Lo + Nuevo
Author

Adal Paredes

Visitando

La compañía farmacéutica ha sufrido una filtración de información (más de 12 mil documentos9 muy sensible por parte de uno de sus empleados, previamente a que este abandonara la corporación para trabajar en una empresa rival.

Pfizer presentó una queja en el tribunal de justicia de Nueva York, en la que demandó a su, ahora, ex-empleado Chun Xiao (Sherry), alias Li, como presunto autor de una filtración de 12.000 ficheros.

Esta filtración se detectó gracias a las medidas de contingencia que aplicó la empresa en sus redes, que monitorizaban todas las acciones que llevasen a cabo sus usuarios en los equipos de la corporación, incluido la difusión de ficheros y la subida de ficheros a la nube.

Fue gracias a esta medida que descubrieron que el presunto atacante había subido durante el mes de octubre mas de una decena de miles de archivos con información confidencial sobre las vacunas, así como los estudios y análisis de las mismas.

Durante la investigación, se encontraron correos con ofertas laborales de Xencor, otra compañía farmacéutica del país.

Pese a esto, Li ha negado que se tratase de una subida de ficheros con fines maliciosos, y ha defendido que la razón por la que realizó estos actos fue únicamente para tener una mayor organización, aunque finalmente en las reuniones con los forenses de la compañía, terminó eliminando los archivos.

 

Historia de ciberespionaje entre farmacéuticas

 Pfizer Inc (PFE.N) demandó a una empleada de mucho tiempo de antigüedad por supuestamente robar “decenas” de documentos confidenciales, incluidos algunos relacionados con su vacuna COVID-19, mientras se preparaba para enfrentarse a un competidor.

En una denuncia presentada el martes en la corte federal de San Diego, Pfizer dijo que Chun Xiao Li violó su acuerdo de confidencialidad al cargar más de 12,000 archivos sin permiso a sus cuentas personales y dispositivos desde su portátil emitida por la compañía.

Los supuestos materiales incluyen un “libro de jugadas” del 24 de septiembre que contiene evaluaciones internas y recomendaciones sobre la vacuna COVID-19 de Pfizer / BioNTech (22UAy.DE), la relación de Pfizer con su socio de vacuna alemán y presentaciones relacionadas con anticuerpos contra el cáncer.



Pfizer dijo que Li, directora asociada de estadísticas, trató repetidamente de cubrir sus huellas, incluso proporcionándole una computadora portátil “señuelo” para engañarla y hacerle pensar lo que hizo con los archivos.

Pfizer dijo que Li renunciará después de 15 años en la compañía, y parece tener una oferta para unirse a Xencor Inc (XNCR.O), una compañía en etapa clínica de California que se enfoca en tratamientos para el cáncer y enfermedades autoinmunes, el 29 de noviembre.

Pfizer dijo que los competidores han estado tratando de reclutar a sus empleados “sin descanso, especialmente durante 2021”.


El juez programó una audiencia el 9 de diciembre para considerar una orden judicial más larga.  

Fuente (s):

Ikea está lidiando con un ataque informático a escala global en sus sistemas internos. La cadena de tiendas sueca ha advertido a todos sus empleados que el ataque puede provenir de un email enviado por cualquier persona con la que trabajen, cualquier organización externa o incluso pueden ser parte de una conversación ya iniciada.

Advierten a sus empleados de abrir emails incluso de compañeros de trabajo  

Han pedido a los empleados que no abran los correos electrónicos, independientemente de quién los haya enviado, y que los comuniquen inmediatamente al departamento de IT. También se les ha pedido avisar al remitente de los emails a través del chat de Microsoft Teams para reportarlos.

Se puede ver en una copia del los correos internos que la empresa ha enviado a sus empleados, advirtiendo del ciberataque que utiliza técnicas de phishing para intentar infectar con malware los servidores internos de la empresa.

Una amenaza crítica que podría terminar en una infección con ransomware

Ikea está tratando el incidente de seguridad como uno muy importante que podría llevar a un ataque mucho más serio. Han advertido a los empleados que hay un ciberataque en curso que tiene como objetivo los buzones de Inter Ikea.

Pero además, otras organizaciones, proveedores y socios comerciales de Ikea se han visto comprometidos por el mismo ataque y están propagando correos electrónicos maliciosos a personas de Inter Ikea.

El equipo de IT ha indicado a los trabajadores que los correos electrónicos maliciosos pueden contener enlaces con siete dígitos al final

Este tipo de ataques que se aprovechan de campañas de phishing que logran secuestrar las respuestas a cadenas de emails internos, se están usando para hackear servidores de Microsoft Exchange a través de los exploits ProxyShell y ProxyLogon. Las campañas de este tipo se han detectado instalando troyanos como Qbot o incluso el famoso malware Emotet. 

Como medida de protección frente a esto, Ikea ha deshabilitado la posibilidad de que los usuarios puedan sacar emails de “cuarentena” cuando los filtros de protección de sus sistemas los detecta como maliciosos. Básicamente porque los empleados podrían hacerlo por error al creer que el sistema los ha detectado como falso positivo, justo por el hecho de que se trate de emails de una conversación de confianza ya iniciada mucho antes de que se detectara este ataque.

 

Fuente (s) :

Informes internos de la compañía revelan numerosos problemas en la protección de datos de los clientes del gigante comercial entre 2015 y 2018

Amazon tiene un problema con la protección de datos de sus clientes y es grave. Eso es lo que se desprende de la investigación publicada por Wired y Reveal basada en documentos internos de la compañía y testimonios de exempleados durante el periodo 2015-2018.

