consiguiendo las credenciales de Slack de uno de sus empleados.

@adalparedes1

♬ [News coverage] Inorganic: Flat: 12(1011945) – 8.864

Después de hackear Uber, el atacante envió una notificación vía Slack a todos los trabajadores informándoles del hackeo de la empresa  Los empleados pensaron que era una broma.

Este jueves por la tarde Uber ha sufrido un ciberataque que involucra una violación de sus sistemas informáticos y que ha desconectado sus sistemas internos de comunicaciones y de ingeniería, según han informado al New York Times y fue confirmado por la misma empresa Uber unas horas después.

“Actualmente estamos respondiendo a un incidente de ciberseguridad. Estamos en contacto con la policía y publicaremos actualizaciones adicionales aquí a medida que estén disponibles”, ha señalado Uber en una de sus cuentas oficiales de Twitter.

Este mensaje es lo único que ha comunicado Uber sobre el ciberataque del que ha sido víctima en el momento de escribir estas líneas. No obstante, el New York Times explica que esta brecha de seguridad sería el resultado de un ataque de ingeniería social dirigido contra uno de los trabajadores del gigante de la movilidad, de quien habría conseguido robar las credenciales de su cuenta de Slack, el servicio de comunicación que emplean a nivel interno, y así habría obtenido acceso a los sistemas internos de Uber.

Siguiendo la información del New York Times, el primer medio que ha informado del ciberataque, Uber desconectó el sistema de Slack después de que los empleados recibieran un mensaje. “Anuncio que soy un hacker y Uber ha sido completamente hackeado”, decía el mensaje, que continuaba enumerando varias bases de datos internas que supuestamente habían sido comprometidas.

Así han asaltado Uber: -Credenciales de la VPN obtenidas por Ingeniería social. -Escaneo de la red interna encuentra una carpeta compartida con scripts PowerShell que contienen user/pass de admin del PAM. -Domain Admin y “Game Over” 

Después de obtener acceso a las credenciales, el actor de amenazas le dijo a Leo que iniciaron sesión en la red interna a través de la VPN corporativa y comenzaron a escanear la intranet de la empresa en busca de información confidencial.

Como parte de estos escaneos, dice que encontró un script de PowerShell que contiene credenciales de administrador para la plataforma de administración de acceso privilegiado (PAM) Thycotic de la empresa, que se utilizó para acceder a los secretos de inicio de sesión para otros servicios internos de la empresa.

    “Está bien, básicamente Uber tenía un recurso compartido de red \\[redactado] puntos. El recurso compartido contenía algunos scripts de PowerShell.

    uno de los scripts de PowerShell contenía el nombre de usuario y la contraseña de un usuario administrador en Thycotic (PAM) Con esto pude extraer secretos para todos los servicios, DA, DUO, Onelogin, AWS, Gsuite”

Según el medio estadounidense, la persona que se ha atribuido este ciberataque  dijo tener 18 años y que decidió hackear los sistemas de Uber porque “tenían poca seguridad”. Al parecer, logró las credenciales de Slack del empleado haciéndose pasar por una persona de TI corporativa, lo que le permitió acceder a sistemas internos de Uber.

Habría tenido acceso a muchos sistemas críticos de IT de Uber

La cuenta de Twitter @vxunderground, especializada en temas de ciberseguridad, ha publicado un hilo sobre este ciberataque en el que señala que “afirma haber comprometido completamente Uber” y ha compartido varias capturas de pantalla de los sistemas que habría vulnerado, algunos de ellos críticos que van más allá de Slack. Y es que también incluirían datos de las finanzas de la compañía, de vSphere, de AWS y de Google Workspace.

Además, Bleeping Computer asegura haber visto otras capturas de pantalla compartidas por el pirata informático que muestran que también ha conseguido acceder al software de seguridad de Uber y a su dominio de Windows.

Por el momento esto es todo lo que se sabe sobre este ciberataque del que ha sido víctima Uber, del que por ahora la compañía se ha limitado a confirmar que está “respondiendo a un incidente de ciberseguridad” y que lo están investigando en colaboración con la Policía. No obstante, lo cierto es que todo apunta a que es un hackeo de gran magnitud y seriedad y que no es la primera vez que Uber se ve afectada por problemas de ciberseguridad.

El más importante fue el que experimentó en 2016, cuando sufrió otra violación de datos que afectaba a 57 millones de pasajeros y conductores en un incidente que vio la luz a finales de 2017, con la compañía saliendo muy mal parada al revelarse que había pagado 100.000 dólares a los atacantes para ocultar la violación. Asimismo, cabe recordar que Uber también se ha visto salpicada este verano por la investigación de “Uber Files”, que desvela, a partir del análisis de 124.000 archivos internos de la compañía, las estrategias que ha utilizado para implantarse en decenas de países y presionar a políticos de primer nivel. Sin embargo, más allá del escándalo, lo cierto es que no ha tenido mayores consecuencias, como valoraron para Escudo Digital Carles Mur y Juan Varela, profesores de EAE Business School.

Cómo se realizó el ciberataque a Uber

The New York Times, que fue el primero en informar sobre el ciberataque a Uber, explica que el mismo se realizó mediante ingeniería social contra un empleado de alto perfil y en concreto comprometiendo su cuenta del servicio de comunicación empresarial, Slack. 

La ingeniería social se ha convertido en una técnica muy popular entre los ciberdelincuentes y lo hemos visto en ataques recientes contra otras empresas como Twitter , MailChimp, Robinhood y Okta. El usuario siempre es el eslabón más «débil» de la cadena de seguridad y es el principio que sustenta este tipo de ataques informáticos.

Como la cuenta de Uber estaba protegida con autenticación multifactor, el atacante supuestamente usó un ataque de fatiga de MFA y fingió ser el soporte de TI de Uber para convencer al empleado de que aceptara la solicitud de MFA.

Fuente: Kevin Beaumont

Los ataques de fatiga de MFA se producen cuando un actor de amenazas tiene acceso a las credenciales de inicio de sesión corporativas, pero la autenticación multifactor bloquea el acceso a la cuenta. Luego emiten repetidas solicitudes de MFA al objetivo hasta que las víctimas se cansan de verlos y finalmente aceptan la notificación.

Esta táctica de ingeniería social se ha vuelto muy popular en los recientes ataques contra empresas conocidas, como Twitter, MailChimp, Robinhood y Okta.

The New York Times informa que el atacante afirmó haber accedido a las bases de datos de Uber y al código fuente como parte del ataque.

Además del compromiso de sistemas críticos TI y del programa de recompensas por errores de seguridad HackerOne (muy grave por los motivos citados), no es descartable que los datos personales de usuarios hayan sido comprometidos.

