Según la compañía con sede en Londres, el cambio busca “garantizar la sostenibilidad a largo plazo de la plataforma”.
OnlyFans, compañía que ha acumulado aproximadamente más de 130 millones de usuarios en gran parte para páginas de fans de suscripción orientadas a adultos, anunció que prohibirá el contenido sexualmente explícito este otoño.
OnlyFans ha construido en gran medida su negocio y su marca de miles de millones de dólares en trabajadoras sexuales que brindan exactamente el tipo de contenido que está prohibido. Ahora esos creadores de contenido tienen hasta el 1 de diciembre para borrar cualquier rastro del contenido repentinamente inaceptable de sus perfiles.
La compañía con sede en el Reino Unido dijo que está realizando los cambios “para cumplir con las solicitudes de nuestros socios bancarios y proveedores de pagos”, en un comunicado proporcionado a Variety.
La comparación de la nueva Política de uso aceptable de OnlyFans con la anterior deja en claro las adiciones:
No cargue, publique, muestre ni publique contenido en OnlyFans que:
Muestra, promueve, publicita o hace referencia a “conducta sexualmente explícita”, lo que significa:
relaciones sexuales reales o simuladas, incluidas genital-genital, oral-genital, anal-genital u oral-anal, entre personas de cualquier sexo;
masturbación real o simulada;
cualquier exhibición del ano o genitales de cualquier persona que sea extrema u ofensiva;
material real o simulado que represente fluidos corporales comúnmente secretados durante la conducta sexual;
Todo el Contenido existente que muestre, promueva, anuncie o se refiera a una “conducta sexualmente explícita” (que tiene el significado que se le da en la sección 5 (b) de esta Política) debe eliminarse antes del 1 de diciembre de 2021 o en cualquier otra fecha que comunicamos a los Usuarios.
Otras secciones de la política que prohíben deepfakes, drogas o violencia, permanecen sin cambios. En un correo electrónico a los creadores de OnlyFans, el sitio especificó que “El contenido que contenga desnudos seguirá estando permitido siempre que sea coherente con la política”. Las publicaciones pueden mostrar partes del cuerpo, pero hacer algo explícito (o acercarse demasiado) significa que estarán en violación. Cualquier incumplimiento “puede dar lugar a la suspensión o cancelación de su cuenta, y la revocación del acceso a sus ganancias”.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Intel ha pasado gran parte del 2021 anunciando planes para su futuro: una nueva estrategia IDM 2.0, nuevos esquemas de nombres para sus nodos de proceso y nuevas GPU de escritorio. En el Día de la Arquitectura de Intel 2021, finalmente obtuvimos una vista previa de cómo algunos de esos cambios se están uniendo en nuevos chips, comenzando con la próxima alineación de Alder Lake a finales de este año.
Como la compañía ha estado bromeando desde el Día de la Arquitectura del año pasado, Alder Lake contará con la última arquitectura híbrida de Intel: en lugar de simplemente ofrecer la próxima generación de potentes núcleos de CPU Intel, ofrecerá una combinación de rendimiento y eficiencia x86 núcleos, ambos de que Intel anticipó como parte de sus anuncios.
Además, Alder Lake será el primer chip lanzado en el nuevo nodo de tecnología Intel 7 renombrado de Intel (que no debe confundirse con Intel 4, que anteriormente se conocía como el nodo retrasado de 7 nm de Intel, y estará disponible para los consumidores en algún momento de 2023 con el nombre en clave ” Meteor Lake ”). Intel 7 todavía usa una tecnología similar a la tecnología actual de 10 nm de la compañía, en lugar del mayor salto en los procesos de fabricación planeados para Intel 4.
El nuevo núcleo de rendimiento x86, cuyo nombre en código es “Golden Cove”, es el sucesor de los núcleos de Willow Cove que se encuentran actualmente en los procesadores Tiger Lake de 11.ª generación de la empresa. Intel afirma que es el núcleo de CPU más potente que jamás haya construido, pero la compañía solo ofreció una comparación con sus núcleos Cypress Cove (la versión de su arquitectura de 10 nm que Intel transfirió a su proceso de 14 nm), no con los núcleos más avanzados de Willow Cove.
Mientras tanto, el nuevo núcleo eficiente x86 de la compañía (con nombre en código “Gracemont”) apunta a ser “el núcleo de CPU x86 más eficiente del mundo” y al mismo tiempo ofrecer un IPC más alto que los chips Skylake de la compañía. Intel afirma que para los casos de un solo hilo, uno de sus nuevos núcleos eficientes alcanza un 40 por ciento más de rendimiento con la misma potencia (o un rendimiento similar mientras usa el 40 por ciento de la energía) de un núcleo Skylake, mejoras que se duplican al comparar cuatro núcleos eficientes en ejecución. cuatro subprocesos a dos núcleos Skylake que ejecutan cuatro subprocesos.
En términos generales, los núcleos de “rendimiento” son los que han aparecido en los procesadores de clase Core más robustos de Intel, mientras que los núcleos de “eficiencia” se asemejan a los procesadores de clase Atom en dispositivos de menor potencia. Y cada una de esas nuevas arquitecturas sería interesante por sí sola, pero Intel planea combinar las dos en una arquitectura híbrida como un producto central de su línea, comenzando con sus próximos chips Alder Lake este otoño, que los hace mucho más notables.
Intel se sumergió antes en ofrecer arquitecturas híbridas, con sus chips Lakefield el año pasado. Sin embargo, esos modelos solo ofrecían un solo núcleo de rendimiento Sunny Cove con cuatro núcleos de eficiencia Tremont de menor potencia y estaban limitados a solo un puñado de dispositivos de menor potencia como el ThinkPad X1 Fold. También se suponía que los chips Lakefield alimentarían más dispositivos Windows 10X de pantalla dual como Surface Neo, pero Microsoft se retiró de esos planes a favor de Windows 11.