Según la investigación, bajo la premisa de mejorar el funcionamiento del servicio al cliente y honrar el lema de la compañía de situarle por delante de todo, los datos de los usuarios de Amazon circulaban sin apenas control entre los empleados de la compañía. En la práctica, abriendo importantes grietas de seguridad que podían ser explotadas sin que la compañía tuviera conocimiento de ello.

La información comprometida abarca desde lo que compra un usuario a los programas que ve o lo que le dice a Alexa, incluso su información de pago en algunos casos. El problema estaba agravado por el propio diseño de la plataforma y su inmenso tamaño que dificultaba conocer toda la información que Amazon maneja de sus clientes a través de sus numerosos servicios, incluso para los encargados de su seguridad. Tan grande y descentralizada que cuando en 2016 el equipo de seguridad intentó mapear todos los datos de Amazon, no pudo hacerlo.

El medio puntualiza que los problemas relatados afectan al servicio minorista, la tienda “online”, pero no a Amazon Web Services, el área de computación en la nube que administra los datos de millones de empresas y agencias gubernamentales y cuenta con un equipo de seguridad independiente.

Gary Gagnon, ex director de seguridad de la información de Amazon, califica la situación como de “acceso libre para todos los empleados” a la información de los clientes. Como consecuencia, empleados de bajo nivel espiaban las compras de famosos como Kanye West y estrellas de Hollywood como Robert Downey Jr o Scarlett Johansson mientras que otros rastreaban la actividad de sus ex parejas. “Todos, todos lo hicieron” según el testimonio de un representante de servicio que solicitó el anonimato para hablar con Wired.

También se aceptaban sobornos de vendedores en Amazon para beneficiar su actividad o perjudicar la de otros en la plataforma, controlar el sistema de puntuación de Amazon y se llegaba a vender productos de imitación a clientes desprevenidos. La compañía no aprobaba esos comportamientos, pero los empleados tenían las herramientas para llevarlos a cabo, aunque su propósito fuera el de mejorar la calidad del servicio.

Amazon, descubrió que los nombres y números de tarjetas American Express de 24 millones de clientes habían permanecido expuestos dentro de la red interna de Amazon, fuera de una “zona segura” para los datos de pago durante dos años. Cuando el equipo de seguridad la arregló, no podía comprobar si habían sido espiados porque los datos de acceso solo se mantienen durante noventa días.


Fuente (s) :

El token de ConstitutionDAO se disparó a la alza después de que la organización cerró sus operaciones y varias monedas alternativas alcanzaron nuevos máximos históricos.

Los informes de una nueva variante de COVID denominada “Omicron” afectaron las acciones y las criptomonedas esta semana, lo que redujo brevemente el precio de Bitcoin a $ 53,500 ayer y el precio de Ethereum a $ 3,933.

En unas pocas horas, Bitcoin se hundió casi un 9%. La última vez que la criptomoneda más grande del mundo cayó a tales mínimos fue el 7 de octubre.

Ethereum también comenzó ayer en $ 4,400, lo que significa que sus breves pérdidas ascendieron a alrededor del 10% de su valor de mercado. Desde entonces, la moneda ha recuperado casi la mitad de sus pérdidas y se cotiza a $ 4,123 al momento de escribir este artículo.

El lunes, Bitcoin estaba un 12,4% por debajo de la semana anterior a medida que aumentaban las preocupaciones sobre la factura de infraestructura de $ 1,2 billones de los Estados Unidos.

UNA CARTERA LLENA DE BITCOIN. IMAGEN: SHUTTERSTOCK.

El proyecto de ley introduce nuevos requisitos de declaración de impuestos para una variedad de diferentes servicios de cifrado de custodia, incluidos los intercambios como Coinbase y Binance US, que ahora se consideran “corredores”.

Ahora tendrán que proporcionar regularmente al gobierno formularios 1099 que revelen los nombres y direcciones de los usuarios que realizan transacciones. Las billeteras sin custodia también podrían considerarse corredores según la nueva regulación, lo que plantea preguntas difíciles sobre los tipos de datos que recopilan de los clientes.

Sin embargo, Bitcoin y el mercado de cifrado más amplio pueden haber tenido un descanso en DC a principios de esta semana. Ayer, cinco senadores demócratas dijeron que no votarán por la candidata preferida de la Casa Blanca, la criptocrítica Saule Omarova, para la Oficina del Contralor de la Moneda (OCC), un papel que la convertiría en la principal reguladora bancaria del país.

Sin embargo, la oposición a la candidatura de Omarova tiene poco que ver con su postura sobre las criptomonedas. Si bien las oficinas de los cinco senadores se negaron a comentar más sobre su rechazo, el historial académico de Omarova de publicar ideas izquierdistas duras sobre regulaciones bancarias más estrictas se planteó en una audiencia difamatoria en la que el senador John Kennedy cuestionó si llamar al economista kazajo-estadounidense un “profesor”. ”O un“ camarada ”.

El resumen de altcoin


Pocas monedas alternativas podrían escapar de la recesión este fin de semana. Los criptomercados globales se volvieron bajistas a medida que caían los líderes del mercado. Sin embargo, algunas criptomonedas lograron mantenerse a flote e incluso prosperar.