Para Uber, no es el primer incidente de este tipo. En 2018, acordó el pago de 148 millones de dólares por una violación de datos de 2016 que el servicio de transporte compartido ocultó incumpliendo la normativa al respecto. El jefe de seguridad de Uber entonces, fue acusado de encubrir la violación.

En aquella ocasión, los piratas informáticos robaron datos de 57 millones de conductores y pasajeros, incluida información personal como nombres, direcciones de correo electrónico y número de licencia de conducir. Uber encubrió ilegalmente el caso, pagó a los piratas informáticos 100.000 dólares para eliminar la información y les pidió que firmaran un acuerdo de confidencialidad. El ciberataque actual parece más grave aún, aunque no hay información oficial que podamos valorar. 

Fuente (s) :


La pandemia obligó a muchas empresas a centrarse y ver como mejorar su presencia en Internet. Pero incluso mucho antes de eso, vimos un aumento constante en todo lo que se movía en Internet, miles de dólares y productos se venden a través de grandes y pequeñas empresas. Entonces, tal vez, quiera actuar a tiempo y “subirse a bordo del tren del tráfico” ó haya decidido configurar rápidamente un sitio web para su negocio. Una de las formas de atraer (y mantener) a las personas en su sitio web es con SEO. Lo más probable es que ya haya encontrado este término en alguna parte. Pero, ¿Qué implica realmente? ¡En esta publicación, explicaremos qué es SEO y cómo puede comenzar!

Principios y Fundamentos de SEO

SEO significa ‘Optimización de motores de búsqueda’. Es la práctica de optimizar sus páginas web para que alcancen una posición alta en los resultados de búsqueda de Google y otros motores de búsqueda.

Esto significa que será más probable que las personas encuentren su sitio web cuando busquen en línea. El SEO se enfoca en mejorar las clasificaciones en los resultados de búsqueda orgánicos, también conocidos como no pagados. Si tiene un sitio web y desea obtener más tráfico, no hay duda al respecto: el SEO debe ser parte de sus esfuerzos de marketing.

Ejemplo de SEO utilizado en Experiencia Colectiva

En la imagen de arriba, vemos los primeros resultados cuando alguien busca la frase clave ‘Experiencia Colectiva ‘. La idea detrás del SEO es que cuando optimizas tu página para convertirla en el mejor resultado, puedes escalar esos rankings y convertirte en uno de los primeros resultados que la gente ve. ¡Lo que le dará más clics y tráfico a su sitio!

Aunque este ejemplo solo nos muestra resultados orgánicos, no siempre es así. Dependiendo del término de búsqueda que alguien use, también puede haber algunos anuncios en la parte superior, un resultado enriquecido o algunos productos de Google Shopping. Hay muchas posibilidades diferentes, y lo que muestra Google también puede depender de lo que sabe sobre el buscador (el país en el que vive, por ejemplo).

Elementos Básicos conocidos de SEO

Algoritmo de Google


La clasificación de cada resultado está determinada por el algoritmo de Google y aunque partes del algoritmo de Google permanecen en secreto, años de experiencia en SEO nos han dado una idea de los factores de clasificación más importantes. Estos factores de clasificación se pueden dividir en dos categorías:

Factores de SEO en la página


La clasificación de sus páginas está determinada en parte por factores en la página. Los factores de SEO en la página son todas las cosas en su sitio web en las que tiene una influencia directa. Estos factores incluyen aspectos técnicos (por ejemplo, la calidad de su código y la velocidad del sitio) y aspectos relacionados con el contenido, como la estructura de su sitio web o la calidad de la copia en su sitio web. Todos estos son factores cruciales de SEO en la página en los que puede trabajar.

Factores de SEO fuera de la página


Además de los factores de SEO en la página, su clasificación también está determinada por algunos factores de SEO fuera de la página. Estos factores incluyen enlaces de otros sitios web, atención de las redes sociales y otras actividades de marketing que ocurren fuera de su propio sitio web.

Aunque no es imposible, estos factores de SEO fuera de la página pueden ser más difíciles de influir. El más importante de estos factores fuera de la página es la cantidad y la calidad de los enlaces que apuntan a su sitio. Cuantos más sitios relevantes y de calidad se vinculen a su sitio web, mayor será su posición en Google.

Otro factor fuera de la página que juega un papel en el SEO es su competencia relacionada con el nicho de su negocio en particular.

En algunos nichos, es mucho más difícil clasificar que en otros. Por lo tanto, la competitividad de su mercado también tiene una gran influencia en sus posibilidades de clasificación.

SEO holístico


Personalmente está es mi técnica favorita, conocida como ‘SEO holístico’. El SEO holístico consiste en es construir y mantener el mejor sitio web posible. No intentas engañar a Google, sino que inviertes tu tiempo y esfuerzo en una estrategia sostenible a largo plazo. Trabajar para mejorar sus páginas y tener un sitio web de alta calidad mejorará sus posibilidades de clasificación. Porque Google quiere ofrecer a sus usuarios los mejores resultados para su consulta de búsqueda y los mejores resultados son los que tienen un gran contenido, pero también son fáciles de usar, rápidos y de fácil acceso.

Una buena clasificación en los motores de búsqueda como Google requiere una estrategia de SEO amplia centrada en todos los aspectos de su sitio web y su comercialización.

El aspecto técnico, la experiencia del usuario (UX), el contenido de su sitio web: todo debe ser de primera categoría. Para mantener una buena clasificación en Google, debe desarrollar, lo que llamamos, un enfoque holístico de SEO.

Un enfoque holístico de SEO no solo es mejor para su clasificación, sino que también ayuda a los usuarios a encontrar lo que necesitan más rápidamente. ¡Y eso también es mejor para la sostenibilidad ambiental!

¿Cómo puedo ayudar a tu negocio ó sitio web a posicionarse mejor en los motores de búsqueda?


Lo ideal es agendar un cita para conocer mejor la situación actual de tu negocio y ver las metas que tiene . Se hará un análisis completamente gratuito a su sitio web y redes sociales con el fin de saber sus fortalezas y debilidades en estas áreas de SEO . ¡Nuestro análisis gratuito de SEO y le permitirá saber el estado actual de su negocio en internet y en que zonas hay que trabajar.

Puede agendar una cita conmigo aquí

Conclusión de qué es SEO


SEO es la práctica de optimizar sitios web para que alcancen una posición alta en los resultados de búsqueda de Google o de otro motor de búsqueda.

Personalmente creo que el SEO holístico es la mejor manera de clasificar sus páginas porque se enfoca en optimizar cada aspecto de su sitio.