Procesadores Intel Alder Lake y el consumo de energia
Sin embargo, los nuevos chips de Alder Lake aspiran a ser mucho más ambiciosos. Intel presentó una gama completa de chips de 9W a 125W que utilizarían el nuevo enfoque híbrido, combinando múltiples núcleos de alto rendimiento con núcleos eficientes para un rango más amplio de potencia cuando los usuarios lo necesitan y eficiencia cuando ejecutan tareas menos extenuantes.
Dado que los anuncios de Intel hoy se centraron principalmente en las arquitecturas, no hay anuncios de productos concretos, pero la compañía se burló de varios SoC de Alder Lake planificados que utilizarían los nuevos núcleos. Entre ellos se incluyen un SoC de escritorio con ocho núcleos de rendimiento, ocho núcleos de eficiencia y memoria, gráficos y E / S integrados; un SoC portátil con seis núcleos de rendimiento, ocho núcleos de eficiencia, imágenes, compatibilidad con Thunderbolt 4, memoria, E / S y gráficos Xe más potentes, todo integrado; y un SoC ultramóvil con dos núcleos de rendimiento y ocho núcleos de eficiencia.
Para hacer que todo eso funcione en conjunto, Intel también mostró su nueva tecnología de programación, Intel Thread Director, que está diseñada para manejar mejor cómo se asigna la actividad a los núcleos de rendimiento o eficiencia según las necesidades. Por ejemplo, Thread Director puede asignar automáticamente tareas de alta prioridad a los núcleos de rendimiento, mientras que compensa los hilos de fondo a los núcleos de eficiencia. Intel también dice que está colaborando con Microsoft específicamente para garantizar que Thread Director esté optimizado para “el mejor rendimiento en Windows 11.”
Intel, por supuesto, no es la primera empresa en utilizar una combinación de núcleos de rendimiento y eficiencia para la informática optimizada; el concepto ha sido la piedra angular de las tecnologías big.LITTLE y DynamicIQ de Arm durante más de una década. Ha sido una parte clave del dominio de los chips Snapdragon de Qualcomm para teléfonos Android, los chips de la serie A de Apple en el iPhone y, quizás lo más relevante en comparación con Intel, los chips de computadora M1 de Apple (que cuentan con cuatro “Firestorm” y cuatro núcleos “Icestorm” energéticamente eficientes).
Tendremos que esperar a que lleguen los primeros chips Alder Lake en los próximos meses para ver cómo se mantiene el último intento de Intel de descifrar la computación híbrida. Pero está claro desde el Día de la Arquitectura 2021 que Intel lo ve no solo como un nicho para dispositivos intermedios, sino como una parte clave de su línea de productos en el futuro. Ahora todo lo que queda por hacer es ver si se puede cumplir.
Referencia(s) :
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Los complementos (Plugins) y temas vulnerables son la razón número 1 por la que los sitios web de WordPress son hackeados.
El Informe de vulnerabilidad de WordPress semanal impulsado por WPScan cubre las vulnerabilidades principales, temas y plugins de WordPress reciente, y qué hacer si usted o su sitio web tiene alguna de las siguientes vulnerabilidades.
Cada vulnerabilidad tiene su clasificación de gravedad de Baja,Media, Alta o Crítica. La divulgación responsable y la notificación de vulnerabilidades es una parte integral para mantener segura la comunidad de WordPress.
Como uno de los informes de vulnerabilidad de WordPress más grandes hasta la fecha, comparta esta publicación con sus amigos para ayudar a correr la voz y hacer que WordPress sea más seguro para todos.
Vulnerabilidad en el core de WordPress
Este mes no se han revelado nuevas vulnerabilidades del core (núcleo) de WordPress.
1. Sitewide Notice WP
Plugin:Sitewide Notice WP Vulnerabilidad: Authenticated Stored XSS Parchada (arreglada) en Versión: 2.3 Puntuación de gravedad : Baja – La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.3.
2. Business Hours Indicator
Plugin:Business Hours Indicator Vulnerabilidad : Authenticated Stored XSS Parchada (arreglada) en Versión: 2.3.5 Puntuación de gravedad : Baja –La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.3.5.
3. Bold Page Builder
Plugin:Bold Page Builder Vulnerabilidad : PHP Object Injection Parchada (arreglada) en Versión: 3.1.6 Puntuación de gravedad : Media – La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 3.1.6.
4. ShareThis Dashboard for Google Analytics
Plugin:ShareThis Dashboard for Google Analytics Vulnerabilidad : Reflected Cross-Site Scripting (XSS) Parchada (arreglada) en Versión: 2.5.2 Puntuación de gravedad :Alta – La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.5.2.
5. StoryChief
Plugin:StoryChief Vulnerabilidad: Reflected Cross-Site Scripting (XSS) Parchada (arreglada) en Versión: 1.0.31 SeverityScore: Alta – La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.0.31.
Plugin:StoryChief Vulnerabilidad: Authenticated Stored Cross-Site Scripting (XSS) Parchada (arreglada) en Versión: 1.0.31 Puntuación de gravedad: Baja –La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.0.31.
6. WP LMS
Plugin:WP LMS Vulnerabilidad: Unauthenticated Arbitrary User Field Edition/Creation Parchada (arreglada) en Versión: 1.1.5 Puntuación de gravedad: Media – La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.1.5.
7. VDZ Google Analytics or Google Tag Manager / GTM
Plugin:VDZ Google Analytics or Google Tag Manager / GTM Vulnerabilidad: Authenticated Stored XSS Parchada (arreglada) en Versión: 1.6.0 Puntuación de gravedad: Baja – La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 11.6.0.