ConstitutionDAO fue un tema candente a principios de este mes. El DAO se formó en Zoom después de que un grupo de entusiastas de las criptomonedas se unieran para recaudar fondos para comprar una copia de la primera edición de la constitución de los EE. UU. Que se estaba subastando a través de Sotheby’s. Recaudaron alrededor de $ 45 millones antes de perder la subasta ante el CEO anti-cripto Citadel, Ken Griffin.

El martes, la DAO anunció que estaba cerrando operaciones. Para el jueves, el precio de los tokens PEOPLE se había recuperado más del 200% en 24 horas, ya que la gente comenzó a devolverlos para obtener un reembolso en Ethereum. Los tokens de PEOPLE devueltos se quemaron, contrayendo así el suministro y haciendo subir el precio.

El miércoles, Cardano se hundió a su precio más bajo desde agosto después de que la plataforma de negociación eToro anunciara que ya no permitirá las compras de ADA después del día de Navidad debido a “consideraciones relacionadas con el negocio en el entorno regulatorio en evolución”. El mismo día, los tokens de metaverso basados ​​en Ethereum MANA y SAND establecieron nuevos máximos históricos.

Ayer, Basic Attention Token (BAT) desafió la caída del mercado y creció un 10% durante la noche para establecer un nuevo máximo histórico de $ 1,85. BAT es el token nativo del navegador de privacidad Brave, que es una forma única basada en blockchain de monetizar la atención de los usuarios a la publicidad en línea en un sistema que recompensa a los usuarios, anunciantes y creadores de contenido por atraer a los lectores.

Fuente (s):

NordPass ha publicado las 200 peores contraseñas de 2021, confirmando que una buena parte de usuarios sigue incumpliendo todas las normas para su creación y mantenimiento.  Listado anual mediante el análisis de las grandes violaciones de datos que se producen en los ataques a grandes servicios de Internet.

 

Las peores contraseñas de 2021

La lista de las peores más usadas es lamentable, se repite año a año y confirman que somos un chollo para los ciberdelincuentes que ni siquiera tienen que emplear métodos avanzados de pirateo. La mayoría de las más usadas, viejas conocidas como «123456», «111111», «qwerty» o «password», tardan menos de un segundo es descifrarse lanzando un comando que compruebe las más usadas. Y ni siquiera ello, porque con la simple prueba obtendrían acceso a las cuentas.

Las peores 10 contraseñas en España 2021

Consejos parea crear una contraseña segura

Siguiendo normas que sabemos de memoria, pero que no siempre practicamos:

  • No usar palabras típicas o números comunes.
  • No usar nombres personales, de mascotas o fechas de nacimiento.
  • Combinar mayúsculas y minúsculas.
  • Combinar números con letras.
  • Añadir caracteres especiales.
  • Alargar el término con el mayor número de dígitos posible.
  • No utilizar la misma contraseña en todos los sitios.
  • Especialmente, usar contraseñas específicas para banca y sitios de compra on-line.
  • Y en su caso variar también el nombre de usuario.
  • Mantener la contraseña a salvo de cualquier tercero.
  • Reforzar el uso de contraseñas con otros sistemas soportados, especialmente la doble autenticación (2FA) o sistemas biométricos, sensores de huellas o reconocimiento facial.
  • No revelar nunca la contraseña a nadie.
  • Tampoco en supuestas peticiones oficiales desde correos electrónicos o mensajes de servicios de mensajería ya que suelen ser ataques de phishing.

Gestores de contraseñas: una pequeña ayuda

Los gestores de contraseñas hacen el trabajo por nosotros, reducen los errores humanos en su manejo automatizando el proceso de generación de las mismas y de acceso a los sitios web y servicios. Las contraseñas creadas son altamente seguras cumpliendo las normas estándar en tamaño y complejidad y otra de sus grandes ventajas es que el usuario solo necesita recordar una contraseña maestra y el gestor hará el resto.

Las opciones más conocidas en gestores de contraseñas son servicios web comerciales y/o de pago, pero también tienes algunos gratuitos e incluso de código abierto como los del anterior enlace, que tienen la gran ventaja de auditar el software y mantener las credenciales bajo tu control, instalando y autohospedando en nuestra propia máquina.

Otra opción es usar los gestores de contraseñas de los propios navegadores web, también gratuitos. Por ejemplo, el más usado de Internet, el Chrome de Google, cuenta con su propio administrador, lo mismo que el Edge de Microsoft o Firefox, donde tienes disponible una función denominada ‘Password Manager’ que es de las mejores en navegadores.

La mayoría de los ataques de fuerza bruta buscan descifrar contraseñas cortas

  •  De acuerdo con un análisis sobre la base de 25 millones de ataques de fuerza bruta, el 77% de los intentos por descifrar contraseñas apuntaban a claves de entre 1 y 7 caracteres.
  • Los datos surgen del análisis de 25 millones de intentos de ataque registrados durante un mes contra SSH. 

Teniendo esto en cuenta, datos publicados por el ingeniero de software de Microsoft, Ross Bevington, revelaron que el 77% de los intentos utilizaban contraseñas de entre 1 y 7 caracteres y que apenas el 6% de los intentos probaron con contraseñas de 10 caracteres.

Asimismo, solo el 7% de los intentos probaron con combinaciones de contraseñas que incluían un carácter especial, mientras que el 39% incluía al menos un número y el 0% incluía un espacio en blanco.