No recomiendo utilizar ningún “truco” o “hacks de de SEO” a veces conocidos como Black Hat SEO, ya que eventualmente, esto tendrá consecuencias negativas para sus clasificaciones.

En cambio, practique SEO sostenible, con su usuario en mente, y se beneficiará a largo plazo. Necesita estar actualizado con su industria / mercado y proporcional información útil a sus usuarios para que Google y los motores de búsqueda realmente detecten que usted esta preocupado y trabajando constantemente para brindar información de valor y de utilidad para usuarios tanto de Google como para su propio negocio.

Aportaciones y Donaciones con Criptomonedas

La guerra de los chips USA vs China continúa

Puedes escuchar la noticia en audio aquí

  • La medida podría paralizar la capacidad de la empresa china para realizar trabajos como el reconocimiento de imágenes y señala una gran escalada en la guerra tecnológica entre Estados Unidos y China.
  • Los chips avanzados tienen usos comerciales, pero también tienen aplicaciones informáticas militares, como explorar imágenes satelitales en busca de armas o bases militares

AMD y Nvida enfrentan nuevos requisitos de licencia impuestos por el gobierno de EE. UU. que restringen las ventas de chips avanzados utilizados para inteligencia artificial a China.

Como informa Protocol, las restricciones bloquearán el acceso de China a las GPU Nvidia y AMD de gama alta. Nvidia confirmó los nuevos requisitos de licencia en un Formulario 8-K presentado ante la Comisión de Bolsa y Valores. Afectará la venta de las GPU A100 y A100X existentes de Nvidia, DGX Systems , así como sus próximos chips H100. Para AMD, las ventas de sus chips de la serie M1200 se ven afectadas. Los chips futuros también están cubiertos por las restricciones si igualan o superan al silicio actual en términos de rendimiento máximo y rendimiento de E/S de chip a chip.

El motivo de las nuevas restricciones está relacionado con la seguridad nacional y los intereses de la política exterior, y el Departamento de Comercio de EE. UU. declara que el objetivo es evitar que “China adquiera y use tecnología estadounidense en el contexto de su programa de fusión militar-civil para impulsar su ejército”. los esfuerzos de modernización, cometen abusos contra los derechos humanos y permiten otras actividades malignas”.

Como informa Reuters, China se opone a las nuevas restricciones. El portavoz del Ministerio de Comercio de China, Shu Jueting, dijo ayer en una conferencia de prensa que la medida “socava los derechos e intereses legítimos de las empresas chinas y la estabilidad de las cadenas industriales y de suministro mundiales”.

Las restricciones serán escalonadas, y Nvidia confirmará que podrá cumplir con los pedidos del A100 y completar el desarrollo de su chip H100 a través de las instalaciones de la compañía en Hong Kong hasta el 1 de septiembre de 2023. Cualquier exportación que se dirija a EE. UU. los clientes pueden continuar hasta el 1 de marzo del próximo año.

China representa una parte significativa de las ventas de Nvidia y, según un archivo de la SEC, podría afectar hasta $400 millones en ventas trimestrales. En un comunicado, Nvidia dijo que estaba trabajando con clientes en China para desviar sus compras a productos alternativos y puede buscar una licencia donde los reemplazos no funcionarían. AMD vende muchos menos chips de IA en China y no cree que las restricciones tengan un efecto material en sus ingresos.

Fuente (s) :

Los cofundadores del fondo de cobertura criptográfico fallido Three Arrows Capital parecen estar huyendo de los acreedores, según documentos judiciales presentados recientemente en Nueva York.

  • Los abogados que representan a los acreedores de Three Arrows Capital (3AC) dicen que el paradero físico de Zhu Su y Kyle Davies es “actualmente desconocido”.

  • La presentación judicial del viernes también alega que los fundadores aún no han comenzado a cooperar con el proceso de liquidación “de manera significativa”.

Los abogados que representan a los acreedores dicen que el paradero físico de Zhu Su y Kyle Davies, quienes comenzaron Three Arrows Capital en 2012, es “actualmente desconocido”, antes de una audiencia programada para el martes a las 9 a.m. ET para discutir los próximos pasos en el proceso de liquidación.

Los documentos, presentados el viernes por la noche, también alegan que los fundadores aún no han comenzado a cooperar con el proceso de liquidación “de manera significativa”. El lunes, los abogados solicitaron al tribunal que mantuviera en el anonimato la identidad de los acreedores.

Zhu y Davies no respondieron a las solicitudes de comentarios.

Three Arrows, también conocida como Three Arrows Capital – 3AC, administró alrededor de $ 10 mil millones en activos en marzo. El 1 de julio, la firma solicitó la protección por bancarrota del Capítulo 15 de los acreedores estadounidenses en el Distrito Sur de Nueva York, después de que una caída en las criptomonedas y el colapso del proyecto de moneda estable terraUSD (UST) acabaran con sus activos.

Antes de la declaración de quiebra, un tribunal de las Islas Vírgenes Británicas ordenó la liquidación del asediado fondo para pagar sus deudas.

Ahora, Three Arrows Capital – 3AC está en la corte de bancarrotas, enfrentando prestamistas enojados que quieren que les devuelvan su dinero. Se contrató a la firma de asesoría global Teneo para ayudar a administrar la liquidación, comenzando por tratar de determinar qué quedaba.

Según el expediente judicial del viernes, Zhu y Davies, ambos exoperadores de Credit Suisse, participaron en una llamada introductoria de Zoom la semana pasada para discutir los pasos básicos para preservar sus activos. Ninguno de los fundadores encendió su video, y ambos permanecieron silenciados durante todo el tiempo, y todo el diálogo se llevó a cabo a través de un abogado. Sus abogados dijeron en ese momento que “tenían la intención de cooperar”.

Durante la reunión, los representantes que ayudaron a facilitar la liquidación solicitaron acceso inmediato a las oficinas de 3AC y a la información relacionada con sus cuentas bancarias y billeteras digitales. Hasta el viernes, ese acceso no se había otorgado, dice la presentación.

Cuando los liquidadores del fondo llegaron previamente a la oficina de Singapur de 3AC a fines de junio en un intento de reunirse con los fundadores, “las oficinas parecían vacías excepto por una cantidad de pantallas de computadora inactivas”.

La presentación señala que mientras la puerta de la oficina estaba cerrada, los representantes podían ver el correo sin abrir dirigido a Three Arrows, que “parecía haber sido empujado debajo de la puerta o apoyado contra la puerta”. Los vecinos de las oficinas de los alrededores dijeron que habían visto personas por última vez en la oficina de 3AC a principios de junio.

Mientras tanto, los acreedores están tratando de determinar qué activos quedan.