Plugin:VDZ Google Analytics or Google Tag Manager / GTM Vulnerabilidad: Authenticated Stored XSS Parchada (arreglada) en Versión: 1.4.9 Puntuación de gravedad: Baja – La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 11.6.0.
8. Cooked
Plugin:Cooked Vulnerabilidad: Unauthenticated Reflected Cross-Site Scripting (XSS) Parchada (arreglada) en Versión: 1.7.9.1 Puntuación de gravedad: Media –La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.7.9.1.
9. Email Encoder – Protect Email Addresses
Plugin: Email Encoder – Protect Email Addresses Vulnerabilidad: Reflected Cross Site Scripting Parchada (arreglada) en Version: 2.1.2 Puntuación de gravedad: Media – La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.1.2.
10. SMS Alert Order Notifications – WooCommerce
Plugin:SMS Alert Order Notifications – WooCommerce Vulnerabilidad: Authenticated Cross Site Scripting Parchada (arreglada) en Versión: 3.4.7 Puntuación de gravedad: Baja – La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 3.4.7.
11. HM Multiple Roles
Plugin:HM Multiple Roles Vulnerabilidad: Arbitrary Role Change Parchada (arreglada) en Versión: 1.3 Puntuación de gravedad: CRÍTICA –La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.3.
12. WP Customize Login
Plugin:WP Customize Login Vulnerabilidad: Authenticated Stored Cross-Site Scripting (XSS) Parchada (arreglada) en Versión: Sin Arreglo hasta o patch hasta la fecha Puntuación de gravedad: Baja – Esta vulnerabilidad NO ha sido parcheada. Desinstale y elimine el complemento hasta que se publique un parche.
13. User Rights Access Manager
Plugin:User Rights Access Manager Vulnerabilidad: Access Restriction Bypass Parchada (arreglada) en Version: Sin arreglo o patch hasta la fecha Puntuación de gravedad: Media –Esta vulnerabilidad NO ha sido parcheada. Desinstale y elimine el complemento hasta que se publique un parche.
14. JiangQie Official Website Mini Program
Plugin:JiangQie Official Website Mini Program Vulnerabilidad: Authenticated SQL Injection Parchada (arreglada) en Versión: 1.1.1 Puntuación de gravedad: CRÍTICA –La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.1.1.
15. Welcart e-Commerce
Plugin:Welcart e-Commerce Vulnerability: Unauthenticated Information Disclosure Patched in Version: 2.2.8 SeverityScore: HighThe vulnerability is patched, so you should update to version 2.2.8.
Plugin:Welcart e-Commerce Vulnerabilidad: Authenticated System Information Disclosure Parchada (arreglada) en Versión: 2.2.8 Puntuación de gravedad: Media – La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.2.8.
16. Highlight
Plugin:Highlight Vulnerabilidad: Authenticated Stored Cross-Site Scripting Parchada (arreglada) en Versión: 0.9.3 Puntuación de gravedad: Baja – La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 0.9.3.
Plugin:Cookie Notice & Consent Banner for GDPR & CCPA Compliance Vulnerabilidad: Authenticated Stored XSS Parchada (arreglada) en Versión: 1.7.2 Puntuación de gravedad: Baja –La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.7.2.
18. Pods
Plugin:Pods Vulnerabilidad: Multiple Authenticated Stored Cross-Site Scripting (XSS) Parchada (arreglada) en Versión: 2.7.29 Puntuación de gravedad: Baja – La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.7.29.
Vulnerabilidades en Temas de WordPress
Este mes no se han revelado nuevas vulnerabilidades en los temas de WordPress.
Una nota sobre divulgación responsable
Quizás se pregunte por qué se revelaría una vulnerabilidad si da a los hackers una herramienta , o un exploit para atacar. Bueno, es muy común que un investigador de seguridad encuentre e informe de manera privada la vulnerabilidad al desarrollador de software.
Con ; divulgación responsable , el informe inicial del investigador se presenta de forma privada a los desarrolladores de la empresa propietaria del software, pero con un acuerdo de que los detalles completos se publicarán una vez que el parche esté disponible. En el caso de vulnerabilidades de seguridad importantes, puede haber un ligero retraso en la divulgación de la vulnerabilidad para que más personas tengan tiempo de parchear.
El investigador de seguridad puede proporcionar una fecha límite para que el desarrollador de software responda al informe o proporcione un parche. Si no se cumple este plazo, el investigador puede revelar públicamente la vulnerabilidad para presionar al desarrollador para que emita un parche.
Revelar públicamente una vulnerabilidad y, aparentemente, introducir una vulnerabilidad de día cero, un tipo de vulnerabilidad que no tiene parche y que está siendo explotada en la naturaleza, puede parecer contraproducente . Pero es la única ventaja que tiene un investigador para presionar al desarrollador para que parchee la vulnerabilidad.
Si un hacker descubriera la vulnerabilidad, podría usar el Exploit silenciosamente y causar daño al usuario final (este es usted), mientras que el desarrollador de software sigue contento con dejar la vulnerabilidad sin parchear. Project Zero de Google tiene pautas similares cuando se trata de revelar vulnerabilidades. Publican los detalles completos de la vulnerabilidad después de 90 días, independientemente de que se haya parcheado o no.
Edward Snowden consideró que la tecnología que Apple está implementando supuestamente contra la pornografía infantil podría invadir la privacidad.
El excontratista de la Agencia Central de la Inteligencia (CIA, por sus siglas en inglés), Edward Snowden, criticó el nuevo sistema que busca implementar Apple para los nuevos usuarios de iPhone.
