Lo + Nuevo
Author

Adal Paredes

Browsing


Escucha la noticia dando click en el audio 🙂

Pese a ser grandísimos rivales desde el lanzamiento de Android, Apple y Google siguen teniendo una importante relación, que se explica con el lugar que ocupa el buscador en Safari, navegador preinstalado en iOS y macOS, y en general a lo largo del sistema, con las búsquedas de Siri incluidas.


Google podría pagar a Apple $15.000.000.000 por ser el buscador por defecto del iPhone en 2021

Google paga todos los años una cantidad ingente de dinero a Apple por seguir siendo el buscador por defecto de Safari, el navegador preinstalado en todos los iPhones. No se sabe exactamente cuánto, porque Apple presenta estos ingresos en los resultados generales de su división de Servicios, bajo el apartado de ingresos por publicidad, pero se estima que el pago de 2021 va a batir récords.

Un largo acuerdo que evidencia la importancia de tus datos

Lo que explica que siendo compañías enemigas Google siga siendo el buscador por defecto de todos los dispositivos Apple es el dinero. El analista Toni Sacconaghi, de Bernstein, ha estimado recientemente que Google pagará a Apple 15.000 millones de dólares este año, y quizá hasta 20.000 millones el año que viene. Sacconaghi afirma que estas altas cifras se deben a asegurar que Microsoft no acabe pagando más para convertir a Bing en el buscador por defecto del iPhone.

Estos acuerdos entre Apple y Google no son para nada recientes. Como contaba en este reportaje The New York Times, todo comenzó en 2005 con las primeras versiones de Safari para macOS. En 2010, la información que había es que Google pagaba 100 millones anuales.

Para 2016, ya contábamos que los de Mountain View pagaron a los de Cupertino 1.000 millones de dólares para mantener su posición en la barra de búsqueda en 2014. Y este mismo año, Benedict Evans, un conocido analista, mencionaba que Apple había ingresado de manos de Google 10.000 millones de dólares de “puro margen” en 2020. Estas cifras también han sido respaldadas en importantes juicios.

La cifra quizá resulte normal teniendo en cuenta las que suelen manejar ambas compañías, pero poniéndola en perspectiva, es enorme. Por ejemplo Evans mencionaba que la App Store, uno de sus mejores negocios, hizo a Apple ingresar el año pasado 15.000 millones de dólares, solamente 5.000 más que de Google. También apuntaba a comparar esa cifra con la del negocio total de Netflix en el primer año pandémico, 25.000 millones de dólares.

Google también paga a Mozilla por Firefox

Si ahora Sacconaghi habla de acercarse a 20.000 millones, el acuerdo es prácticamente lo más cercano a una mina de oro que pueden tener en Cupertino. Hay que recordar que entre Google y Mozilla existe un acuerdo similar para que el buscador sea el predeterminado en Firefox, pero las cifras estimadas son de 400-450 millones de dólares anuales. Es decir, 33 veces menos que lo que se habla que recibirá Apple en 2021.

Lo más cercano que hemos estado de conocer por qué las cifras son tan altas fue en el juicio de Oracle contra Google. Uno de los abogados de Oracle indicó que Apple y Google tenían un reparto del 34/66% de los ingresos del acuerdo para 2014, según recogió Bloomberg. El problema es que no se explicó quién se quedaba cada porcentaje y qué se medía en ingresos, y la cifra desapareció de los papeles del juicio a petición de Apple y Google. En cualquier caso, si fuera aproximado y hoy se mantuviera, supondría que a día de hoy el rendimiento publicitario que se da en los dispositivos de Apple es 15 veces superior al de 2014.

Lo relevante es ver lo mucho que Google valora asegurarse los datos de búsqueda, navegación, de comportamiento y de uso de 1.650 millones de dispositivos, que ayuda increíblemente a mejorar su negocio publicitario por la información que se brinda a anunciantes, además del rendimiento que se obtiene en los dispositivos con iOS y macOS a través de los anuncios que muestra en el buscador y en la web. Es de esa partida de donde sale el grueso de los ingresos de Google.


Fuente (s) :

Escucha la noticia dando click en el audio 🙂

Hace unas semanas Apple hizo oficial que implementaría un sistema para escanear fotografías almacenadas en iCloud y si encontraba material por ejemplo de porn. inf. se lo iba a reportar a las autoridades.

Tras las numerosas críticas, Apple ha decidido rectificar y retrasar la implementación de su sistema de escaneo de imágenes en los iPhone e iCloud para luchar contra la explotación infantil. A través de un comunicado enviado a los medios, Apple informa que “basándose en el feedback de los clientes, los grupos de defensa, los investigadores y otros, hemos decidido tomarnos más tiempo en los próximos meses para recopilar aportaciones y hacer mejoras antes de publicar estas prestaciones de seguridad infantil de importancia crítica”.