Russell Crumpler de Teneo, a quien se le encomendó ayudar a facilitar el proceso de quiebra, dijo en una declaración jurada que existe un “riesgo real” de que los activos de Three Arrows Capital desaparezcan “en ausencia de autoridad inmediata para buscar el descubrimiento”.

“Ese riesgo aumenta porque una parte sustancial de los activos del Deudor se componen de efectivo y activos digitales, como criptomonedas y tokens no fungibles, que son fácilmente transferibles”, dijo Crumpler en su declaración.

Hay razones para tal preocupación. Uno de los NFT de Three Arrows Capital se transfirió a otra billetera criptográfica, según un conocido coleccionista e inversor de NFT.

En la presentación del viernes, los acreedores solicitaron que el tribunal suspenda el derecho de 3AC a transferir o disponer de cualquier activo. Los abogados también piden que el tribunal cite a los fundadores u otras personas que puedan tener información sobre los activos de 3AC. Eso podría incluir bancos, intercambios criptográficos y contrapartes.

La insolvencia de Three Arrows Capital ya ha tenido un gran impacto en el mercado criptográfico más amplio, porque muchas instituciones tenían dinero envuelto con la empresa.

La corredora de activos digitales Voyager Digital solicitó la protección por bancarrota del Capítulo 11 después de que 3AC no pudiera pagar los aproximadamente $ 670 millones que había pedido prestados a la compañía. Los criptoprestamistas con sede en EE. UU. Genesis y BlockFi, la plataforma de criptoderivados BitMEX y el criptointercambio FTX también están sufriendo pérdidas.

Fuente (s) :

La compra de Twitter por Elon Musk todavía sigue dando de que hablar. En un nuevo capítulo, parece que el cierre del acuerdo está en peligro. Otra vez. Si hace algunas semanas la junta de Twitter aceptaba las condiciones de Elon, y el CEO de Tesla ya habría juntado todo el dinero necesario, parece que todo vuelve a la casilla de salida. Y de nuevo es la polémica sobre los bots y las cuenta spam, las culpables.

 Ya han pasado alrededor de tres meses desde que la relación entre Twitter y Elon Musk entró en una dinámica de lo más peculiar. Todo empezó con el multimillonario ampliando su participación accionarial en Twitter y, en consecuencia, reclamando un asiento en la junta directiva de la compañía. Pocos días después anunció que renunciaba a dicha posición, solo para que poco después descubriéramos que, en realidad, sus planes pasaban por hacerse con el control de la red social, con la que llegó a un acuerdo de compra poco después.

Según fuentes cercanas a The Washington Post, el equipo de Musk concluyó en sus investigaciones que las cifras de Twitter sobre cuentas de spam no son verificables, y, por tanto, las dudas del CEO de Tesla siguen sobre la mesa, lo que pone en peligro que se cierre el acuerdo. Al menos con las condiciones iniciales.

Las dudas del equipo de Musk sobre las cifras de spam indican que creen que no tienen suficiente información para evaluar las perspectivas de Twitter como negocio, y, por tanto, no puede dar una valoración exacta del proyecto a futuro, puesto que es imposible saber con exactitud qué cuentas serian falsas.

  • El equipo de Elon Musk no puede verificar cuantas cuentas SPAM hay en Twitter

Según el citado medio, ahora que el equipo de Musk ha dejado constancia de que no puede verificar las cifras de Twitter sobre los bots de la plataforma, se espera que el CEO de Tesla y SpaceX tome medidas drásticas respecto al acuerdo, aunque el Washington Post no aclara cuáles serían dichas medidas. 

Bots y Spam

Lo que ocurrió a continuación seguramente ya lo sepas, Elon Musk empezó a poner en entredicho los datos sobre la cantidad de bots que le había facilitado Twitter y, en un movimiento de lo más sospechoso, planteó la posibilidad de una reducción en el precio de la compra, curiosamente justo cuando los analistas empezaban a publicar datos sobre los problemas económicos que podría suponer esta operación a Musk, casi dando la impresión de que la operación de compra habría respondido más a un impulso que a un análisis.

El tema de las cuentas SPAM de Twitter y la imposibilidad de su verificación llega después de que la red social haya experimentado una caída en el precio de sus acciones. Al menos desde que Elon Musk pusiese sobre la mesa la posibilidad de compra, lo que podría hacer que el CEO de Tesla considere que está pagando de más por la compañía. Eso unido al tema de las cuentas SPAM puede suponer una renegociación de las condiciones.

Y ahora, según un informe de The Washington Post, un cúmulo de sucesos y revelaciones de las últimas semanas podría apuntar a que Elon Musk se lo ha pensado mejor y, en consecuencia, habría decidido dar marcha atrás en la compra de Twitter. ¿El problema? Que en el contrato que firmó, se comprometía a pagar 1.000 millones de dólares como indemnización si decidía dar marcha atrás y no completar la compra. Según los informes, se estaría llevando a cabo una minuciosa revisión de todos los puntos del contrato para comprobar si hay alguna manera de evitar tener que pagar esa indemnización.

No obstante, no es tan fácil. Los términos del acuerdo entre Elon Musk y Twitter hacen muy complicado que pueda rechazarse la compra por parte del CEO de Tesla. Y el tema de los bots no parece suficientemente importante para echarse atrás, al menos desde el punto de vista legal.

Fuente (s) :

En una era en la que los teléfonos inteligentes se han convertido en una parte funcional e indispensable de nuestra vida diaria, la tecnología VPN se está volviendo cada vez más popular entre la población. VPN se usa activamente en todo el mundo, especialmente en Rusia.

Desde el comienzo de la operación especial y la censura masiva de proyectos de Internet en Rusia, la popularidad de las VPN, que le permite eludir dicho bloqueo, ha aumentado drásticamente. Solo en los primeros 10 días después del 24 de febrero, las descargas de la aplicación VPN superaron los 5 millones de instalaciones. Según las encuestas, una cuarta parte de los rusos usan VPN para eludir las restricciones de bloqueo y sanciones, y entre los jóvenes, la popularidad supera el 50%.

Con estos factores en mente, hemos creado una guía detallada sobre cómo usar de manera efectiva una VPN en su teléfono inteligente.

¿Qué es una VPN?


Una VPN es un conjunto de tecnologías para crear una o más conexiones de red (una red lógica) sobre otra red (como Internet).

¿Cómo funciona una VPN?


La tecnología de un VPN (Virtual Private Network) crea un túnel (conexión) virtual encriptada entre dos servidores, presentando los datos enviados desde el dispositivo como una línea de código aleatoria y segura por el filtro de encriptación. La VPN también enmascará la dirección IP y la ubicación en tiempo real del usuario para acceder al contenido sin restricciones.

¿Por qué el dispositivo necesita una VPN?