Esto quiere decir que los principales esfuerzos están concentrados en contraseñas débiles y, por lo tanto, cuanto más compleja sea la clave menos probabilidades de que sea descifrada en este tipo de ataques.

El crecimiento de los ataques de fuerza bruta a RDP y VNC

Según datos correspondientes al segundo cuatrimestre de 2021, los ataques de fuerza bruta fue el principal vector de intrusión a redes informáticas con el 53% de las detecciones. Asimismo,

Desde 2020 a esta parte los ataques de fuerza bruta dirigidos a RDP han tenido un crecimiento muy importante. A comienzos de este año revelaron que entre el primer y último trimestre de 2020 el crecimiento de estos ataques fue de 768%, mientras que el incremento entre el primer cuatrimestre de 2021 con el segundo cuatrimestre fue de 104% con 55 mil millones de detecciones.

Luego de los intentos apuntando al servicio RDP, siguen los ataques dirigidos a SQL y a SMB.

Fuente (s):

Search and buy domains from Namecheap. Lowest prices!

La Guardia Civil ha identificado a un estafador de criptomonedas, creador del ‘token’ Hodlife, que ha sido detenido en Letonia tras permanecer prófugo de la Justicia internacional desde 2015. Los investigadores siguieron el rastro a un treintañero que se conectaba a la wifi de hoteles en la Costa del Sol de Málaga en su intento de no dejar rastro de una operativa que, usando identidades falsas, consiguió hacerse con el control de criptodivisas por valor de más de medio millón de euros, dejando atrás más de un millar de afectados

Buscado desde 2015, se le atribuye un fraude con más de un millar de afectados por un valor que supera el medio millón de euros

Según la Guardia Civil, en la operación del Departamento contra el Cibercrimen de la Unidad Central Operativa (UCO) se ha logrado identificar y detener a “uno de los mayores ciberestafadores de criptomonedas conocidos”, un letón de 30 años de edad buscado por organismos policiales internacionales desde 2015. 

El detenido también ha sido ubicado en otros puntos de la geografía española como Ibiza o Tenerife, donde disfrutada de un alto tren de vida, según explican fuentes de la Guardia Civil. Llegó a poseer tarjetas de crédito y cuentas bancarias con titularidad falsa, ya que sobre él pesaba una orden de búsqueda, detención y extradición ordenada por Estados Unidos en 2015, motivada por la comisión de sucesivas estafas. 

Este cuerpo policial comenzó la investigación por la información recabada a través de canales abiertos para perseguir este fenómeno delincuencial al alza. Tras la detención, ha facilitado la cuenta de correo electrónico ciberestafas@guardiacivil.org como punto de contacto para posibles afectados. 

Hodlife, The Unicorn Token

El cebo de la estafa fue prometer a los usuarios invertir en un nuevo proyecto de criptomoneda, Hodlife, The Unicorn Token, con el reclamo de repartir luego parte de las comisiones de las operaciones que se realizaran con la plataforma. La UCO cree que, al margen de esta investigación, el treintañero arrestado hizo de la estafa su forma de vida.

Para la difusión de este proyecto, lanzó agresivas campañas de publicidad en perfiles de redes sociales como Twitter y Telegram, (de 3.600 miembros) así como con una página web creada ex profeso, consiguiendo rápidamente atraer a una gran comunidad de usuarios embaucados para depositar sus criptodivisas en esta nueva línea de negocio. 

Para dar una mayor credibilidad a estas campañas, el creador de Hodlife se hizo con los servicios de un actor. Su función era grabar vídeos promocionales del proyecto haciéndose pasar por el creador de la iniciativa, creando expectativa sobre logros y la mecánica de beneficios.

La supuesta inversión se desenmascaró por sí sola el pasado mes de junio, cuando todos los inversores que habían invertido sus criptomonedas en Hodlife pudieron comprobar que habían sido transferidas hacia otras carteras, sin quedar rastro alguno de sus inversiones. Se trata de una estafa bautizada como ‘rug pull’ o ‘tirar de la alfombra’, consistente en que los desarrolladores de un proyecto abandonan el mismo y se dan a la fuga con el dinero de los inversores.

De villas de lujo a la wifi de hoteles

La UCO realizó la trazabilidad sobre las inversiones, comprobando que el detenido propició el cambio de divisa de las criptomonedas, traspasos a distintas redes y usó plataformas que ofrecen servicios de ‘mixing’ o mezcla de criptoactivos con los de otros usuarios, consiguiendo así dificultar la identificación de la titularidad de cada una de las carteras en las que están depositados los fondos. 

Los investigadores llegaron entonces a un ciudadano lituano, de iniciales A. T. y 29 años, que resultó ser una identidad falsa del letón arrestado, cabecilla de la estafa, el cual había disfrutado de estancias en España durante largas temporadas en 2020. También descubrieron estafas anteriores por unos 600.000 euros, lo que para la UCO pone de manifiesto que esta persona hacía de la estafa su forma de vida. 

Search and buy domains from Namecheap. Lowest prices!

Mansiones de 1000 € diarios de alquiler

Siguiendo el rastro de esta persona, los agentes pudieron comprobar el alto nivel de vida que llevaba, tanto él como sus acompañantes, residiendo en villas de lujo de rentas superiores a los 1.000 euros diarios o alquilando coches de alta gama de las marcas más exclusivas, así como gastando ingentes cantidades de dinero en tiendas de ropa de diseño y en los locales de restauración más destacados de la Costa del Sol

También fue determinante para los agentes conocer que el cabecilla de la estafa alternaba la residencia en las citadas villas con otras en hoteles. Era aquí donde utilizaban las conexiones de internet para conectarse a diferentes plataformas de compra y venta de criptomonedas, transfiriendo los fondos robados a carteras de su titularidad. 