Snowden se unió a la petición que se opone a la petición de Apple para escanear las fotos de todos los usuarios de sus smartphones, lo que calificó como “asalto a la privacidad”.
Sin embargo, el gigante tecnológico señaló que utilizará la tecnología para detectar posible contenido relacionado con el abuso sexual a menores.
Al anunciar el nuevo sistema de escaneo, el gigante tecnológico insistió en que va utilizar la tecnología solo para detectar, mediante algoritmos ‘hash’, posible contenido relacionado con el abuso sexual de menores (como por ejemplo pornografía infantil) que puedan tener como material fotográfico los usuarios de teléfonos inteligentes iPhone y de la línea de tabletas iPad.
Snowden insta a prohibir Pegasus tras confirmarse que tres periodistas fueron blanco del ‘software’ espía
Sin embargo, la noticia ya ha recibido muchas críticas por parte de diferentes activistas. La carta, publicada en la plataforma GitHub el viernes, está firmada por expertos en seguridad y privacidad, criptógrafos, investigadores, académicos, expertos legales y consumidores comunes, unidos en la condena de la “tecnología de escaneo de contenido que invade la privacidad” de Apple.
Si bien reconocen que los esfuerzos para combatir la explotación y el abuso infantil son “casi sin duda bien intencionados”, los firmantes dicen que la propuesta de la compañía de monitorear y escanear constantemente las fotos de todos, y alertar a las autoridades si su algoritmo impulsado por IA los etiqueta como criminales, “introduce una vía que amenaza con socavar las protecciones de privacidad fundamentales para todos los usuarios de productos Apple”.
🚨🚨 Apple says to “protect children,” they’re updating every iPhone to continuously compare your photos and cloud storage against a secret blacklist. If it finds a hit, they call the cops.
Advierten que la tecnología tiene el potencial de eludir cualquier cifrado de extremo a extremo que normalmente salvaguardaría la privacidad del usuario, algo que el gigante tecnológico ha estado promocionando durante mucho tiempo como una característica importante de su sistema de ‘software’.
Además de respaldar la petición contra el plan de Apple, Snowden expresó en una serie de tuits su preocupación de que la compañía esté implementando una forma de “vigilancia masiva en todo el mundo” y sentando un precedente que podría permitirle a la firma buscar cualquier otro contenido arbitrario en el futuro.
“No importa cuán bien intencionada, [Apple] está implementando la vigilancia masiva en todo el mundo con esto”, escribió el excontratista de la NSA.
“No se equivoquen: si pueden buscar pornografía infantil hoy, pueden buscar cualquier cosa mañana”.
Edward Snowden
La petición contra el nuevo proyecto de Apple contiene citas de la Electronic Frontier Foundation (EFF), el Center for Democracy and Technology (CDT) y la Open Privacy Research Society, así como de varios destacados defensores e investigadores. Todos instaron al fabricante de iPhone a detener el despliegue de la tecnología propuesta “inmediatamente” y reafirmar su compromiso con la privacidad del usuario y el cifrado.
Desestiman las críticas como “las voces chillonas de la minoría”
Sin embargo, a juzgar por el contenido de una nota interna enviada el viernes por el vicepresidente de ‘software’ de Apple, Sebastien Marineau-Mes, la empresa no parece abandonar el proyecto y busca motivar a los empleados con una carta que desestima a los críticos.
“Hoy hemos visto muchas respuestas positivas. Sabemos que algunas personas tienen malentendidos y muchos están preocupados por las implicaciones, pero continuaremos explicando y detallando las características para que la gente entienda lo que hemos construido “, escribió Marineau-Mes en el memorando, difundido por 9to5Mac el viernes.
Además, el ejecutivo adjuntó a la carta un mensaje del Centro Nacional para Niños Desaparecidos y Explotados (NCMEC), firmado por Marita Rodríguez, directora ejecutiva de asociaciones estratégicas del organismo.
“Sabemos que los próximos días estarán llenos de las voces chillonas de la minoría. Nuestras voces serán más fuertes “, escribió Rodríguez, después de decir que la entidad a su cargo está “muy orgullosa” de Apple y “las increíbles decisiones que han tomado en nombre de priorizar la protección infantil”.
La empresa tecnológica estadounidense está trabajando en estrecha colaboración con NCMEC en las nuevas funciones de escaneo de iCloud.
Spyware Pegasus es un software espía de grado militar que fue (y tal vez todavia es ) vendido por una empresa israelí a los gobiernos para ” rastrear a terroristas y delincuentes” *( s aja y yo me chupo el dedo ) * , sin embargo, se convirtió en noticia cuando se empezó a filtrar objetivos que fueron acechados por este software de espionaje.
Pegasus fue utilizado para espiar desde activistas, políticos, periodistas y quien sabe que y cuantos ciudadanos mas en el mundo .
Esta noticia es vieja, fué publicado hace mucho. La primera vez que oímos hablar de Pegasus es en agosto de 2016, cuando los investigadores de Lookout y Citizen Lab descubrieron una “amenaza activa que utiliza tres vulnerabilidades críticas de zero-day para iOS que, cuando son explotadas, forman una cadena de ataques que subvierten incluso el sólido entorno de seguridad de Apple”.
En resumen, el Spyware Pegasus accedía y se podía prácticamente adueñar virtualmente de cualquier Iphone incluso sin tener que hace Jailbraik ( root – sudo access – permisos de administrador )
Este descubrimiento fue posible gracias a Ahmed Mansoor, un activista emiratí que lleva 10 años en la cárcel que empezó a recibir una serie de mensajes con links maliciosos. Y tanto que lo eran. Mansoor mandó los enlaces a Citizen Lab, que detectaron que al pulsar el enlace el iPhone se infectaba con un malware que, importante, no requería que el dispositivo tuviese jailbreak.