  • Las VPN se está volviendo cada vez más populares tanto para usuarios de PC, smartphones o cualquier dispositivo. Ahora hay un uso creciente de transmisión de contenido y transmisiones en vivo, ya que los dispositivos móviles, estos se han convertido rápidamente en el principal canal para acceder a programas de interés.
  • Una VPN le permitirá utilizar Internet en todo el mundo sin restricciones. Puede acceder a contenido, que muchas veces es restringido en algunos países. Estas restricciones varían : desde el bloqueo completo de las redes sociales hasta bibliotecas reducidas de servicios de transmisión, ciertas apps, websites, etc.
  • Una buena VPN tiene la capacidad de cifrar (encriptar) los datos enviados a través de la red, lo que hace que sea mucho más difícil para los hackers interceptar la información. Ocultar la dirección IP y la ubicación hace que el usuario sea menos vulnerable al malware y los ataques DDoS.


Al utilizar la banda ó red móvil, la protección de las credenciales se vuelve cada vez más relevante.
Una VPN puede establecer una conexión segura en una red Wi-Fi pública. Los usuarios que tengan acceso a la red no podrán ver sus actividades ni recopilar información de inicio de sesión y contraseñas.

  • Una VPN protegerá su privacidad y evitará que los sitios web y los servicios rastreen su actividad.
  • Con una VPN, accede a un sitio web en privado y nadie en la red puede ver sus actividades o acceder a la información que envía.


Es importante tener en cuenta que una VPN brinda relativa seguridad y anonimato al usar un navegador web o una aplicación, pero no evita que las cookies rastreen su actividad en Internet. Sin embargo, la capacidad de la VPN para conectarse a una gran cantidad de servidores extranjeros y ocultar la dirección IP puede transmitir información falsa a las cookies, creando una capa adicional de anonimato en Internet.

Cómo elegir un proveedor de VPN


Hay varios criterios para elegir un proveedor de VPN:

  • Conexión segura: Es importante asegurarse de que el proveedor de servicios VPN ofrezca un método de encriptación seguro y un protocolo confiable. Una VPN segura debe usar encriptación de 256 bits y el protocolo OpenVPN, que es especialmente efectivo para eludir los firewalls.
  • Gran área de cobertura: Si el proveedor tiene un área de cobertura pequeña o una cantidad pequeña de servidores, una VPN puede causar latencia en la red y ralentizar su conexión a Internet. Se debe dar prioridad a los proveedores de servicios VPN con una gran cantidad de servidores en varios países del mundo.
  • Costo o Tarifas: No tiene que usar una VPN todo el tiempo, así que considere proveedores de servicios con múltiples planes de pago. Una suscripción VPN cuesta alrededor de $5 por mes en promedio, así que tenlo en cuenta cuando compares los precios del mercado.
  • Grabación o registro de actividades: Algunos proveedores de servicios mantienen registros de la actividad de los usuarios. Debe revisar la política de privacidad del proveedor para comprender cómo se rastrea y utiliza. De esta manera, puede determinar el nivel de privacidad que más le convenga.

Configuración de VPN en smartphones


Después de elegir un proveedor de servicios, debe establecer una conexión VPN en su teléfono inteligente. Hay dos formas principales de hacer esto:

La primera opción es comprar una aplicación VPN en Google Play Store o App Store. Los proveedores de VPN más populares tienen aplicaciones nativas para iOS y Android, y facilitan el guardado de la configuración de instalación y el mantenimiento (y actualización) de las aplicaciones a lo largo del tiempo.

La segunda opción es configurar la VPN manualmente en su teléfono inteligente, lo que lleva más tiempo y depende de si tiene ciertos conocimientos. Sin embargo, esto le dará muchas más opciones de control y configuración para su VPN.

Protocolos VPN más seguros y populares :

  • VPN abierta: La popular plataforma de código abierto es compatible con el cifrado de 256 bits y es eficaz para eludir los cortafuegos.
  • WireGuard: Un protocolo popular y seguro que solo admite el Protocolo de datagramas de usuario (UDP). Con primitivos criptográficos de alta velocidad y una integración profunda con el kernel del sistema operativo subyacente, WireGuard da como resultado una alta velocidad y una sobrecarga baja en comparación con OpenVPN.
  • IKEv2: Este protocolo es igual de popular y cuenta con una gran velocidad y seguridad. IKEv2 puede cambiar de un tipo de conexión a otro (por ejemplo, de Internet móvil a Wi-Fi) sin comprometer la seguridad o el rendimiento. Sin embargo, IKEv2 no es tan ampliamente compatible como WireGuard y OpenVPN y no tiene cifrado fuera de línea y también debe instalarse con IPSec.
  • IPSec (y L2TP): IPSec se puede implementar como un protocolo independiente en combinación con el Protocolo de Túnel de Capa 2 (L2TP). Juntos, los protocolos crean una opción VPN segura y fácil de instalar. Sin embargo, el uso de un solo puerto (puerto UDP 500) permite que un firewall lo bloquee fácilmente, lo que hace que el protocolo sea menos popular.
  • PPTP: Pertenece al protocolo Point-to-Point Tunneling y es uno de los más rápidos, pero el menos seguro. Debido a esto, iOS ya no admite PPTP, por lo que es una mala elección para la seguridad en línea.


Como podemos ver, hay varias opciones y protocolos de VPN para satisfacer las diferentes necesidades de los usuarios: conexión rápida o seguridad mejorada. Ahora, incluso con un conocimiento técnico mínimo, es fácil instalar y usar una VPN en su teléfono inteligente que protegerá sus datos personales y su dispositivo contra piratería y ataques DDoS. Además, una VPN puede ayudarlo a mantenerse privado en línea, especialmente cuando usa redes públicas.

Fuente (s) :

Puedes escuchar el audio dando click aquí 🙂

El mercado de criptomonedas sigue golpeado y los efectos apenas empiezan a verse reflejados en los mercados.

El mercado bajista ha destrozado otra empresa de criptomonedas de alto nivel.

Cayó el primer exchange Crypto de muchos que están en la mira, ya sea por que sus finanzas están “colgando de un hilo” ó por el apalancamiento de deuda que no pueden sostener en un bear market.

Hasta hoy el primer exchange Crypto que golpea esta crisis o recesión económica 2022 fue Three Arrows Capital

La empresa de inversiones en criptomonedas Three Arrows Capital, también conocida como 3AC, se declaró en bancarrota el viernes, según ha informado Bloomberg.

Aunque no es una noticia inesperada, esto es un final deshonroso para la prominente firma que una vez llegó a gestionar hasta 10.000 millones de dólares en activos en marzo, según la plataforma de análisis de blockchain Nansen.