Fuente (s):

Varios empleados de Microsoft han filtrado un documento que revela los salarios y bonificaciones de distintos ingenieros de software de la empresa norteamericana. A esta filtración se ha producido a través de una serie de correos electrónicos internos entre varias empleadas. En estos mensajes, las trabajadoras aludían a la brecha salarial que hay en la empresa tecnológica y expusieron varios ejemplos de salarios entre hombres y mujeres.

Varios trabajadores de la compañía tecnológica han filtrado un documento en el que aparecen los sueldos y bonificaciones de los ingenieros de software de la empresa americana.

El documento contenía información acerca de 1.200 empleados de Microsoft. De ellos, más de 600 son ingenieros y algunos trabajan en el departamento de Azure.

Un portavoz de la empresa estadounidense ha declarado que la remuneración depende del puesto que tenga, la antigüedad, el nivel de desempeño y la competencia en el mercado.

El medio digital ha realizado un análisis sobre el salario de los ingenieros, calculando el salario base, las bonificaciones y las acciones que se les dan. Te contamos los sueldos que tienen los ingenieros en los distintos departamentos de Microsoft.

Search and buy domains from Namecheap. Lowest prices!

El documento filtrado por empleados revela los sueldos de cientos de trabajadores de Microsoft en divisiones como Azure, Office y Windows

El documento contenía información acerca de 1.200 empleados de Microsoft. De ellos, más de 600 son ingenieros y algunos trabajan en el departamento de Azure.

Un portavoz de la empresa estadounidense ha declarado que la remuneración depende del puesto que tenga, la antigüedad, el nivel de desempeño y la competencia en el mercado.

El medio digital ha realizado un análisis sobre el salario de los ingenieros, calculando el salario base, las bonificaciones y las acciones que se les dan. Te contamos los sueldos que tienen los ingenieros en los distintos departamentos de Microsoft.

Departamento de inteligencia artificial

La división de inteligencia artificial y cloud de Microsoft incluye negocios importantes como Azure. La compañía ha explicado que la nube más grande de Microsoft generó más de 18.000 millones de euros en ingresos en su trimestre de mayor demanda, pero no está claro exactamente qué productos y servicios incluye.

En la hoja de cálculo, sólo 34 personas se identificaron como trabajadores de este departamento. Su retribución oscila entre 108.000 y los 324.000 euros, con una media de 154.245 euros.

– Salario base: cuentan con una media de unos 133.000 euros.

– Bonus en efectivo: se suelen otorgan anualmente, y varía entre los 3.500 y 43.600 euros.

– Acciones: también se dan anualmente y tienen una media de 14.000 euros.

Azure

Los ingresos en Azure oscilan entre los 107.779 y los casi 900.000 euros, tomando como referencia los datos de 210 personas que figuran en la hoja de cálculo, con una media de 162.105 euros.

– Salario base: una media de 129.178 euros, basada en un rango de 92.581 a 436.707 euros.

– Bonus en efectivo: se otorga anualmente y tiene una media de 15.634 euros.

– Acciones: también se otorgan anualmente y tiene una media de 14.000 euros.

Área comercial y ecosistemas

Los paquetes de compensación del área comercial y de ecosistemas en las 12 entradas de la hoja de cálculo que los empleados enviaron tienen una media de 152.304,80 euros.

– Salario base: una media de 122.714 euros, basada en un rango de 109.176 a 159.600 euros.

– Bonus en efectivo: se otorgan anualmente, con una media de 15.066 euros.

– Acciones: también se otorgan anualmente, con una media de 13.275 euros.

Experiencias y dispositivos

Este departamento es responsable de una gran parte del negocio de la empresa, incluido Microsoft 365, que incluye Word, Excel, OneDrive y SharePoint.

Los paquetes de compensación totales de este departamento tienen una media de 165.948 euros.

– Salario base: una media de 129.265 euros, basada en un rango de 98.695 a 196.518 euros.

– Bonus en efectivo: una media de 15.372 euros, basada en un rango de 0 a 42.797 euros.

– Acciones: una media de 14.673 euros, basada en un rango de 0 a 146.733 euros.

Windows

Los paquetes de compensación de Windows en las 14 entradas de la hoja de cálculo oscilan entre 121.404 y 266.145 euros, con una media de 162.673 euros.

– Salario base: tienen una media de 124.811 euros.

– Bonus en efectivo: se otorgan anualmente, con una media de 16.201 euros.

– Acciones: también se otorgan anualmente, con una media de 16.682 euros.

Office

Office cuenta con unos paquetes de compensación que se sitúan entre los 107.954 y 432.340 euros.

– Salario base: tienen una media de 137.126 euros.

– Bonus en efectivo: se otorgan anualmente, con una media de 16.594 euros.

– Acciones: también se otorgan anualmente y tiene una media de 17.468 euros.

Bing

El motor de búsqueda de Microsoft tiene unos paquetes de compensación que ronda los 136.252 euros.

– Salario base: tienen una media de 112.670 euros, basada en un rango de 96.075 a 162.455 euros.

– Bonus en efectivo: se suelen otorgar anualmente, con una media de 9.600 euros.

– Acciones: también se otorgan anualmente, con una media de 13.974 euros.