Mito: “Solo Afecta a dispositivos iOS ”
– La realidad es que Afecta tanto a IOS como a Android
“Este es un software perverso, elocuentemente perverso”
Timothy Summers – exingeniero de seguridad cibernética de una agencia de inteligencia de EUA
Con Spyware Pegasus “uno podría espiar a casi toda la población mundial… no hay nada de malo en crear tecnologías que te permitan recopilar datos; a veces es necesario. Pero la humanidad no está en un lugar en el que podamos tener tanto poder al alcance de cualquiera”.
¿Por que el Malware Pegasus vuelve a ser noticia ?
Digamos que antes, se sabía de este software y de que algunos gobiernos habían contratado este software con el fin de espiar a sus adversarios .
La noticia es que hace unos días se publicó más de 50,000 números de teléfonos celulares, una lista de teléfonos concentrada en países conocidos por participar en la intrusión y vigilancia de sus ciudadanos y también conocidos por haber sido clientes de NSO Group ( la compañía israelí vendedora del Spyware Pegasus – líder mundial en la industria de la ciber vigilancia) Los números abarcan más de 50 países de todo el mundo.
En México esto volvió a hacer noticia ya que la mayor cantidad estaba en México, donde más de 15,000 números de teléfono, incluyendo algunos pertenecientes a políticos, representantes sindicales, periodistas y otros críticos del gobierno, estaban en la lista.
¿Cómo funciona Pegasus?
El Spyware Pegasus funciona a través de la infiltración en los teléfonos celulares.
Se extrae la información personal, así como la ubicación de los usuarios.
De manera oculta, se controlan los micrófonos y cámaras de los dispositivos.
Esto permite espiar las comunicaciones de los reporteros y periodistas.
Su diseño se basa en evitar la detección y ocultar su actividad.
Este programa se vende a 60 agencias militares, de inteligencia o de seguridad en 40 países de todo el mundo.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Los problemas de seguridad de WordPress más comunes ocurren antes o justo después de que su sitio ha sido comprometido. El objetivo de un hack es obtener acceso no autorizado a su sitio de WordPress en un nivel de administrador, ya sea desde la interfaz (su panel de control de WordPress) o desde el lado del servidor (insertando scripts o archivos maliciosos).
Estos son los 5 problemas de seguridad de WordPress más comunes que debe conocer:
Ataques de fuerza bruta Los ataques de fuerza bruta de WordPress se refieren al método de prueba y error de ingresar múltiples combinaciones de nombre de usuario y contraseña una y otra vez hasta que se descubra una combinación exitosa. El método de ataque de fuerza bruta explota la forma más sencilla de acceder a su sitio web: su página de inicio de sesión de WordPress.
WordPress, de forma predeterminada, no limita los intentos de inicio de sesión, por lo que los bots pueden atacar su página de inicio de sesión de WordPress utilizando el método de ataque de fuerza bruta. Incluso si un ataque de fuerza bruta no tiene éxito, aún puede causar estragos en su servidor, ya que los intentos de inicio de sesión pueden sobrecargar su sistema y ralentizar su sitio. Mientras está bajo un ataque de fuerza bruta, algunos hosts pueden suspender su cuenta, especialmente si está en un plan de alojamiento compartido, debido a sobrecargas del sistema.
2. Explotaciones de inclusión de archivos Después de los ataques de fuerza bruta, las vulnerabilidades en el código PHP de su sitio web de WordPress son el siguiente problema de seguridad más común que pueden aprovechar los atacantes. (PHP es el código que ejecuta su sitio web de WordPress, junto con sus complementos y temas).
Las vulnerabilidades de inclusión de archivos ocurren cuando se usa código vulnerable para cargar archivos remotos que permiten a los atacantes obtener acceso a su sitio web. Las vulnerabilidades de inclusión de archivos son una de las formas más comunes en que un atacante puede obtener acceso al archivo wp-config.php de su sitio web de WordPress, uno de los archivos más importantes en su instalación de WordPress.
3. Inyecciones SQL Su sitio web de WordPress utiliza una base de datos MySQL para operar. Las inyecciones de SQL ocurren cuando un atacante obtiene acceso a su base de datos de WordPress y a todos los datos de su sitio web.
Con una inyección SQL, un atacante puede crear una nueva cuenta de usuario de nivel de administrador que luego puede usarse para iniciar sesión y obtener acceso completo a su sitio web de WordPress. Las inyecciones SQL también se pueden usar para insertar nuevos datos en su base de datos, incluidos enlaces a sitios web maliciosos o spam.
4. Scripting entre sitios (XSS) El 84% de todas las vulnerabilidades de seguridad en todo Internet se denominan ataques de Cross-Site Scripting o XSS. Las vulnerabilidades de secuencias de comandos entre sitios son las vulnerabilidades más comunes que se encuentran en los complementos de WordPress.
El mecanismo básico de Cross-Site Scripting funciona así: un atacante encuentra la manera de hacer que una víctima cargue páginas web con scripts javascript inseguros. Estas secuencias de comandos se cargan sin el conocimiento del visitante y luego se utilizan para robar datos de sus navegadores. Un ejemplo de un ataque de Cross-Site Scripting sería un formulario secuestrado que parece residir en su sitio web. Si un usuario ingresa datos en ese formulario, esos datos serían robados.
5. Malware El malware, abreviatura de software malicioso, es un código que se utiliza para obtener acceso no autorizado a un sitio web para recopilar datos confidenciales. Un sitio de WordPress pirateado generalmente significa que se ha inyectado malware en los archivos de su sitio web, por lo que si sospecha que hay malware en su sitio, eche un vistazo a los archivos recientemente modificados.