Con el colapso de Three Arrows, las miradas se dirigen a Celsius, con problemas similares, que se dice que está preparando su propia declaración de quiebra. Además de esto, también desde Mayo del 2022 Coinbase, uno de los exchanges mas grande de USA alertó a sus usuarios de una posible bancarrota, sobre todo alertando que podrían utilizar los fondos ó activos digitales de los usuarios para “pagar dicha deuda”. ( un vil robo, por lo cual se alerta y se alienta a los usuarios a usar cold wallets o carteras externas de dicho exchange para evitar esa situación.)

Voyager Digital se declara en bancarrota del Capítulo 11 y propone un plan de recuperación


Voyager Digital se ha unido a la creciente lista de empresas de CeFi que sufren como resultado de la exposición a Three Arrows Capital y la disminución de los precios de los criptoactivos.

Días después de pausar el trading, los retiros y los depósitos, el exchange o casa de cambio de criptomonedas Voyager Digital se declara en bancarrota bajo el Capítulo 11 en el Tribunal del Distrito Sur de Nueva York.

La declaración de bancarrota del Capítulo 11 de Voyager indicó que está en peligro por entre $ 1 mil millones y $ 10 mil millones en activos para más de 100,000 acreedores.

El problemático intercambio de criptomonedas no perdió tiempo después del feriado de Estados Unidos para declararse en bancarrota el martes. En una declaración del miércoles, Voyager explicó que la medida es parte de un “Plan de Reorganización”. Cuando se implemente, el plan permitiría a los clientes volver a acceder a sus cuentas y Voyager “devolvería valor a los clientes”. ( Es decir, los activos de los usuarios quedan “secuestrados”, hasta que ellos consigan liquides $ )

El CEO de Voyager explicó su plan propuesto, que implica que los clientes con crypto activos en su cuenta reciban una combinación de criptografía, ganancias de la recuperación de Three Arrows Capital (3AC), acciones ordinarias en la empresa recién reorganizada y tokens de Voyager. (una forma de mantener a los usuarios con calma, con la “promesa” de que obtendrán “ganancias en el futuro”. )

El exchange Voyager dijo que tiene la intención de pagar a sus empleados de la manera habitual y continuar con sus “beneficios principales y ciertos programas para clientes sin interrupciones”. Sin embargo, las transacciones, los depósitos, los retiros y las recompensas de lealtad permanecerán suspendidos.

Minera que aporta el 10% del hashrate de Bitcoin vende miles de Bitcoins

  • Core Scientific no escatima seguir vendiendo bitcoins para mantener sus operaciones.
  • La compañía vendió cerca del 85% de sus tenencias en bitcoins para financiar su actividad minera.

La empresa de minería de Bitcoin Core Scientific informó este martes que vendieron más de 7.200 bitcoins (BTC) durante el recién culminado mes de junio. Según explicó, esos fondos se usaron para financiar operaciones y pagar otros compromisos.

En su actualización mensual, la compañía dijo que vendió 7.202 BTC a un precio de USD 23.000 por cada moneda, lo que generó ingresos de USD 167 millones. La resta hizo que la compañía se quedara con apenas 1.959 bitcoins y USD 132 millones en efectivo dentro del balance general.

El presidente ejecutivo Mike Levitt dijo que el grupo estaba “trabajando para fortalecer nuestro balance y mejorar la liquidez” en respuesta a los desafíos actuales.

“Nuestra industria está soportando un tremendo estrés a medida que los mercados de capital se han debilitado, las tasas de interés están aumentando y la economía se enfrenta a una inflación histórica”, dijo. “Nuestra empresa ha superado con éxito las recesiones en el pasado y confiamos en nuestra capacidad para navegar por las turbulencias actuales del mercado”.

Mike Levitt

A pesar de las condiciones del mercado, Core Scientific todavía espera implementar otros 70 000 nuevos servidores ASIC de minería durante los próximos seis meses y ya ha pagado el 90 % del costo de estas nuevas incorporaciones.

Crypto Lender Celsius recorta 150 empleos en medio de la reestructuración: Informe

Los retiros aún están en pausa y la compañía ha contratado a expertos en reestructuración ya que enfrenta una crisis financiera.

El cripto prestamista estadounidense-israelí Celsius despidió a unos 150 empleados mientras lucha contra una crisis financiera que vio detener los retiros de los clientes el mes pasado, informó Calcalist durante el fin de semana.


La empresa tiene alrededor de 650 miembros del personal que figuran en LinkedIn, incluidos ejecutivos, lo que significa que el 23% de la empresa se vio afectada.

Hay rumores que Goldman Sachs (GS) está buscando inyectar o invertir $ 2 mil millones de dólares de los inversores para comprar los activos en dificultades de Celsius. Sin embargo, se dice que el intercambio de criptomonedas FTX aprobó un acuerdo para comprar el prestamista después de examinar sus finanzas. Es decir, hay inversionistas interesados, pero estos tendrán que analizar las finanzas y posiblemente renegociar.

Con lo anteriormente expuesto, Celsius se une a un creciente número de cripto empresas que despiden personal en medio de condiciones bajistas del mercado (bear market) . Coinbase (COIN) despidió a más de 1100 empleados en junio, y los exchanges Bybit, Huobi, Banxa y varios otros despidieron personal en el último mes.

Fuente (s) :

Los NFTs de Bored Ape Yacht Club (BAYC) es una serie de 10.000 dibujos animados de simios antropomorfizados vendidos como NFT. Desde el lanzamiento del proyecto en abril de 2021, el valor se ha acumulado a más de $ 5B USD y generó muchos proyectos similares. Los simios tienen varias vestimentas y otros rasgos, la mayoría de los rasgos están orientados racialmente o involucran algún tipo de historia militar. El acto de menospreciar a alguien comparándolo con un mono se remonta a cientos de años. Hay una palabra para ello, “Simianización”. Hay muchos ejemplos a lo largo de la historia, su finalidad es justificar la violencia y el racismo contra otro grupo deshumanizándolos, comparándolos con simios.

Puedes escuchar el audio dando click aqui : )

Simianización

La comparación o similitud despectiva de un miembro de un grupo minoritario racial o étnico con un simio o mono:
simulación de celebridades negras en dibujos animados y arte caricaturesco.

– Simianización

La Simianización se ha producido con varios grupos étnicos, como los judíos, los irlandeses y los asiáticos, pero se usa principalmente como una táctica contra los negros. Se podría pensar que la simulación es algo del pasado, pero los racistas todavía comparan a los negros con monos hoy en día, como la tendencia en Europa de arrojar plátanos a los jugadores de fútbol negros. A primera vista, los simios en Bored Ape Yacht Club pueden parecer inocentes, pero hay varios rasgos que indican que están destinados a representar a los negros y asiáticos, como el rasgo de las cadenas de oro llamado “hip hop”, el oro/diamante. rasgo de parrillas o la diadema Kamikaze del Japón imperial fascista, etiquetada ofensivamente como “diadema de chef de sushi”.