Ingeniería y operaciones

El equipo de ingeniería y operaciones es “una división de TI interna de Microsoft”, según la propia empresa, que “mantiene la infraestructura y las redes”, lo que hace que los empleados puedan “crear una amplia gama de productos y servicios”.

Los paquetes de compensación de este departamento (aparecen en 11 entradas del documento) tienen una media de 143.327 euros.

– Salario base: una media de 117.736 euros, basada en un rango de 61.139 a 144.113 euros.

– Bonus en efectivo: se otorgan anualmente, con una media de 13.450 euros.

– Acciones: también se otorgan anualmente, con una media de 12.577 euros.

División de desarrollo

La división de Desarrollo de Microsoft tiene un paquete de compensación que se encuentra entre los 114.417 y 246.300 euros, con una media de 141.222 euros.

– Salario base: Una media de 118.863 euros, basada en un rango de 99.569 a 174.700 euros.

– Bonus en efectivo: generalmente se otorgan anualmente, con una media de 14.400 euros, basada en un rango de 0 a 32.300 euros.

– Acciones: generalmente se otorgan anualmente, con un media de 11.354 euros, basada en un rango de 0 a 39.300 euros.

Equipo de experiencias web

Microsoft describe este departamento como el equipo que se encarga de “crear contenido, servicios y plataformas integrales y atractivos para que los consumidores accedan a la información que necesitan en cualquier lugar y en cualquier dispositivo y para que las empresas mejoren su servicio y la experiencia del usuario”.

Sus paquetes de compensación (según las 18 entradas del documento filtrado) rondan los 163.852 euros.

– Salario base: una media de 122.500 euros, basada en un rango de 99.656 a 192.151 euros.

– Bonus en efectivo: se otorgan anualmente, con una media de 16.500 euros.

– Acciones: también se otorgan anualmente y tienen una media de 15.800 euros.

Xbox

Los paquetes de compensación de Xbox (la consola de videojuegos de Microsoft) son de entre 122.800 y 261.151, con una media de 148.581 euros.

– Salario base: una media de 119.439 euros, basada en un rango de 104.809 a 174.683 euros.

– Bonus en efectivo: se otorgan anualmente, con una media de 14.500 euros.

– Acciones: también se otorgan anualmente y tienen una media de 10.830 euros.

Fuente (s) :

Llevar en el bolsillo un sistema operativo seguro es posible gracias a desarrollos como Tails (The Amnesic Incognito Live System) y a formatos USB en formato «Live» y autoarrancables que podemos usar en múltiples tareas y en todo tipo de equipos. Un sistema operativo portable seguro y privado.

Tal y como su nombre indica, es ‘amnésico’. Esto se debe a que no hace uso de nuestro disco duro ni tampoco de nuestra memoria Swap sino que se ejecuta y guarda todos los elementos generados durante su uso en la memoria RAM por lo que, una vez apagado el ordenador, los datos desaparecen.

Sistema operativo seguro, privado y portable con Tails

Todo el sistema operativo vía Tor con Tails 

  • Tails es el sistema operativo portátil que te protege de la vigilancia y la censura.
  • Evita la vigilancia, la censura, la publicidad, y los virus
  • Tu ordenador  seguro en cualquier lugar


Tails usa la red Tor para proteger tu privacidad en línea y ayudarte a evitar la censura. Disfruta de Internet como debería ser.

Apaga tu ordenador e inicia en tu memoria USB con Tails en lugar de iniciarla con Windows, macOS o Linux. Tails no deja rastros en la computadora cuando la apagas.

Tails incluye una selección de aplicaciones para trabajar en documentos confidenciales y para comunicarse de forma segura. Todo en Tails está listo para usar y tiene una configuración segura por defecto.

Puedes descargar Tails de forma gratuita Tails está basado en Debian GNU/Linux.


¿Quién usa Tails?

  • Activistas usan Tails para ocultar sus identidades, evitar la censura y comunicarse de manera segura.
  • Periodistasy sus fuentes usan Tails para publicar información confidencial y acceder a Internet desde lugares inseguros.
  • Sobrevivientes de violencia domestica usan Tails para escapar de la vigilancia en casa.
  • Tú: cuando necesites privacidad adicional en este mundo digital.

Tor para todo con TAILS


Todo lo que haces en Internet desde Tails pasa por la red Tor. Tor cifra y anonimiza tu conexión al pasarlo a través de 3 relays. Los relays son servidores operados por diferentes personas y organizaciones de todo el mundo.

Un solo relay nunca sabe de dónde viene la conexión cifrada y hacia dónde va:

  •  El primer relay solo sabe de dónde vienes, pero no a dónde vas.
  •  Este tercer relay solo sabe a dónde vas, pero no de dónde vienes.
  •  La conexión con el destino final se cifra siempre que es posible para evitar que un tercero lea tus contenidos.

Para usar Tails, apaga la computadora e inicia en tu memoria USB en lugar de iniciar con Windows, macOS o Linux.

Puedes temporalmente convertir tu propia computadora en una máquina segura. Puedes también mantenerte seguro mientras usas la computadora de otra persona.

Tails es una descarga que ocupa 1.2 GB y toma ½ hora para instalar. Tails puede ser instalado en una memoria USB de al menos 8 GB. Tails funciona en la mayoría de las computadoras de menos de 10 años. Puedes comenzar de nuevo en el otro sistema operativo después de apagar Tails.