Aunque hay miles de tipos de infecciones de malware en la web, WordPress no es vulnerable a todas ellas. Las cuatro infecciones de malware de WordPress más comunes son:
Backdoors ( Virus de Puertas traseras )
Inyección de Scripts para Descargas automáticas
Spam de Hacks farmacéuticos/ variantes.
Redireccionamientos maliciosos
La mayoría de los malwares o casos son posibles identificar y limpiar fácilmente eliminando manualmente el archivo malicioso, instalando una versión nueva de WordPress o restaurando su sitio de WordPress desde una copia de seguridad anterior no infectada.
Mantén registro cuidadosamente el gasto No importa si ganas $ 200,000 o $ 25,000; si no realiza un seguimiento de cómo gastas, tarde o temprano te encontrarás en números rojos.
No confíes en los medios financieros todo el tiempo Entre todos los diferentes medios de noticias financieras y las personas que promocionan diferentes productos, hará que tomes muchas direcciones o tengas dudas de tu negocio o inversión.
Es importante mantenerse informado, pero recordar que a los medios les encanta crear este Hype Masivo o Influir en le sociedad o su comportamiento ( muchos medios masivos son financiados por el gobierno para moldear a la sociedad ). . No piense que todo va bien o que el mundo se está acabando solo porque los medios lo dicen.
Tener autocontrol cuando se trata de gastos No compre todo lo que quiera, de lo contrario malgastará todo su dinero. Hay un tip o consejo que es el siguiente: * Digamos que lo que quieres comprar vale 1,000 USDs , hasta que hagas 3 veces eso lo puedes comprar. Es decir, hasta que generes o tengas ingresos de 3 mil dls ahora si ya puedes ir a comprar tal cosa. ( refiriéndome a gastos o lujos, carros motos. etc…
Ten objetivos financieros claros Una cosa es segura: si no tienes ningún objetivo en torno al lugar al que quieres llegar financieramente, no verás ningún progreso real.
Cuidado con los gastos recurrentes Tener una membresía, dos o tres de algunos programas de educación, apps , entretenimiento etc no está mal, pero llegar a tener 10 15 de estos gastos de membresía recurrentes o subscripciones de software etc puede que lo lleve a una ruina o crisis financiera como un “pequeño cáncer”
Invertir los primeros 10mil dls o 100,000 pesos en educación en uno mismo Antes de saltar al campo de batalla, de hacer grandes inversiones o negocios es recomendable invertir en educación, libres, congresos, conferencias, seminarios , masterminds. Todos este tipo de conocimiento acortará tu curva de aprendizaje.
Diviértete: Si bien definitivamente debes tener cuidado con lo que gastas, asegúrate de divertirte de vez en cuando, de lo contrario afectará tu salud, amistades, emociones, muchas veces te vuelves un poco miserable.
Despierta temprano Esto varía según la rutina de cada persona, pero un día de la semana o dos puedes hacer el intento de despertar temprano sobre otod para aclarar tu mente, organizar tus pendientes, rutinas.
Lee algo todos los días Asegúrese de leer sobre todo tipo de temas diferentes para mantenerse bien “filoso” ( ser culto ).
Salga de su zona de confort La verdadera diferencia entre millonarios y todos los demás es que los millonarios hacen repetidamente las cosas que son incómodas. Ya sea que trabaje más horas, corregir obras, viajes largos y cansados , etc. Asegúrese de salir y expandir su zona de confort de manera rutinaria.
Tómese un tiempo para usted cada semana Trabajar duro es la parte más obvia de convertirse en millonario, pero el descanso es la parte menos obvia, pero igualmente necesaria. Cada fin de semana, asegúrese de tomarse un tiempo (le recomiendo al menos 2 horas) para que haga lo que quiera.
Busque oportunidades para trabajar durante el tiempo de inactividad El tiempo de inactividad es diferente del tiempo libre. No pretendo contradecir lo que acabo de decir acerca de tomarse un tiempo para usted. Me refiero a cuando está esperando abordar un avión, esperando en el consultorio del médico, haciendo ejercicio, etc. Encuentre formas de hacer el trabajo o de ser productivo de alguna manera. Cinco minutos aquí y allá realmente se suman después de un tiempo.
Nunca, nunca dejes de aprender En la misma línea que leer todos los días, debe asegurarse de estar siempre en “modo de aprendizaje”. En el momento en que apaga el cerebro y ya no es receptivo al aprendizaje, es el momento en que se resigna a no volverse rico.
Mantente motivado Un sorprendente número de personas tiene un problema de motivación. La gente siempre dice que quiere tener éxito, pero pocos están dispuestos a poner eso en práctica todos los días. Asegúrese de ser uno de los pocos que se mantiene motivado para realizar el trabajo diario.
Ahorre o pague primero Un sorprendente número de personas tiene dificultades para ahorrar. No piense que se está privando de gastar dinero, piense que se paga a sí mismo primero. Si no ahorra, no podrá acumular riqueza.
No “gane para gastar” No acumule dinero solo para gastar; acumularlo para invertir y crecer.
Tomar riesgos calculados En general, las recompensas que obtienes en la vida son directamente proporcionales a los riesgos que tomas. Sin embargo, asegúrese de calcular los riesgos y ser inteligente al respecto.
Sé generoso Irónicamente, la tacañería o ser tacaño, probablemente evitará que seas rico, porque será mucho más difícil para ti crear buenas conexiones y relaciones duraderas.
Tener un fondo $ de emergencia La vida es impredecible, así que asegúrate de tener un fondo para “días lluviosos” para solucionar cualquier accidente, incendio, enfermedad repentina que pueda surgir.
Cuando otros están en pánico, invierte
Si los medios se han vuelto locos y parece que el cielo financiero se está cayendo, seguramente habrá una buena oportunidad para ganar dinero. Mantenga los ojos bien abiertos para tales situaciones.
Meditar Tomarse el tiempo para meditar, despejar la mente y concentrarse en lo que realmente quiere en la vida es esencial para cualquier millonario.
Mantenga una mente, cuerpo y espíritu saludables Debe hacer de la salud una prioridad para poder concentrarse en las actividades clave para ganar dinero.
No pospongas Además de salir de tu zona de confort y hacer cosas que no quieres hacer, los millonarios no pueden darse el lujo de postergar. Lo que sea que necesite hacer, asegúrese de hacerlo a tiempo.
Forjar relaciones duraderas Ningún millonario ha llegado allí solo. Ninguna empresa o corporación se construyó por 1 sola persona, Necesitas forjar relaciones duraderas si quieres entrar en el club de millonarios.
Date cuenta de que tienes el control de tu destino
Mucha gente simplemente deja que la vida les suceda; los millonarios toman el control de la vida y se dan cuenta de que crean sus propios destinos.
Da más de lo que recibes
No importa lo que haga, debe brindar un servicio incomparable. Si hace esto, se ganará el respeto de aquellos con quienes trabaja y de sus colegas.
27. Valorar los fracasos ( aprender de ellos )
Muchas personas tienen miedo al fracaso y dejan que esto los detenga. Los millonarios aceptan el fracaso porque saben que cada paso en falso es una experiencia de aprendizaje que los acercará a su objetivo.
28. Tomar iniciativa
No te quedes sentado esperando que surjan oportunidades para ti. Tienes que ir a buscarlos.
Tenga en cuenta estos hábitos y tendrá una enorme ventaja para convertirse en millonario y alcanzar sus objetivos de vida.
• Comencé mi primer blog de WordPress en el 2006, tengo más de 10 años construyendo Blogs y tiendas en línea para proyectos personales y de muchos clientes desde Estados Unidos (USA) y México.
•Tengo experiencia en marketing digital , ventas y ciberseguridad •
•Te voy a evitar cometer muchos errores y vas a evitar perder mucho tiempo en lugares y plataformas donde necesitas adquirir mucha experiencia antes de poder tener los resultados que esperas.
• Yo voy a explicarte como son las etapas y ciclos en muchos negocios en Internet.
#1 EL CONCEPTO de “Pagina Web” ES ANTICUADO
•Cómo lo define la web ? Lo define como un documento en línea con hypervinculos (links – enlaces ) cual contiene diversas imágenes videos etc.
• Hoy en día ya no es solo una pagina web. Hay múltiples plataformas y canales, esto es bueno y malo … Bueno por que hay competencia, ya no ocupas saber mucho de programación pero malo por que acompleja el proceso…
• Muchas personas no saben donde o como empezar. A veces también pasa que inician en alguna plataforma, tienen alguna mala experiencia y llegan a creer “ A mi no se me da esto de paginas web o de ecoomerce”
Eres Emprendedor , Cliente, Constructor o Contratista ?
– EMPRENDEDOR ó CLIENTE
• Cada quien tiene diferentes objetivos. Es importante saber cual es tu fin y objetivo.
1.Cliente : Por ejemplo, si eres un emprendedor o si estás pensando en comenzar un proyecto de cualquier tipo ( Negocio en Internet, Ecommerce, Blog ,etc.), tienes el dinero, los recursos , producto final pero TU NO QUIERES HACER EL TRABAJO puedes contactarme en el siguiente link y agendamos una videollamada donde podemos estructurar y lanzar tu idea con éxito. https://go.adalparedes.com/AgendarCita
● 2. Emprendedor que quiere hacer aprender a hacer su propio Blog, tienda en línea etc. Quedaté conmigo en línea, voy a explicar esto más adelante.
Emprendedores y Constructores
• Bueno lo primero que voy a aclarar es que la siguiente forma de hacer pagina web, blogs , tiendas en línea, landing pages (pagina de capturas) son la maneras en que yo opero y trabajo.
• Es la manera más eficiente que eh aprendido hasta el momento. Hay mejores formas? Quien sabe, pero este método y manera de trabajar es la forma que más resultados me ha traído y por eso voy a compartir este conocimiento con ustedes.
Las plataformas que recomiendo y sus funciones
WordPress es para mi la mejor plataforma para contenido ya sea para Blogs o tiendas en linea.
•WordPress con Hosting Privado y SSL : #1 Esta forma de trabajar es mi favorita, tengo aproximadamente 5 – 6 años trabajando de esta manera. #2 puedes testear (hacer pruebas) y perder o gastar menos dinero que con otras plataformas o compañías de Websites. * Lo principal es comprar un dominio .com, net, etc. de preferencia todo en Namecheap. Voy a explicar mas adelante, como funciona esto y sobre todo como lanzar este proyecto con éxito. •
• Ventajas
• Precio accesible
•Soporte 24 / 7 con chat y conocimiento + experiencia
• Se actualizan y se mantienen a la vanguardia en seguridad
•Te ofrecen soporte y respaldo en muchos de sus paquetes
• Desventajas
• El servidor Shared (compartido ) puede a veces tener un carga lenta en tu sitio, pero contratando un servidor privado esto se resuelve
• Shopify : Recomiendo Shopify cuando vas a vender muchos productos físicos de distintos tamaños y que te importa llevar un seguimiento de todo el proceso desde la compra hasta que le llega el producto al cliente y sobre todo, tu proyecto o empresa cuenta con mucho $ o buen capital ? Ya que la renta o fee mensual de Shopify puede “comer” el poco dinero de muchos emprendedores.
• Ventajas
• Te permite llevar un buen seguimiento del inventario, envios y algunos comportamientos del cliente como cuando dejan algo en el carrito de compras y por xs o y motivo abondaron el sitio web, te da herramientas para volver a jalar al cliente de nuevo. •Al pagar el alojamiento (hosting) viene una capa de seguridad ( pequeño firewall y ssl) que blinda un poco más tu sitio web de ataques de hackers.
• Desventajas
• El precio como es en dólares a algunos países puede ser difícil de acceder, sobre todo en novatos o emprendedores con poco capital esta renta mensual puede llegar a comer tu negocio de manera financiera sobre todo si careces de experiencia en lo que son las finanzas, negocios, marketing, ventas etc.
•Click Funnels: Click funnels es una empresa genial de lo más novedoso y funcional que hasta el momento, es increíblemente efectivo en ventas en Internet, solamente que esto es para : #1 – Empresas que ya tienen tiempo operando y quieren mejorar su juego, sus ventas, su proceso final de compra. #2 – Es Excelente para conseguir leads (prospecto) y montar landing pages ( paginas de captura de email ) pero sobre todo necesitas igual tener en cuenta que vas a invertir una gran cantidad de dinero $ • https://go.adalparedes.com/ClickFunnelChallenge
• Ventajas
• Lo más sorprendente de Click funnels es la manera que te permite hacer el proceso de ventas mucho mas fácil para el usuario. Si sabes implementar Funnels con SEO puedes tener RESULTADOS MASIVOS , desde captura de leads, ventas, citas, upsells etc!
• Desventajas
• El fee o renta mensual por los servicios es de 97 $ dls al mes, este tipo de estrategia o herramienta la recomiendo solo para empresas que ;
• #1 Tienen que tener un producto o servicio con gran margen, de tal manera que una venta podría ya cubrir el fee o renta de Click Funnels. Tienen un negocio con 1 – 2 años operando y quieren llevarlo al siguiente nivel, tienen capital $ y saben que es una inversión. No la recomiendo para personas que todavía no tienen un producto o servicio definido y sobre todo que carezcan de experiencia en el mundo digital de ecommerce.
Dudas, Mitos y Preguntas Frecuentes sobre paginas web
Preguntas Frecuentes sobre hacer una página web
•¿Necesito saber de programación ? No necesariamente pero ayuda a veces, pero afortunadamente y gracias a muchos desarralladores gracias a WordPress muchos de los procesos son sumamente fáciles y sobre todo no necesitas saber nada de código.
• Eh leído o escuchado que WordPress es Inseguro y/o fácil de Hackear. ¿Cierto o Falso? WordPress el Core en si ( el código principal) no es tan inseguro como tal, los casos igual que los negocios varían, sin embargo si conoces y aprendes sobre como proteger tu sitio web las probabilidades de que seas víctima de algún ataque cibernético serán muy pero muy escasas.
• Cuanto dinero necesito ? Aquí varía según el negocio, pero si quieres saber con cuanto yo eh hecho tiendas en línea con el mínimo de $ dinero es aproximadamente de 200 300dls al año ( para hosting seguridad, publicidad etc. )
• •- “Ya tengo un sitio web / blog / tienda pero nadie la visita !” – Esta situación es común, lo más común es que necesitas crecer en contenido y Mejorar tu posicionamiento web (SEO ) , pero si muchas veces si Tienes un producto malo o que a nadie le interesa pues esto también puede ser una razón o uno de los problemas de tu negocio, cada caso es diferente.
•Si puedo hacer mi tienda o blog gratis en algunos sitios. ¿ Por que debería de pagar y comprar por un .com hosting y todo eso ? #1 principalmente tienes que adquirir un dominio .com, .net .tv etc por que como su nombre lo dice DOMINIO – TU Tienes el Dominio total de ese pedazo virtual llamado tu website.com por lo tanto tu defines en gran parte tus reglas y tu juego. Si tu alojas o creas un sitio web o tienda en linea en una plataforma que te ofrece sobre todo alojamiento gratis siempre vas a depender de sus reglas, donde la mayoría del tiempo, estas reglas dicen que no puedes poner anuncios o vender ahí y si vendes pues pagas un gran % de comisión. También te limitan bastante en crecimiento o mercado, no puedes vender ciertas cosas o productos .
En cambio si tu inviertes en tu negocio, en tu dominio y hosting con seguridad para ti y el usuario tienes mucha ventaja y las probabilidades de tener éxito son mayores. OJO ! No por que lo diga yo, así lo hacen los grandes ! Los profesionales ! No ves a Facebook o Google o Amazon en algún alojamiento gratis o si ?
Un consejo ! En los negocios , la mayoría de las cosas que vienen gratis no te servirán de mucho. Son las cosas en las que uno invierte , ya sea tiempo o dinero, que le lucha, que le suda se sacrifica, ahí es cuando los resultados son exponencialmente mayores !
En este post hice una pequeña guia para ti -> https://go.adalparedes.com/GuiaBlog Ahí tengo con texto, imágenes y vídeos , paso a paso todo el proceso para instalar con éxito tu sitio WordPress en un servidor y poder comenzar a crear contenido. • Primero hay que comprar un dominio .com , .net de preferencia como lo comente anteriormente, comprar los servicios en en Namecheap.com • Si comprase tu dominio en Goddady u otra compañía , no hay problema , puedes mandar tu señal dns a Namecheap.
El Hosting y el SSL si es importante comprarlo y tener cuenta en Namecheap . Más adelante al instalar wordpress y ssl será necesario plugins de namecheap por eso es lo más recomendable que todo sea en Namecheap.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)