Muchas personas han notado los problemas con las imágenes, es claramente una simianización y troleo, una clase de bullying por así verlo. Si ejecuta una búsqueda en Twitter, puede encontrar personas que han estado hablando de esto desde que comenzó el proyecto.

Hay una relación o historia con tipos alt-right/4chan en crypto, se investigó y se encontró evidencia definitiva de que el grupo detrás de la creación de estas imágenes está incorporando intencionalmente silbatos de perros nazis en todo su proyecto. Así es como hemos llegado a esta conclusión:

Similitudes logtipo BAYC – Emblema nazi Totenkpf

El logotipo de BAYC (Bored Ape Yacht Club) se parece mucho al emblema nazi Totenkopf, incluso contiene la misma cantidad de dientes en el cráneo, 18, un número que la ADL ha identificado como Adolf Hitler. Los logotipos también tienen un borde irregular, algo muy poco común en otros emblemas circulares.

Hay mucho más información y coincidencias sobre todo con los nombres y creadores de estos NFTs, para evitar plagio o copyright solo muestro una parte y los invito a visitar la información en el documental y sitio web de este reportaje.

Video Realizado por Philion

Este es el resultado de cientos de horas de investigación, periodismo de investigación y conocimientos de expertos en el campo del arte y la cultura de Internet. Esta investigación comenzó hace 6 meses cuando Phillion se enteró por primera vez de https://gordongoner.com/

Copyright Disclaimer de derechos de autor según la sección 107 de la Ley de derechos de autor de 1976, se permite el “uso justo” para fines tales como críticas, comentarios, informes de noticias, enseñanza, becas, educación e investigación.

La utilización e instrumentación de artistas, deportistas “Influencers” para el “pump & dump”

Tom Brady – BAYC #3667

Tom Brady

Según Tripsters, un proyecto derivado de Bored Ape NFT, Tom Brady es el nuevo propietario de Bored Ape #3667. Según los datos de blockchain , Bored Ape #3667 se compró por 133ETH antes de transferirse a la billetera actual que lo contiene. El nft de mono se ubica como el 4.252º más raro de la colección de 10.000.

Madonna – BAYC #4988

Madonna
Madonna compró su primer dibujito de Bored Ape Yacht Club, el 14 de marzo de 2022. Según los datos de blockchain, El dibujito de un simio, Madonna’s Bored Ape #4988 se compró por 180 ETH, lo que le costó más de $500,000. Madonna actualmente usa su Bored Ape #4988 como su foto de perfil en Twitter. Algunos rasgos notables del mono de Madonna incluyen una camisa peculiar y pelaje rosa con ojos azules.

Justin Bieber – BAYC – #3001

Justin Bieber compró su primer simio nft el 29 de enero de 2022, lo que dio inicio a una nueva ola de volumen en el mercado. La comunidad de NFT cuestionó la compra de Bieber, ya que pagó alrededor de 4 veces el “valor de mercado” evaluado en función de los atributos y rarezas del artículo. A Justin aparentemente no le importó que su simio no fuera el más raro, o que estuviera en la lista por 500 ETH, lo compró de todos modos.

Celebridades de color dueños de Bored Ape Yacht Club NFTs

Kevin Hart – BAYC #9258

Kevin Hart – BAYC #9258


El famoso comediante y actor Kevin Hart se unió al Bored Ape Yacht Club en enero con el mono #9258. Compró el mono por 79,5 ETH, lo que le costó a Hart alrededor de 200.000 dólares en ese momento. El simio de Hart presenta un sombrero giratorio, una boca ooo y ojos enojados.

Snoop-Dog ‘ BAYC #6723

Snoop-Dog – BAYC #6723

El rapero estadounidense y coleccionista de NFT, Snoop Dogg, posee un conjunto completo de BAYC, MAYC (M1 y M2), así como un Bored Ape Kennel Club. Snoop Dogg, también conocido por su alias Cozomomedici en Twitter, también posee CryptoPunks, Artblocks, XCOPY y muchos otros NFT de alto valor.

Steph curry – BAYC #7990

Steph Curry – BAYC #7990


La estrella de la NBA de los Golden State Warriors, Stephen Curry, se ha metido en el Bored Ape Yacht Club con Ape #7990. Compró su Ape por 55 ETH. Los rasgos notables incluyen pelaje azul, ojos de zombi y un traje de tweed. Curry actualmente usa su Bored Ape como su foto de perfil de Twitter.

Timbaland – BAYC #590

Timbaland – BAYC #590


Timothy Zachery Mosley, también conocido como Timbaland, se unió al Bored Ape Yacht Club con Ape #590. El artista es un músico, productor y compositor estadounidense. Recientemente se asoció con BAYC para crear una productora de metaverso, “Ape In Productions”. Timbaland compró su Ape por 74,69 Ethereum, que es más de $ 300,000 en el momento de escribir este artículo.

Shaquille O’Neal – MAYC #14452

Shaquille O’Neal – MAYC #14452


Shaquille Rashaun O’Neal, mejor conocido como Shaq, es una estrella retirada de la NBA y una celebridad influyente. Shaq también compró “Creatures” NFT que ha mostrado a sus más de 15 millones de seguidores en Twitter. O’Neal se ha metido en el Mutant Ape Yacht Club, que es la tercera colección del Bored Ape Yacht Club, después del Bored Ape Kennel Club. Compró su Ape por 4,8 ETH, lo que equivale aproximadamente a 20.000 dólares.

Estos son solo algunas celebridades que, se han prestado ó han caído en este proyecto, puedes ver la lista aquí

ApeCoin sube aprox. un 22 % después del debut del video temático de Bored Ape con Eminem y Snoop Dogg


El aumento significa una recuperación menor para el token, que recientemente perdió más del 65% de su valor en un solo mes.

El reciente aumento de precios de ApeCoin puede haber sido causado en parte por el lanzamiento el viernes de un nuevo video musical de Eminem y Snoop Dogg, en el que los raperos destacados y los destacados embajadores de BAYC se transforman en versiones animadas de sus avatares de Bored Ape. El video musical, que fue tendencia en YouTube durante todo el fin de semana, obtuvo más de 7,5 millones de visitas.

Solo a fines de abril, el precio de ApeCoin alcanzó un máximo histórico de casi $ 27 en anticipación de las ventas de NFT de tierras virtuales para el juego de metaverso de BAYC, Otherside. Los titulares pueden utilizar ApeCoin para votar las propuestas de gobernanza de ApeCoin DAO.