Además de incluir un paquete de aplicaciones básicas instaladas como navegador web, cliente de correo electrónico, herramientas ofimáticas o reproductores/editores multimedia, su punto fuerte radica en la protección de la privacidad en línea que ofrece. Su navegador por defecto es Tor Browser y utiliza la red Tor redirigiendo las comunicaciones alrededor de una red distribuida de relevos realizados por voluntarios de todo el mundo.

Todas las aplicaciones de Tails están configuradas para conectarse a través de Tor mientras que las conexiones directas (no-anónimas) son bloqueadas. Además, incluye herramientas de cifrado para protección de archivos o documentos, correos electrónicos o mensajería instantánea.

Cómo crear un sistema operativo seguro arrancable por USB

Para crear estos Live USB o pendrives autoarrancables (que no son lo mismo ni tienen el mismo objetivo aunque en algunos casos sirven para ambos usos), disponemos de un buen número de herramientas. Muchas de código abierto y/o gratuitas como el incombustible Rufus u otras tipo WinSetupFromUSB más especializadas para incluir múltiples sistemas operativos en el mismo medio.

La idea básica en estos casos es la misma. Crear un medio de almacenamiento flash que insertado en un puerto USB nos permita iniciarlo en el arranque de la computadora y antes de que el sistema operativo instalado se ponga en marcha. O en máquinas que no tengan ningún sistema instalado. Los desarrolladores de Tails recomiendan usar Balena Etcher, disponible para Windows, mac y Linux, y con ella realizamos este práctico.

Si usamos un PC con Windows 10 (puedes hacerlo igualmente desde Linux o macOS) y un pendrive USB 3.2, aunque puede ser otro inferior como un USB 2.0. Recuerda, una interfaz superior te ofrecerá un mejor rendimiento (importante para ejecutar un sistema operativo), mientras que una interfaz inferior suele ofrecer compatibilidad con un mayor número de equipos y menos errores potenciales.

Uses cualquiera de ellas, tendrá que tener al menos 8 Gbytes de capacidad. Guarda los datos que contenga porque se borrarán al crear el medio con Tails y arrancamos:

  • Descargar la última versión de Tails. Para el ejemplo, la imagen USB para Windows «tails-amd64-4.24.img» con un tamaño de 1,2 GB. Puedes usar la descarga directa o torrent.
  • Descargar la última versión de Balena Etcher (v.1.7.0) para Windows e instala la herramienta.
  • Sigue las instrucciones, seleccionando la imagen de Tails descargada y el pendrive que uses.

Arrancando y utilizando Tails

Quizá lo más complicado para un usuario de a pie sea conseguir que su PC se inicie sobre el pendrive USB con Tails que acabamos de crear. Todos los equipos informáticos tienen teclas especiales programadas para acceso a UEFI/BIOS o al menú de arranque interno del equipo. Se activan pulsando la tecla correspondiente durante la fase de testeo del hardware que sucede cuando arrancamos el ordenador personal.

Los fabricantes no lo ponen fácil porque cada uno emplea teclas distintas. Eso sí, suelen repetirse en todos los equipos de la marca y en la mayoría de los casos utilizan las teclas de «Función», la de «Escape» o las «Suprimir».. Si trabajas en Windows, en cualquier equipo puedes acceder al USB reiniciando el equipo con la tecla «May» pulsada y seleccionándolo en el menú.

El desarrollo que tiene todo lo básico de una distribución Linux, con base en la siempre estable Debian, suites ofimática Office, aplicaciones de gráficos, música y vídeo, y utilidades variadas, además de poder instalar las que quieras.

 Así por ejemplo si queremos crear un espacio de persistencia para poder almacenar archivos, las bookmark del navegador, paquetes de programas descargados, etc no nos será posible. Para poder solucionar este problema tenemos que usar otro dispositivo USB y conectarlo a nuestro ordenador.

Tails Installer

Tails incluye por defecto:

  • Tor Browser: El navegador de Tor se encarga de ocultar la ubicación y anonimizar todos los accesos a las páginas web y los servicios de Internet.
  • HTTPS Everywhere: Encripta la gran mayoría de las páginas webs que visitas.
  • NoScript: protege contra ataques de Javascript y minería de criptomonedas.
  • Adblock Plus: Bloquea la publicidad intrusiva.
  • Icedove (Thunderbirds): Gestor de correo electrónico con opciones adicionales de encriptación y privacidad.
  • Aircrack-ng: Auditoría de seguridad de la conexión WiFi.
  • I2P: Red de anonimización alternativa a Tor.
  • Electrum: Un cliente para usar Bitcoin.
  • LUKS: Encripta discos y unidades USB.
  • GnuPG: Basado en OpenPNG, encripta correos y ficheros.
  • PWGen: Generador de contraseñas fuertes.
  • Florence: teclado virtual para inmunizarse contra los keyloggers.
  • MAT: Anonimiza los metadatos de los ficheros.
  • KeePassX: Gestor de contraseñas.
  • LibreOffice,: Software de ofimática compatible con Office. Procesador de textos, Hoja de cálculo, presentaciones, etc.
  •  OnionShare, para compartir archivos sobre Tor  

Search and buy domains from Namecheap. Lowest prices!