El sistema se anunció a principios de agosto, donde se explicó su plan de implementar un sistema para proteger a los menores frente a los abusadores que utilizaban las herramientas digitales. Un escaneo que identificaba si el usuario cargaba imágenes con pornografía infantil o contenido ilegal relacionado en iCloud. Un método criticado por las importantes dudas a nivel de privacidad que generaba.

La situación aquí es que con esta noticia se hizo una fuerte polémica y ahora Apple acaba de anunciar que aplazara todo esto y por ahora no se llevará a cabo.

Edward Snowden, extécnico de la CIA, declaró que el sistema de escaneo de datos personales de Apple en los celulares serviría en el futuro para que los gobiernos espíen a sus ciudadanos.

“Lo que es verdaderamente diferente en el contexto del sistema de escaneo de Apple, es que en vez de que las empresas privadas, escaneen datos en sus sistemas, ahora lo hacen directamente en tu celular. Una vez que Apple prueba que es posible, buscar algún contenido prohibido, sea ilegal o no. Puede escanear cualquier cosa, puede escanear por críticas políticas, puede escanear por históriales financieros, pueden escanear todo, Apple no podrá decidir en un futuro que clase de archivos se buscarán, ya no será una cuestión de la empresa, será una cuestión del gobierno, así que tengo que preguntarles algo: ¿Puede Apple decirle que no al gobierno estadounidense? ¿Al gobierno ruso, chino, alemán, francés, británico? Y por supuesto, la respuesta es no, no si quieren seguir vendiendo sus productos en estos países y esto es peligroso. “

El nuevo sistema estaba previsto para entrar en funcionamiento a finales de este año. Por el momento Apple no ha informado cuándo lo implementará ni qué cambios se prevén, aunque sí ha actualizado la página de soporte indicando el retraso.

El escaneo de imágenes para luchar contra la pornografía infantil es una práctica extendida en distintas empresas tecnológicas, desde Facebook hasta Google con Drive.

Fuente (s) :

Créditos Música:

Rise by tubebackr | https://soundcloud.com/tubebackr
Music promoted by https://www.free-stock-music.com
Attribution-NoDerivs 3.0 Unported (CC BY-ND 3.0)
https://creativecommons.org/licenses/by-nd/3.0/

Escucha la noticia dando click en el audio 🙂

Un grupo de cibercriminales están vendiendo información muy valiosa referente a instalar malware en los sistemas, y es que este nuevo método esconde el malware en la memoria VRAM de las GPUs, siendo el mayor de los problemas que es imposible de detectar por los antivirus actuales, por lo que es imposible intentar averiguar si un sistema está infectado o no. Concretamente, el malware se oculta el buffer de la GPU para evitar la inspección de los antivirus, requiriendo para su funcionamiento “estaciones de trabajo Windows que soporten OpenCL 2.0 y superior”.


Venden herramienta para ocultar malware en GPU de AMD y NVIDIA

El malware utiliza el espacio de asignación de memoria gráfica para ejecutar el código malicioso. La tecnología utiliza la API OpenCL 2.0 en el sistema operativo Windows, ningún otro sistema es compatible con el código malicioso.

Eso sí, el mayor de los problemas es que todas las gráficas que puedan hacer uso de dicha API son vulnerables, ya que el hacker en cuestión que está vendiendo los conocimientos confirmó que es posible añadir el malware en la memoria de GPUs modernas como la AMD Radeon RX 5700 o la Nvidia GeForce GTX 1650, o modelos antiguos como la GeForce GTX 740M o las iGPUs Intel UHD 620/630.

Este método de ocultación habría sido probado exitosamente con tarjetas Intel UHD 620 y 630, Radeon RX 5700 y GeForce GTX 740M y 1650.

Encuentran la forma de añadir código malicioso empleando la VRAM de la GPU

El uso de la memoria gráfica para ejecutar código malicioso no es un tema totalmente nuevo. Ya en 2015 los investigadores demostraron una prueba de concepto de un keylogger basado en la GPU y troyanos de acceso remoto para Windows. El autor del nuevo malware afirma que su método es nuevo y no está asociado a esos métodos.

Se espera que en breve se revele más información, ya que los responsables de vx-underground, la mayor colección de código fuente de malware, muestras y documentos en Internet, ya ha asegurado que la GPU está ejecutando los binarios del malware desde el espacio de memoria VRAM de la GPU.

Si bien el método no es nuevo y el código de demostración se ha publicado antes, los proyectos hasta ahora provenían del mundo académico o estaban incompletos y sin refinar.

A principios de este mes, una prueba de concepto (PoC) se vendió en un for, lo que podría marcar la transición de los ciberdelincuentes a un nuevo nivel de sofisticación para sus ataques.

Código probado en GPU Intel, AMD y Nvidia

En una breve publicación, alguien ofreció vender la prueba de concepto (PoC) para una técnica que, según ellos, mantiene el código malicioso a salvo de las soluciones de seguridad que escanean la RAM del sistema.

El vendedor proporcionó solo una descripción general de su método, diciendo que usa el búfer de memoria de la GPU para almacenar código malicioso y ejecutarlo desde allí.

Según el anunciante, el proyecto funciona solo en sistemas Windows que admiten las versiones 2.0 y superiores del marco OpenCL para ejecutar código en varios procesadores, incluidas las GPU.

La publicación también mencionó que el autor probó el código en tarjetas gráficas de Intel (UHD 620/630), Radeon (RX 5700) y GeForce (GTX 740M (?), GTX 1650).

VX-Underground dijo que el código malicioso permite la ejecución binaria por parte de la GPU en su espacio de memoria. También agregaron que demostrarán la técnica en un futuro próximo.

Los mismos investigadores detrás del rootkit JellyFish también publicaron PoC para un keylogger basado en GPU y un troyano de acceso remoto basado en GPU para Windows. Los tres proyectos se publicaron en mayo de 2015 y han estado a disposición del público.

El vendedor rechazó la asociación con el malware JellyFish diciendo que su método es diferente y no depende de la asignación de código al espacio de usuario.

No hay detalles sobre el trato, quién lo compró y cuánto pagaron. Solo la publicación del vendedor de que vendió el software malicioso a un tercero desconocido.

Si bien la referencia al proyecto JellyFish sugiere que el malware basado en GPU es una idea relativamente nueva, la base para este método de ataque se estableció hace unos ocho años.

En 2013, investigadores del Institute of Computer Science – Foundation for Research and Technology (FORTH) en Grecia y de la Universidad de Columbia en Nueva York demostraron que las GPU pueden albergar el funcionamiento de un registrador de pulsaciones de teclas y almacenar las pulsaciones de teclas capturadas en su espacio de memoria [documento PDF aquí].

Anteriormente, los investigadores demostraron que los autores de malware pueden aprovechar la potencia computacional de la GPU para empaquetar el código con esquemas de cifrado muy complejos mucho más rápido que la CPU. 

Fuente (s) :

Créditos Música :

Endless Summer by Loxbeats | https://soundcloud.com/loxbeats
Music promoted by https://www.free-stock-music.com
Creative Commons Attribution 3.0 Unported License
https://creativecommons.org/licenses/by/3.0/deed.en_US

Puedes escuchar el podcast o el contenido dando click en el audio 🙂

50 REGLAS DE ORO PARA LA VIDA ⚖️

  1. Nunca saludes de mano a nadie sin ponerte de pie.
  2. En una negociación, nunca hagas la primera oferta.
  3. Si te confían un secreto, guárdalo.
  4. Si te prestan un auto, regresa el tanque lleno.
  5. Haz las cosas con pasión o no las hagas.
  6. Cuando saludes de mano hazlo firme y mirando a los ojos a esa persona.
  7. Vive la experiencia de hacer un viaje solo.
  8. Nunca rechaces una pastilla de menta, las razones son obvias.
  9. Acepta consejos si quieres llegar a viejo.
  10. Acércate a comer con la persona nueva en la escuela/oficina.
  11. Cuando le escribas a alguien y estás enojado: termina, léelo, bórralo y escribe el mensaje de nuevo.
  12. En la mesa no hables de trabajo, política o religión.
  13. Escribe tus metas, trabaja en ellas.
  14. Defiende tu punto de vista, pero sé tolerante y respetuoso ante el ajeno.
  15. Llama y visita a tus familiares.
  16. Nunca te arrepientas de nada, aprende de todo.
  17. El Honor y la lealtad deben estar presente en tu personalidad.
  18. No le prestes dinero a quien sabes que no te pagará.
  19. Cree en algo.
  20. Tiende tu cama al levantarte por las mañanas.
  21. Canta en la ducha.
  22. Cuida una planta o un jardín.
  23. Observa el cielo cada vez que puedas.
  24. Descubre tus habilidades y explótalas.
  25. Ama tu trabajo o déjalo.
  26. Pide ayuda cuando la necesites.
  27. Enséñale un valor a alguien, de preferencia a un pequeño.
  28. Valora y agradece a quien te tiende la mano.
  29. Sé amable con tus vecinos.
  30. Hazle el día más alegre a alguien, te alegrará a ti también.
  31. Compite contigo mismo.
  32. Regálate algo mínimo una vez al año
  33. Cuida tu salud.
  34. Saluda con una sonrisa siempre.
  35. Piensa rápido, pero habla despacio.
  36. No hables con la boca llena.
  37. Lustra tus zapatos, corta tus uñas y mantén siempre una buena apariencia.
  38. No opines sobre temas que desconozcas.
  39. Nunca maltrates a nadie.
  40. Vive tu vida como si fuese el último día de ella.
  41. Nunca pierdas la maravillosa oportunidad de quedarte callado.
  42. Reconoce a alguien su esfuerzo.
  43. Sé humilde, aunque no siempre.
  44. 44.Nunca olvides tus raíces.
  1. Viaja cada que puedas.
  2. Cede el paso.
  3. Baila bajo la lluvia.
  4. Busca tu éxito, sin desistir.
  5. Sé justo, defiende a los que son abusados.
  6. Aprende a disfrutar de los momentos de soledad.

Tips Extra :

  1. Trata bien a los meseros y meseras y a toda aquella persona que nos atiende.
  2. Trata bien a los animalitos y a las plantas.
  3. Bendice el agua antes de beberla y antes de usarla. Ella así se portará bien contigo porque es vida!
  4. Bendice a todos y especialmente a los que se han portado mal contigo.
  5. Medita todos los días.
  6. Agradece todos los días.
  7. Llama y visita a aquellos en la cama o en prisión.

Escucha la noticia dando click en el audio 🙂

La empresa de reparto con drones Wing alcanza más de 100.000 entregas a clientes El hito se alcanzará justo cuando la empresa, propiedad de Alphabet, se acerca a su segundo aniversario tras el lanzamiento de un programa piloto en Logan, Australia, donde viven más de 300.000 personas.  Pueden transportar paquetes de hasta 1,2 kg con un alcance máximo de  9,65 km

La empresa, propiedad de Alphabet, ha realizado alrededor de 400.000 vuelos de prueba y va camino de alcanzar las 100.000 entregas en los dos años transcurridos desde que inició su programa piloto en Logan (Australia).

Wing dice que ha entregado más de:

  • 10.000 tazas de café
  • 1.200 pollos asado
  • 1.700 paquetes de aperitivos

Entre todos a los residentes de Logan, pero la empresa también opera en Finlandia y Estados Unidos, donde ha realizado más de 50.000 entregas con drones hasta la fecha. Las cifras pueden parecer bajas, pero eso se debe a que el servicio no está al alcance de todos los residentes de estas ciudades, y la selección general de productos que pueden entregarse es relativamente pequeña.

Los drones de reparto suelen tardar entre seis y diez minutos en llegar a su destino, y la empresa afirma que el récord actual es de dos minutos y 47 segundos desde el pedido hasta la llegada. Los drones tienen un alcance de unos 9,65 km y están diseñados para transportar paquetes de hasta 1,2 kg. Suelen volar a una altura de unos 45 metros y descienden a unos 7 metros al llegar, tras lo cual bajan lentamente una cuerda y liberan el paquete sin necesidad de intervención humana.

Wing tiene previsto expandirse a más ciudades de tamaño medio, como Florencia (Italia), Manchester (Inglaterra) y Nueva Orleans (Estados Unidos). La empresa no es la única que quiere generalizar las entregas con drones, pero tiene una buena oportunidad de conseguirlo gracias a sus drones, que están diseñados para funcionar tanto en modo de vuelo fijo como aéreo. Sus únicos inconvenientes son el ruido y la necesidad de encontrar un lugar con suficiente espacio libre para hacer una entrega segura, lo que significa que sólo funcionará en los suburbios y en zonas urbanas de baja densidad.

En este momento, no está claro si el modelo de entrega con drones puede escalar bien, y la rentabilidad sigue siendo un tema del que no se habla.

Fuente (s) :

Créditos Música :

Rise by tubebackr | https://soundcloud.com/tubebackr
Music promoted by https://www.free-stock-music.com
Attribution-NoDerivs 3.0 Unported (CC BY-ND 3.0)
https://creativecommons.org/licenses/by-nd/3.0/

Escucha la noticia dando click en el audio 🙂

El fideicomiso convertirá instantáneamente bitcoin en dólares, lo que permitirá a los comerciantes locales compensar su exposición a bitcoin.

El gobierno de El Salvador acordó crear un fideicomiso de bitcoins de 150 millones de dólares para facilitar el intercambio entre bitcoins y dólares estadounidenses en el país, según un informe del periódico local El Diario de Hoy.

La ministra de Economía de El Salvador, María Luisa Hayém Brevé, dijo que existe la posibilidad de aumentar la asignación inicial de $ 150 millones, que fue acordada el lunes por los diputados de la Comisión de Finanzas de la Asamblea Legislativa.


En junio, El Salvador aprobó un proyecto de ley que trata a Bitcoin como moneda de curso legal junto con el dólar estadounidense. El proyecto de ley entrará en vigor el 7 de septiembre y requerirá que las empresas acepten pagos en bitcoins, aunque el presidente y el ministro de finanzas del país dijeron que las empresas que no lo hicieran no serían penalizadas.


El fideicomiso se establecerá en el Banco de Desarrollo de El Salvador y permitirá a los comerciantes convertir instantáneamente bitcoin en dólares estadounidenses, compensando su riesgo.


Fuente (s) :

  • Este contenido es solo para fines informativos y no debe interpretarse como un consejo de inversión.
  • Nada de lo mencionado en este artículo constituye ningún tipo de solicitud, recomendación, oferta o respaldo para comprar y vender ningún activo criptográfico.
  • Negociar en cualquier mercado financiero implica riesgos y puede resultar en la pérdida de fondos.
  • Antes de invertir dinero, siempre se debe realizar una investigación exhaustiva y buscar asesoramiento profesional.

Créditos Música :

Rise by tubebackr | https://soundcloud.com/tubebackr
Music promoted by https://www.free-stock-music.com
Attribution-NoDerivs 3.0 Unported (CC BY-ND 3.0)
https://creativecommons.org/licenses/by-nd/3.0/

Escucha la noticia dando click en el audio 🙂

China limita a tres horas a la semana el tiempo de uso de videojuegos para jóvenes menores de 18 años

China anunció este lunes una nueva norma para los cientos de millones de jugadores jóvenes menores de 18 años del país: limita el tiempo de uso de videojuegos a tres horas a la semana, prohibiendo su utilización total de lunes a jueves y solo se permitirá jugarlos una hora al día entre las 8 y 9 de la noche, los viernes, los fines de semana y en días festivos.

Los menores de 18 años en China solo podrán jugar a videojuegos online durante una hora al día y únicamente viernes, sábados y domingos. Es la nueva medida del gobierno chino para hacer frente a la “adicción a los videojuegos”, reconocida en 2018 por la Organización Mundial de la Salud  como enfermedad.

Las restricciones se aplican a cualquier dispositivo, incluidos los teléfonos, y las empresas de juegos en línea no podrán brindar servicios a menores fuera del horario estipulado.

Se trata de un endurecimiento de las medidas ya adoptadas en 2019, donde China restringió el tiempo de juego en menores a una hora y media al día y hasta las diez de la noche.

Ahora, según explica la red nacional de noticias Xinhua, el tiempo de juego en la red para menores estará limitado a fines de semana y días festivos, entre las ocho y las nueve de la tarde-noche.

Estas restricciones se aplican a cualquier dispositivo, incluidos los teléfonos celulares, y las empresas de juegos en línea no podrán brindar servicios a menores fuera del horario estipulado y deben asegurarse de que han implementado sistemas de verificación de nombres reales de inicio de sesión.

Las nuevas medidas entran en vigor casi un mes después de que un medio oficial del Gobierno chino calificara los videojuegos como “opio espiritual” y “drogas electrónicas”, lo que provocó que las acciones de empresas como Tencent, NetEase y Perfect World cayeran en la bolsa.

Limitando el tiempo de juego a tres horas a la semana

Según describe Xinhua, la nueva legislación china reduce enormemente el tiempo de juego, pasando de las algo más de diez horas previas a las tres horas semanales, en caso de no haber días festivos.

La normativa establecerá que “los servicios de juegos online no deberán ser proporcionados a los menores de ninguna forma en ningún otro intervalo de tiempo” y deberán añadir mecanismos estrictos de registro e inicio de sesión con nombre real para asegurarse que se cumplen estas medidas.

Serán las compañías de videojuegos quienes deberán añadir esta supervisión para hacer cumplir la ley. Para ello la normativa establece que los distintos departamentos deberán “fortalecer la supervisión e inspección de la implementación a todos los niveles”.

Un ejemplo lo tenemos en Tencent, quienes durante el pasado mes de julio mostraron un nuevo sistema de reconocimiento facial para evitar que los menores estén enganchados por la noche, en horarios fuera del establecido. Un “vigilante nocturno” que escanea la cara del jugador a través del smartphone y lo compara con un listado de jugadores. Un sistema incluido en más de 60 juegos de la marca y de uso obligatorio.

Fuente (s) :

Creditos Musica :

Ambivert by | e s c p | https://escp-music.bandcamp.com
Music promoted by https://www.free-stock-music.com
Attribution 4.0 International (CC BY 4.0)
https://creativecommons.org/licenses/by/4.0/

Escucha la noticia dando click en el audio 🙂

El pasado mes de enero un equipo de científicos de la Organización Mundial de la Salud (OMS) viajó a China para estudiar el origen de la enfermedad que azotaba el mundo. Aquella misión provocó un gran revuelo tanto por las dificultades que encontró para realizar su trabajo por parte del Gobierno asiático, del que se sospechó entonces que ocultaba datos, como por una de las cuatro hipótesis que lanzaron tras estudiar la información disponible: que el coronavirus hubiese escapado de un laboratorio que trabajara con virus animales.

Aquella primera misión científica no fue sino el primer paso de lo que debía ser un estudio de largo recorrido que rastrease el origen del coronavirus, pero ahora corre el riesgo de que sea el único. Y es que el equipo de la OMS ha advertido, a través de una publicación en la revista Nature, que la investigación está prácticamente estancada, y que si no se retoma con urgencia las evidencias que se encuentran en los organismos de los primeros contagiados desaparecerán para siempre, haciendo imposible desentrañar de dónde vino la pandemia.

La Organización Mundial de la Salud reunió a un equipo de personal y expertos independientes encargados de comprender los orígenes del SARS-CoV-2. Crédito: Aly Song / Reuters / Alamy

“La ventana sobre la viabilidad biológica de realizar el rastreo de personas y animales dentro y fuera de China se está cerrando rápidamente. Los anticuerpos contra el SARS-CoV-2 disminuyen, por lo que recolectar más muestras y analizar a las personas que podrían haber estado expuestas antes de diciembre de 2019 arrojará rendimientos decrecientes. Lo que hace que cualquier evidencia de propagación temprana del coronavirus sea cada vez más difícil de encontrar”, señalan.

Por eso, piden a la comunicad científica y a los distintos gobiernos que les ayuden a dar un nuevo impulso a la investigación, que será clave, entre otras cosas, para entender cómo surgen virus que pueden ocasionar pandemias mundiales y cómo prevenir que algo como lo que hemos vivido se vuelva a repetir.

“Hacemos un llamado a la comunidad científica y a los líderes de los países (miembro de las Naciones Unidas) para que unan sus fuerzas para acelerar los estudios de fase 2 mientras aún haya tiempo”.

Seis prioridades


Para mantener el impulso de los estudios de fase 2, nuestro equipo se ha reunido semanalmente desde la publicación del informe conjunto. Hemos continuado la colaboración con nuestros coautores chinos, incluido el trabajo en una lista de correcciones al informe de la fase 1. Tanto el equipo internacional como el equipo chino han presentado las prioridades de la OMS para los estudios de fase 2, desarrollados a partir de las recomendaciones del informe conjunto.

El equipo internacional enumeró las siguientes prioridades:

  • Más estudios de rastreo : Sobre la base de los informes de enfermedades, busque los primeros casos de COVID-19 en todas las regiones dentro y fuera de China que tengan la evidencia más temprana de circulación del SARS-CoV-2.
  • Estudios de anticuerpos: Métodos estandarizados en las regiones que tienen la evidencia más temprana de la circulación del SARS-CoV-2 (dentro y fuera de China) para identificar cualquier lugar donde ocurrieron infecciones que no se observaron a través de informes de enfermedades.
  • Encuestas de seguimiento y de la comunidad : Estos deberán realizarse en sitios de granjas de vida silvestre que suministraron animales a los mercados en Wuhan en los meses previos a que se reconocieran los casos humanos (dentro y fuera de China, según el análisis de la cadena de suministro).
  • Encuestas dirigidas al riesgo de posibles anfitriones: Evaluar murciélagos salvajes y otros reservorios potenciales o huéspedes intermediarios en China y los países vecinos, y animales de granja seleccionados de alto riesgo (incluidos los que se cultivan para obtener pieles), en busca de evidencia de exposición.
  • Análisis detallado de factores de riesgo : Analice los focos de casos anteriores evidenciados por las encuestas de anticuerpos u otros estudios, y realice una evaluación de todas las posibles exposiciones.

Se acabó el tiempo


La búsqueda de los orígenes del SARS-CoV-2 se encuentra en una coyuntura crítica. Tanto el equipo internacional de la OMS como el equipo chino están dispuestos a avanzar.

Fundamentalmente, la ventana se está cerrando rápidamente sobre la viabilidad biológica de realizar el rastreo crítico de personas y animales dentro y fuera de China. Los anticuerpos contra el SARS-CoV-2 disminuyen, por lo que recolectar más muestras y analizar a las personas que podrían haber estado expuestas antes de diciembre de 2019 arrojará rendimientos decrecientes. Las granjas de vida silvestre chinas emplean a millones de personas (14 millones, según un censo de 201611) y suministraron mamíferos vivos a ciudades de China, incluida Wuhan3. En respuesta a la pandemia de SARS-CoV-2, muchas de estas granjas ahora están cerradas y los animales han sido sacrificados, lo que hace que cualquier evidencia de propagación temprana del coronavirus sea cada vez más difícil de encontrar.

En julio, cuatro meses después del informe completo y cinco meses después de nuestro debriefing, la OMS informó a los estados miembros de los planes para crear un comité que supervisará los estudios de orígenes futuros. Nos complace ver tanto esto como su implicación de que las investigaciones de brotes se llevarán a cabo de manera rutinaria, en lugar de de una manera ad hoc que podría percibirse como motivada políticamente o con objetivos potencialmente punitivos.

Sin embargo, la aplicación de este nuevo proceso a la misión continua de orígenes del SARS-CoV-2 corre el riesgo de agregar varios meses de retraso. Los representantes de los estados miembros tendrían que negociar términos detallados en torno al delicado tema de investigar las prácticas de laboratorio, luego nominar y seleccionar a los miembros del equipo, quienes luego tendrían que desarrollar un plan de trabajo.

Por lo tanto, hacemos un llamado a la comunidad científica y a los líderes de los países para que unan sus fuerzas para acelerar los estudios de fase 2 que se detallan aquí, mientras aún hay tiempo.

Nature 596, 482-485 (2021)

doi: https://doi.org/10.1038/d41586-021-02263-6

Fuente (s) :

Créditos Música:

leave by Rexlambo | https://soundcloud.com/rexlambo
Music promoted by https://www.free-stock-music.com
Creative Commons Attribution 3.0 Unported License
https://creativecommons.org/licenses/by/3.0/deed.en_US

Dicen por ahí que esto ya se veía venir…

El periodista científico Alex Berenson ha sido suspendido permanentemente de Twitter, solo un día después de una serie de tweets virales que destacaban un estudio de preimpresión israelí que mostraba que la inmunidad natural de una infección previa por COVID-19 es 13 veces más efectiva que las vacunas contra la variante delta.

“La cuenta a la que hizo referencia ha sido suspendida permanentemente por repetidas violaciones de nuestras reglas de desinformación COVID-19”, dijo un portavoz de Twitter a Fox News.

Mientras tanto, el último tuit que publicó señaló con precisión que la vacuna “no detiene la infección. O transmisión “.

“No piense en ello como una vacuna”, agregó. “Piense en ello, en el mejor de los casos, como un tratamiento con una ventana limitada de eficacia y un perfil de efectos secundarios terrible que debe dosificarse ANTES DE LA ENFERMEDAD”.

“¿Y queremos imponerlo? Locura.”

“Este fue el tweet que lo hizo. Totalmente exacto. No puedo esperar a escuchar qué hará un jurado con esto ”, escribió Berenson en su blog de la sub-base, Unreported Truths.

En una publicación de blog posterior, Berenson escribió:

Me han difamado y me han negado una plataforma muy importante. Pero con su ayuda, haré todo lo posible para seguir sacando la verdad.

Agregando su actividad de tweets del estudio israelí, que revela casi tres millones de impresiones y más de un cuarto de millón de personas que interactuaron con el tweet.

Berenson llegó a los titulares en julio cuando el Dr. Anthony Fauci apareció en “State of the Union” de CNN, calificando los comentarios del CPAC de Berenson de que el esfuerzo de la vacuna es una “estafa” fue “horrible”.

“El gobierno esperaba poder hacer que el 90% de la población se vacunara”, dijo Berenson. “Y no está sucediendo”.

El discurso completo de Berenson, donde critica a la gran tecnología por controlar narrativas y censurar opiniones divergentes, es (por ahora), a continuación:

Como señala Fox News, Berenson escribió en un artículo de opinión de diciembre en el Wall Street Journal que la pandemia había marcado el comienzo de una “nueva era de censura y represión”.

“La información nunca ha sido más abundante o más fácil de distribuir. Sin embargo, nos estamos deslizando hacia una nueva era de censura y represión, alentada por los gigantes tecnológicos y las empresas de medios tradicionales. Como alguien que ha sido caracterizado falsamente como un ‘negacionista’ del coronavirus “, escribió, y agregó” He visto esta crisis de primera mano “.

Cuando escribió el artículo de opinión, Berenson había estado en una batalla reciente con Amazon por sus libros autoeditados.

“Desde junio, Amazon ha intentado dos veces suprimir los folletos autoeditados que he escrito sobre Covid-19 y la respuesta a él”, escribió. “Estos folletos no contienen teorías de conspiración. Como los científicos que escribieron la Declaración de Great Barrington, simplemente creo que muchas medidas para controlar el coronavirus han sido dañinas, contraproducentes y no respaldadas por la ciencia ”.

Si bien la publicación de Berenson en Substack del sábado por la noche aludía a una demanda contra Twitter, el abogado Preston Byrne cree que es una posibilidad remota.

Berenson fue periodista del New York Times de 1999 a 2010 antes de convertirse en autor a tiempo completo tanto de ficción como de no ficción.

Fuente (s):


Un fallo de seguridad de Microsoft provoca que cientos de bases de datos de los clientes estén expuestos. La empresa de seguridad Wiz quien descubrió que podía acceder a las claves que controlan el acceso a las bases de datos de miles de empresas.

ChaosDB, un fallo crítico de Cosmos DB afectó a miles de clientes de Microsoft Azure

Microsoft ha corregido un falla crítico en Cosmos DB que permitía a cualquier usuario de Azure hacerse cargo de forma remota de las bases de datos de otros usuarios sin ninguna autorización.

Investigadores de la empresa de seguridad en la nube Wiz revelaron detalles técnicos de una vulnerabilidad de la base de datos de Azure Cosmos ahora corregida, denominada ChaosDB, que podría haber sido potencialmente explotada por los atacantes para obtener acceso de administrador completo a las instancias de la base de datos de otros clientes sin ninguna autorización.

“#ChaosDB es una vulnerabilidad crítica sin precedentes en la plataforma en la nube de Azure que permite la toma de control de cuenta remota de la base de datos insignia de Azure: Cosmos DB. La vulnerabilidad, que fue revelada a Microsoft en agosto de 2021 por el equipo de investigación de Wiz, otorga a cualquier usuario de Azure acceso de administrador completo (lectura, escritura, eliminación) a las instancias de Cosmos DB de otros clientes sin autorización “. lee el post publicado por la firma de seguridad,

Azure Cosmos Darabase es el servicio de base de datos multimodelo distribuido globalmente de Microsoft.

Los expertos de Wiz descubrieron la vulnerabilidad el 9 de agosto y la informaron a Microsoft el día 12. El 14 de agosto de 2021, el equipo de investigación de Wiz observó que la falla se solucionó y el 16 de agosto MSRC reconoció la falla.

El mismo día, las credenciales obtenidas por el equipo de investigación de Wiz fueron revocadas y el 17 de agosto, MSRC otorgó una recompensa de $ 40,000 por el informe. Microsoft reveló públicamente la falla el 26 de agosto de 2021.

“Microsoft se ha dado cuenta recientemente de una vulnerabilidad en Azure Cosmos DB que podría permitir que un usuario obtenga acceso a los recursos de otro cliente mediante el uso de la clave principal de lectura y escritura de la cuenta. Esta vulnerabilidad nos la informó confidencialmente un investigador de seguridad externo. Una vez que nos dimos cuenta de este problema el 12 de agosto de 2021, mitigamos la vulnerabilidad de inmediato “. lee la declaración compartida por Microsoft con sus clientes. “No tenemos ninguna indicación de que entidades externas fuera del investigador tuvieran acceso a la clave principal de lectura y escritura asociada con su (s) cuenta (s) de Azure Cosmos DB. Además, no tenemos conocimiento de ningún acceso a datos debido a esta vulnerabilidad. Las cuentas de Azure Cosmos DB con vNET o firewall habilitado están protegidas por mecanismos de seguridad adicionales que evitan el riesgo de acceso no autorizado “.

Los expertos de Wiz identificaron un exploit que aprovecha una cadena de vulnerabilidades en la función Jupyter Notebook de Cosmos DB que permite a un atacante obtener las credenciales correspondientes a la cuenta de Cosmos DB de destino, incluida la clave principal. Estas credenciales permiten a los usuarios ver, modificar y eliminar datos en la cuenta de Cosmos DB de destino a través de múltiples canales.

Microsoft alerta a sus clientes de grave vulnerabilidad en BD Cosmos utilizada en los servicios cloud de Azure

La compañía Microsoft alerta a miles de clientes de su nube que atacantes podrían tener la posibilidad de acceder a las cuentas, e incluso leer y modificar el contenido de las bases de datos. Entre estos datos se encuentran algunas de las empresas más grandes del mundo. 

La empresa que ha descubierto el fallo pudo acceder a sus bases de datos y en su descubrimiento tenían la capacidad no solo de ver el contenido, sino también de cambiar y eliminar información de su base de datos Cosmos de Microsoft Azure.

Para llegar a la base de datos Cosmos, primero la firma de seguridad obtuvo acceso a las claves primarias de la base de datos de los clientes. Las claves primarias son “el santo grial para los atacantes” ya que son de larga duración y permiten un acceso completo de lectura, escritora y eliminación de los datos. Hay que recordar que en 2019, Microsoft añadió una función llamada Jupyter Notebook a Cosmos DB que permite a los clientes visualizar sus datos y crear vistas personalizadas y así fue como se llegó al objetivo. La función se activó automáticamente para todas las bases de datos de Cosmos en febrero de 2021.

Wiz recuerda que algunas de las empresas que utilizan esta base de datos Cosmos son gigantes como Coca-Cola, Exxon-Mobil y Citrix, como se puede ver en la propia web oficial de este servicio. 

Microsoft no puede cambiar esas claves por sí mismo, el jueves envió un correo electrónico a los clientes diciéndoles que crearan otras nuevas. Microsoft ha acordado pagar a Wiz 40.000 dólares por encontrar el fallo y denunciarlo, según un correo electrónico que envió a Wiz. Eso sí, los portavoces de Microsoft no han comentado nada más sobre este problema de seguridad.

Para mitigar la falla, las organizaciones deben regenerar su clave principal de la base de datos de Cosmos siguiendo la guía proporcionada por Microsoft. Los expertos también recomiendan revisar toda la actividad pasada en su cuenta de Cosmos DB. 

En un mail que la firma de Redmond remitió a Wiz lo que dicen desde la empresa es que Microsoft había corregido la vulnerabilidad y que no había pruebas de que el fallo hubiera sido explotado. “No tenemos indicios de que entidades externas al investigador (Wiz) hayan tenido acceso a la clave principal de lectura y escritura”, dice el correo.

“Esta es la peor vulnerabilidad en la nube que se pueda imaginar”, dijo Luttwak a Reuters. “Esta es la base de datos central de Azure, y en nuestra investigación pudimos acceder a cualquier base de datos de todos los clientes que quisiéramos“. El equipo de Luttwak encontró el problema, bautizado como ChaosDB, el 9 de agosto y lo notificó a Microsoft el 12 de agosto, dijo Luttwak, aunque no se ha conocido hasta hace unas horas. 


Fuente (s ) :