Para los cryptos religiosos nfts fanaticos, “Se va a Recuperar”

La Venganza por parte del artista conceptual Ryder Ripps

Aproximadamente en Enero, Ripps comenzó a publicar en sus cuentas de redes sociales, donde tiene decenas de miles de seguidores, sobre lo que él creía que eran las conexiones entre las imágenes y el lenguaje en BAYC y los de los mensajes de los nazis y los supremacistas blancos. Por ejemplo, Ripps señaló que el logotipo de BAYC parece ser bastante similar al emblema nazi Totenkopf. Ripps también realizó una entrevista con Know Your Meme sobre el tema. La cuestión de si los fundadores de Yuga Labs o BAYC eran racistas pronto se convirtió en un debate en las redes sociales.

Los abogados de Yuga Labs presentaron una denuncia el 24 de junio, acusando a Ripps de publicidad engañosa, infracción de marca registrada y ciberocupación, entre otros cargos. La denuncia también nombra a Jeremy Cahen, el fundador del mercado NFT Not Larva Labs, y a diez Does como acusados.

Esto ha llevado a esta situación, desde acciones legales, hasta toda una “campaña de acoso basada en falsas acusaciones de racismo”. Sin embargo para todas las personas que se han tomado el tiempo para estudiar, ver el documental y toda la información, cada vez sale mas evidencia de lo que fue todo esto.

El Mayor Troleo, burla y estafa financiera más grande de la última década.

¿Por que esta situación es importante ?

  • Va a seguir sucediendo : Estos creadores o pseudo artistas se basan en casos anteriores, y futuras generaciones estarán al antojo de hacer lo mismo, es por eso que las personas deben de estudiar, mantenerse informadas para evitar caer en estas burlas y además fraudes financieros.
    • Los pequeños inversionistas “cryptos fanaticos” se dejan llevar por las noticias, artistas, “influencers”, deportistas etc. creyendo que estas personas les importas, cuando no es mas que ellos buscando un beneficio donde la mayoría de las veces el precio se cae y luego nadie supo por que sucedió…

  • Es un terrible ejemplo para otros creadores, ya que establece un mal tono para las futuras generaciones del arte: ya lo hemos visto transformarse en vástagos cada vez más racistas.

  • Es un vil el acto de engañar a una audiencia desinformada. Existe un verdadero peligro en deshumanizar a las personas, equiparándolas a monos, justifica la violencia y el racismo según muchas investigaciones.

Fuente (s) :

Créditos Música:

Epic Sci-Fi Trailer | Eternals by Alex-Productions | https://www.youtube.com/channel/UCx0_M61F81Nfb-BRXE-SeVA
Music promoted by https://www.free-stock-music.com
Creative Commons Attribution 3.0 Unported License
https://creativecommons.org/licenses/by/3.0/deed.en_US

Puedes Escuchar El Audio Dando Click Aqui :

El cripto invierno no ha tocado fondo, a pesar de que muchas monedas parecen estar en un “descuento” del 90% las caídas no tienen señales de parar y cada vez hay mas señales de que esto apenas comienza… El sangrado puede durar todavia aun más…

1) 72 de las 100 monedas principales han caído un 90 % o más

Según los datos de precios de CoinGecko compilados por CoinGoLive, el mercado bajista actual ha visto caer sin “piedad” 72 de los 100 tokens principales más del 90% desde sus máximos históricos.



El aviso y ejemplo de Luna ( Terra Luna ) (Recordemos ejemplos como Bitconnect, SquidGames Token… el 0 es posible en el escenario cripto para muchas monedas.

Otros en el top 10 incluyen BNB de Binance, ADA de Cardano, SOL de Solana y DOT de Polkadot, que han bajado entre un 68% y un 88%. La lista excluye las monedas estables Tether (USDT), USD Coin (USDC) y Binance USD (BUSD). XRP es la excepción, cayendo un 90,56% desde su máximo histórico.

2) A los mineros de Bitcoin les resulta extremadamente difícil continuar con sus operaciones, ya que el costo de producción ha superado las ganancias.

Los nuevos datos de la investigación de Arcane muestran que las empresas mineras públicas de Bitcoin vendieron el 100 % de su producción de BTC en mayo, en comparación con el 20-40 % habitual anterior.

En los primeros cuatro meses de 2022, las empresas mineras públicas de BTC vendieron el 30 % de su producción minada, que se triplicó en mayo y se espera que aumente aún más en junio.

Bitfarms, con sede en Toronto, vendió 3000 Bitcoin, casi la mitad de su suministro, para reducir la deuda. El plan a seguir será dejar de HODL toda su producción diaria de Bitcoin, dijo Jeff Lucas, director financiero de Bitfarms, en un comunicado de prensa.

3) El precio de Bitcoin cae por debajo de $ 20K, las ballenas envían 50K BTC a exchanges (casas de cambio) ¿Se preparan para vender ?

Según la firma de análisis en cadena Glassnode, el 20 y 21 de junio, las ballenas de Bitcoin depositaron más de 50 000 BTC en los intercambios. Esto siguió a 58,000 BTC en entradas en un solo día el 13 de junio.

Por lo tanto, las entradas generales de las carteras de ballenas se mantuvieron elevadas intradía, aunque aún no alcanzan los niveles observados durante algunas liquidaciones anteriores.

El 9 de mayo, por ejemplo, el mismo grupo envió más de 80 000 BTC a cuentas de intercambio, la mayor cantidad desde marzo de 2020.

Actualmente existen :

Criptomonedas :  19,970 (criptos y tokens)
Exchanges (casas de cambio) :  532

Más una cantidad desmesurada de “NFTs” y sus Marketplaces

¿Ustedes creen que es normal que exista tantos proyectos ? Llámense criptomonedas , tokens , nfts etc… En la mayoría de estos casos es normal que se venga un tiempo de “purga” o de “purificación” donde se quedan realmente los inversionistas que les interesan los proyectos por la tecnología y funciones que estos tienen ó representan. Todos los “traders de casino” junto con sus proyectos “cripto-religiosos” posiblemente pasen a la extinción…

Además de lo anteriormente expuesto, hay que sumarle los posibles escenarios que se aproximan :

  • Recesión Económica
  • Guerras entre Rusia, Ukrania y posiblemente más participantes
  • La creación ó lanzamientos de monedas digitales centrales
  • Nueva Pandemia (Viruela del mono u algún otro “virus” o “cuento de terror” )
  • Algún Exchange grande podría ir a la quiebra ocasionando un efecto dominó o caida brutal en muchas criptomonedas

Fuente (s) :