Recuerda:

  1. Tails utiliza la red Tor para todo su tráfico saliente. Esto implica que el tráfico de salida del último nodo al servidor Web no irá cifrado y alguien podría estar capturando nuestro tráfico.
  2. Tails no esconde el hecho que estas usando la red Tor. Por lo tanto, el administrador de la Red o tu ISP pueden saber que te estas conectando a la red Tor.
  3. Aunque usemos Tails y la red Tor podemos sufrir ataques Man-in-the-middle ya que la red Tor es susceptible de recibir ataques de este tipo en el tráfico que se genera desde el nodo de salida al servidor Web al que nos queremos conectar.
  4. Tails no encripa nuestros documentos ni nuestros correos electrónicos por defecto. Únicamente nos proporciona las herramientas para que lo podamos hacer nosotros mismos
  5. Los sitios web donde navegamos pueden detectar que el tráfico proviene de un nodo de salida de Tor. Para ello tan solo tienen que introducir la IP de su servidor en la siguiente página web: https://check.torproject.org/cgi-bin/TorBulkExitList.py
  6. En el caso de necesitar cambiar de identidad se aconseja cerrar Tails y volver a arrancar Tails. Si no lo cerramos las cookies y otros datos almacenados pueden revelar lo que hemos estado realizando.
  7. Tails permite crear volúmenes de persistencia. En caso de crearlos y perder nuestro USB cualquiera podría acceder a nuestros archivos almacenados.
  8. El SO no hace tus contraseñas más fuertes ni mejores por si solo, tú juegas un papel fundamental

Crear un espacio de persistencia dentro de nuestro USB

Cada vez que apagamos el ordenador la totalidad de configuraciones, archivos descargados durante la sesión, bookmark que tenemos en el navegador, programas instalados, configuración del correo Claws, etc desaparecen. La próxima vez que arranquemos el USB el contenido que veremos es exactamente el mismo que como si acabáramos de instalar Tails.

Para crear el espacio de persistencia tenemos que seguir lo siguientes pasos:

  • Applications/Tails/Configure persistent Volume 

Por defecto Tails coge la totalidad de este espacio libre para crear el volumen de persistencia.

El volumen de persistencia que se creará estará cifrado. Por lo tanto nos pedirá que introduzcamos una clave de cifrado. Introducimos una buena clave de cifrado y apretamos el botón de Create.

Fuente (s) :

 En unas declaraciones realizadas a la Comisión de Bolsa y Valores norteamericana, la empresa de registro y alojamiento web GoDaddy ha revelado que ha descubierto que ha sido hackeada. La empresa dice que descubrió que un «tercero no autorizado» había accedido a su entorno de alojamiento de WordPress gestionado.

GoDaddy, una de las plataformas de hosting y registro de dominios más importantes del mundo, ha sido víctima de un incidente de seguridad
El problema ha salido a la luz este lunes en una presentación de GoDaddy ante la Comisión de Bolsa y Valores de Estados Unidos. La compañía dijo que una persona no autorizada utilizó una contraseña comprometida para acceder a su entorno de alojamiento de WordPress el 6 de septiembre de este año.
Sin embargo, GoDaddy descubrió el incidente de seguridad el pasado 17 de noviembre tras detectar actividad sospechosa e iniciar una investigación que aún está en curso. Una vez identificadas las contraseñas de acceso comprometidas, fueron renovadas, pero los datos habrían sido filtrados.
La presentación habla de la filtración de direcciones de correo electrónico y números de cliente de 1,2 millones de usuarios de GoDaddy que usan el sistema WordPress administrado. Esto puede presentar un mayor riesgo de ataques de phishing para las víctimas de la violación de datos.

  •  La filtración de datos de GoDaddy dada a conocer este lunes afecta a 1,2 millones de clientes que utilizan WordPress administrado.   

Hasta 1,2 millones de usuarios han visto expuestos su dirección de correo electrónico y su número de cliente, así como las contraseñas de administrador de los dos sitios de WordPress alojados en la plataforma, además de las contraseñas de los sFTP, las bases de datos y las claves privadas SSL.

El documento dice que GoDaddy cree que la brecha se produjo por primera vez el 6 de septiembre de 2021, y la investigación está actualmente en curso. 

  • Up to 1.2 million active and inactive Managed WordPress customers had their email address and customer number exposed. The exposure of email addresses presents risk of phishing attacks.
  • The original WordPress Admin password that was set at the time of provisioning was exposed. If those credentials were still in use, we reset those passwords.
  • For active customers, sFTP and database usernames and passwords were exposed. We reset both passwords.
  • For a subset of active customers, the SSL private key was exposed. We are in the process of issuing and installing new certificates for those customers.

Demetrius Comes, Director de Seguridad de la Información, reconoce que GoDaddy está trabajando actualmente con las fuerzas de seguridad y con una empresa forense privada. Además, dice que ha restablecido las credenciales pertinentes y trabajará con los usuarios para emitir nuevos certificados SSL. Comes finaliza su declaración diciendo que la empresa, quizás demasiado tarde, «aprenderá de este incidente» y tomará medidas para evitar que se produzca una brecha de este tipo en el futuro.

Search and buy domains from Namecheap. Lowest prices!

Esta no es ni mucho menos la primera vez que se habla de GoDaddy en la misma frase que de una brecha de seguridad en los últimos años. En 2018, un error de AWS expuso los datos de los servidores de GoDaddy, y en 2020, 28.000 cuentas de usuarios fueron vulneradas por un individuo no autorizado. Más tarde, el año pasado, GoDaddy también fue mencionado como parte de un hack que derribó una serie de sitios en el espacio de la criptomoneda.

Fuentes: