Lo + Nuevo
Author

Adal Paredes

Visitando

Se dio a conocer el lanzamiento de la nueva rama y versión del popular navegador Tor Browser 12.0, en el que se ha realizado la transición a la rama Firefox 102 ESR. En esta nueva versión se destacan las compilaciones para dispositivos Apple con chips Apple Silicon, el soporte multilenguaje y más.

TOR Actualizó y lanzo su versión 12.0
TOR Actualizó y lanzo su versión 12.0

  • Tor es una red de túneles virtuales que permite a personas y grupos mejorar su privacidad y seguridad en Internet

El navegador está enfocado en brindar anonimato, seguridad y privacidad, todo el tráfico se redirige únicamente a través de la red Tor. Es imposible contactar directamente a través de la conexión de red regular del sistema actual, que no permite rastrear la dirección IP real del usuario (en el caso de un ataque al navegador, los atacantes pueden acceder a la configuración de red del sistema, por lo que productos como Whonix debe usarse para bloquear completamente posibles fugas).

  • Soporte para procesadores Apple Silicon
  • Mejoras en la versión de Android
  • Modo solo HTTPS
  • Prioriza los sitios .onion
  • Mejoras de seguridad y rendimiento

Principales novedades de Tor Browser 12.0

Esta nueva versión que se presenta, se movió a la base de código a las versiones de Firefox 102 ESR y la rama estable tor 0.4.7.12, además de que se proporcionan compilaciones multilingües, ya que en versiones anteriores del navegador se tenía que cargar una compilación separada para cada idioma, y ​​ahora se proporciona una compilación universal, lo que le permite al usuario el poder cambiar de idioma sobre la marcha.

Buscador Tor Browser lanzó su version 12.0 con nuevas mejoras de seguridad y rendimiento

Para nuevas instalaciones en Tor Browser 12.0, el idioma correspondiente a la configuración regional establecida en el sistema se seleccionará automáticamente (el idioma se puede cambiar durante la operación), y al pasar de la rama 11.5.x, el idioma utilizado anteriormente en Tor Browser será seleccionado automáticamente (el conjunto multilingüe ocupa unos 105 MB).

Para los nuevos usuarios, Tor Browser 12.0 se actualizará automáticamente cuando se inicie para coincidir con el idioma de su sistema. Y si ha actualizado desde Tor Browser 11.5.8, el navegador intentará mantener el idioma de visualización elegido anteriormente.

De cualquier manera, ahora puede cambiar el idioma de visualización sin descargas adicionales a través del menú Idioma en la configuración general, pero aún así recomendamos que reinicie Tor Browser antes de que el cambio tenga efecto completo.

Naturalmente, agrupar varios idiomas en una sola descarga debería aumentar el tamaño del archivo del navegador Tor; somos muy conscientes de esto; sin embargo, hemos encontrado una manera de ahorrar eficiencia en otros lugares, lo que significa que la diferencia en el tamaño del archivo entre Tor Browser 11.5 y 12.0 es menor.

En la versión para Android, el modo HTTPS-Only está habilitado de forma predeterminada, en el que todas las solicitudes realizadas sin encriptación se redirigen automáticamente a variantes de página segura (http:// se reemplaza por https://).

En las versiones de escritorio, se habilitó un modo similar en la última versión importante.

Además cabe mencionar que en la versión de Android, se agregó la configuración Priorizar sitios .onion» a la sección Privacidad y seguridad, que proporciona reenvío automático a sitios cuando se intenta abrir sitios web que emiten el encabezado HTTP «Onion-Location» indicando la presencia de una variante del sitio en la red Tor.

Otra de las novedades que se destaca de la nueva versión, es la implementación mejorada del mecanismo de buzón que agrega relleno alrededor del contenido de la página web para bloquear la identificación por tamaño de ventana.

Tambien podremos encontrar que se agregó la capacidad de deshabilitar el formato de pantalla ancha para páginas confiables, se eliminaron los bordes de un solo píxel alrededor de los videos de pantalla completa y se eliminaron las posibles fugas de información.

De los demás cambios que se destacan de esta nueva versión de Tor:

  • Se agregaron traducciones de interfaz al albanés y al ucraniano.
  • El componente tor-launcher se ha rediseñado para iniciar Tor para el navegador Tor.
  • Después de la auditoría, se habilita la compatibilidad con HTTP/2 Push.
  • Fugas de configuración regional evitadas a través de la API internacional, colores del sistema a través de CSS4 y puertos bloqueados (network.security.ports.banned).
  • Presentación API deshabilitada y Web MIDI.
  • Compilaciones nativas preparadas para dispositivos Apple con chips Apple Silicon.

Finalmente si estás interesado en poder conocer más al respecto sobre este nuevo lanzamiento puedes consultar los detalles en el siguiente enlace.

Descargar y obtener Tor 12.0

Para los interesados en poder probar la nueva versión, deben saber que las compilaciones del navegador Tor están preparadas para Linux, Windows y macOS.

Se retrasa la formación de una nueva versión para Android.

Aquí

Fuente (s) :

Se ha presentado una demanda colectiva donde se alega que una gran cantidad de celebridades, incluidos Justin Bieber, Madonna, Steph Curry y Paris Hilton, violaron las leyes estatales y federales cuando promocionaron los NFT de Bored Ape Yacht Club sin revelar sus relaciones financieras a Yuga Labs.

La demanda alega que Yuga Labs conspiró con celebridades como Justin Bieber para promover NFT de Bored Ape

Kevin Hart, Madonna, Jimmy Fallon , algunos de las celebridades involucradas en el caso Bored Ape Yacht Club
Kevin Hart, Madonna, Jimmy Fallon , algunos de las celebridades involucradas en el caso Bored Ape Yacht Club

Dicha demanda, presentada ayer en el Distrito Central de California del Tribunal de Distrito de los Estados Unidos, nombró a no menos de 37 coacusados, que van desde líderes de Yuga hasta celebridades y ejecutivos.

Real v. Yuga Labs by THROnline

También nombra a MoonPay, la startup de criptopagos que supuestamente facilitó esos respaldos.

Aunque la demanda enumera 10 cargos que van desde violaciones de las leyes de protección al consumidor de California hasta violaciones de las leyes federales de valores, su presentación de 100 páginas cuenta, más o menos, una sola historia.

En Junio de este año 2022, Yuga Labs fue acusada de que sus NFTS de Bored Ape Yacht Club y su ApeCoin eran una gran estafa y se consideraba el “troleo” más grande de los últimos años por parte de un grupo de NeoNazis

La demanda colectiva alega que MoonPay y Guy Oseary trabajaron con Yuga Labs para pagar de forma encubierta a celebridades para impulsar el popular proyecto NFT.

Justin Bieber y su NFT de Bored Ape Yacht Club
Justin Bieber y su NFT de Bored Ape Yacht Club

MoonPay, ahora valorado en $ 3.4 mil millones, cuenta con muchos de los famosos acusados ​​de la demanda entre sus inversores, incluidos Bieber, Curry, Hilton, Kevin Hart, Jimmy Fallon y Gwyneth Paltrow.

La firma ganó prominencia en 2021 al ofrecer un servicio de guante blanco que facilitó la compra de NFT de alto valor para clientes famosos.

MoonPay acusada también de ser “Fachada” para desviar Criptomonedas y/o fondos $

La demanda argumenta que MoonPay fue, en cambio, una “operación de fachada”, que secretamente pasó pagos de Yuga Labs, la compañía de $ 4 mil millones detrás del Bored Ape Yacht Club, a celebridades que promovieron los NFT sin revelar su enriquecimiento, bajo la dirección de Oseary.

Yuga Labs, por su parte, niega enérgicamente las acusaciones.

Desde nuestro punto de vista, estas afirmaciones son oportunistas y parasitarias”, dijo un portavoz de la compañía a Decrypt. “Creemos firmemente que no tienen mérito y esperamos demostrarlo”

Encargado de Relaciones Comerciales Yuga Labs

La demanda es cortesía del bufete de abogados Scott+Scott, que en julio anunció otra posible demanda colectiva contra Yuga. Esa firma afirmó entonces que Yuga Labs violó las leyes de valores en su venta y promoción de Bored Ape NFT y ApeCoin, el Bored Ape

Para tener éxito en la demanda, los abogados del demandante deberán probar que el cuadro de amplificadores de celebridades de Yuga participó en prácticas desleales o engañosas cuando respaldaron los productos de la compañía.

  • Recibir pagos secretos a través de una elaborada operación de encubrimiento casi con seguridad cumpliría con ese estándar; si tal esquema puede ser probado, sin embargo, es otra cuestión.

Haciéndose eco de la demanda anterior de la empresa, la demanda también alega que los NFT de Bored Ape son valores no registrados. Si se prueba, esa acusación elevaría aún más el nivel de divulgación de información.

Si bien los tribunales estadounidenses aún no han dictaminado que las llamadas colecciones NFT de imágenes de perfil “blue chip” (PFP) como el Bored Ape Yacht Club constituyen valores, un informe de octubre reveló que la Comisión de Bolsa y Valores de EE. UU. (SEC) está investigando a Yuga Labs por posibles violaciones de valores.

Fuente (s) :

Elon Musk presenta en California los últimos avances de Neuralink / Steve Jurvetson

Sabemos que el dispositivo ya está listo, así que el plazo sólo dependerá de lo que tarde la FDA en aprobarlo

Elon Musk

Somos cíborgs porque ya vivimos conectados a algo: el teléfono móvil. El único problema es que su potencia sigue aumentando cada año, pero nuestra velocidad para comunicarnos no. Somos igual de lentos que siempre escribiendo y consultando información en él. ¿Qué pasaría si nos comunicásemos directamente a través de nuestro cerebro? Ese es el objetivo de Neuralink, una de las empresas de Elon Musk centrada en la creación de dispositivos neuronales que amplifiquen las capacidades humanas para «poder competir contra la IA en el futuro».

Esto de que los humanos nos convirtamos en cíborgs para poder competir de tú a tú contra los robots que nosotros mismos hemos creados todavía suena a película de ciencia ficción de bajo presupuesto. Pero las capacidades de este ordenador que se implanta en el cerebro podrían comenzar a ser probadas en humanos en 2023. «Sólo falta que la FDA (Administración de Alimentos y Medicamentos estadounidense) nos dé su aprobación», aseguró Musk en el evento.

El primer paso de Neuralink es ofrecer a las personas con problemas de movilidad severos una forma de comunicarse con su teléfono más eficiente. El implante capta la intención del usuario y lo traslada al teléfono. Pensamiento y acción unidos sin emplear las manos como mediador. Este es solo el primer paso, pues Musk confía en que Neuralink se pueda utilizar para restaurar la visión o la movilidad de pacientes que sufran parálisis gracias a la manipulación de impulsos eléctricos en el cerebro y la espina dorsal. «No hay limitaciones para gobernar todo nuestro cuerpo al completo», sentenció Musk con su grandilocuente tono habitual al presentar sus productos y ambiciosas misiones.

Neuralink, poniendo en práctica lecciones pasadas

En realidad, la idea de controlar o restablecer funciones del cuerpo mediante la manipulación de las señales eléctricas en las neuronas no es nada nuevo. Pero al igual que con Tesla y SpaceX, lo importante no es la idea, sino el producto.

Primero se detecta lo que se quiere decir a través de un decodificador de actividad neuronal gracias a la inteligencia artificial. Luego se toma la acción moviendo el cursor en el móvil. Ya es un 100% más rápido comparado a la primera versión de 2021.

Neuralink se implanta mediante un robot cirujano desarrollado por la propia compañía que logra realizar todas las conexiones en unos 20 minutos de forma segura, aseguró Musk. Dentro un decodificador entrenado por algoritmos de inteligencia artificial traducirá la actividad neuronal a un movimiento de cursor o la pulsación de una tecla.

Uno de los problemas era que el implante sea actualizable, reconoció. «Nadie quiere estar con el iPhone original habiendo salido ya el 14». Por eso el ordenador será actualizable y se cargará inalámbricamente a través de una bobina externa que se puede colocar en el cabecero de la cama o en el respaldo de un sillón. Por razones obvias, la carga no puede funcionar como la de los smartphones de alta gama, ya que no es recomendado meter imanes en el cerebro.

Otro de los problemas es el consumo. Neuralink quiere que dure al menos 24 horas, pero el chip no puede contar con una batería muy grande ni operar a voltajes elevados. En el último año se lograron avances considerables, anunció el empresario.

El ordenador es invisible. Musk bromeó diciendo que en la próxima vez que realice una demostración podría estar llevándolo. «Alguna vez lo tendré implantado». De momento, sólo ha sido probado en monos, que ya juegan a videojuegos, teclean mensajes y dibujan plátanos siguiendo las órdenes que ven en pantalla. 

Pruebas de Neuralink

Las neuronas reciben, procesan y transmiten información a través de señales químicas y eléctricas. Reciben y conducen estímulos del impulso nervioso (en forma de potencial de acción) entre ellas mediante conexiones llamadas sinapsis, o con otros tipos de células como, por ejemplo, las fibras musculares de la placa motora. Neuralink coloca electrodos cerca de las neuronas para detectar estas posibles acciones. El registro de muchas neuronas les permite descodificar la información representada por esas células. Hay neuronas en el cerebro que transportan información sobre todo lo que vemos, sentimos, tocamos o pensamos.

Para obtener datos útiles y precisos se necesita estar cerca de la fuente. Por eso, para analizar cada neurona se necesitan implantar electrodos directamente dentro del cerebro ya que los sistemas no invasivos no permiten el mismo análisis.

¿Para qué sirve? Cuando se suministran pequeñas corrientes a través de un electrodo, este campo eléctrico cambiante impulsa a las neuronas cercanas a disparar uno o más potenciales de acción. Estimulando en secuencias temporales específicas a través de muchos electrodos, es posible crear patrones de actividad que provocan una sensación deseada. Por ejemplo, como sentir un objeto en la mano o ver una determinada imagen. La estimulación también puede reducir o eliminar los patrones patológicos de actividad que se producen en los trastornos neurológicos, como la reducción de los déficits de movimiento en la enfermedad de Parkinson.

 15 de los 23 monos con los implantes de Neuralink han muerto

15 de los 23 monos usados para experimentar con chips implantados en el cerebro de Neuralink, una de las startups de Elon Musk, han muerto. Lo ha denunciado el Comité de Médicos por una Medicina Responsable, una organización sin fines de lucro que aboga por la investigación y educación médica sin sufrimiento animal.

Neuralink es una startup fundada en 2016 por Elon Musk junto a otros seis socios. El objetivo es desarrollar una interfaz cerebro-máquina que pueda ser implantado en el cerebro de humanos.

En julio de 2019 recibieron 158 millones de dólares en inversión, 100 de los cuales vienen de Musk, y emplean a unas 90 personas. Tras la experimentación en animales, incluyendo monos, ratas y cerdos, la compañía aseguró que iniciarían pruebas con humanos en 2020. En enero de 2022 aceptaron el retraso en el inicio de dichas pruebas.

En 2020 hicieron una demostración de la tecnología con un cerdo y en 2021 mostraron un macaco jugando el videojuego Pong con su mente.

Fuente (s) :

El magnate Elon Musk cuestiona el respeto a la libertad de expresión de la empresa del iPhone

¿Qué está pasando aquí, Tim Cook?. Elon Musk, flamante propietario de Twitter, ha cargado a través de su cuenta de la red social contra Apple, empresa que habría amenazado con retirar a la aplicación del pajarito de su tienda oficial, lo que provocaría que, con el paso del tiempo, los usuarios de iPhone y dispositivos de la manzana no pudiesen utilizar la ‘app’ a través de sus terminales. El magnate también acusa a la tecnológica de haber reducido drásticamente su gasto en publicidad dentro la herramienta.

¿Odia la libertad de expresión en Estados Unidos? , ha afirmado el empresario refiriéndose a Apple, a la que, además, ha acusado de ejercer censura sin informar a Twitter sobre los motivos por los que retiraría la ‘app’ de su tienda.

Finalmente Elon Musk afirma que ha resuelto el “malentendido” sobre la retirada de Twitter de la App Store

Sea como fuere, el choque entre Elon Musk y Apple tiene sentido si se presta atención al modelo de negocio que el ejecutivo quiere instaurar en su aplicación. Su intención es convertir las suscripciones a Twitter Blue, con un precio de ocho dólares mensuales, en el principal sustento de la empresa; incluso por encima de la publicidad, que actualmente representa el 90% de los ingresos de la compañía.

En dispositivos de la firma de manzana, Apple recibe una comisión que puede alcanzar hasta el 30% del total por cada compra que realiza el usuario a través de una aplicación. Teniendo esto en cuenta, una parte importante de cada inscripción en Twitter Blue iría a parar a las arcas de Apple.

Ahora Elon Musk deja caer que podría revelarse contra Apple y establecer una pasarela de pago alternativa para evadir los cargos. Precisamente, esa fue la razón que provocó el choque entre Epic y la firma de la manzana, que llevó a esta última a retirar ‘Fortnite’ de su tienda de ‘apps’ hace dos años.

La empresa de Cupertino ha sido acusada, en varias ocasiones, de ejercer un monopolio en la App Store por evitar que los desarrolladores puedan eludir su pasarela de pagos. En Estados Unidos, el Congreso y la Comisión Federal de Comercio (FTC, por sus siglas en inglés) están intentando dar pasos para revertir esta situación.

Tim Cook CEO de Apple

En un tweet de seguimiento, Musk dijo: “Resolvimos el malentendido sobre la posible eliminación de Twitter de la App Store. Tim tenía claro que Apple nunca consideró hacerlo”.

El mensaje fue una desviación de su enfoque más acalorado a principios de semana. El lunes, tuiteó que Apple “en su mayoría había dejado de anunciarse en Twitter” y cuestionó si quienes toman decisiones en Apple “odian la libertad de expresión en Estados Unidos”.

También sugirió que Apple estaba censurando el contenido, publicó una encuesta preguntando si la gente quería que Apple “publicara todas las acciones de censura que ha tomado que afectan a sus clientes”, dijo que Apple “amenazó con retirar a Twitter de su tienda de aplicaciones” sin dar una razón, y se quejó del recorte que Apple se lleva de las compras dentro de la aplicación realizadas a través de sus dispositivos.

Las quejas públicas de Elon Musk generaron preguntas en ese momento sobre si Apple realmente retiraría Twitter de la App Store y si Musk planeaba sumergirse aún más en una batalla con la empresa pública más grande de los Estados Unidos (USA).

El CEO de Twitter Elon Musk, respondió afirmando que espera que Apple y Google no retiren su ‘app’ de sus tiendas, pero que si eso terminase pasando, lanzaría su propio teléfono.

“Si no queda otra, haré un teléfono alternativo”, comentó el empresario.

Fuente (s):

El director ejecutivo de Twitter, Elon Musk, confirmó los planes para el cifrado de extremo a extremo (E2EE) para mensajes directos en la plataforma.

Elon Musk Anunció encriptación de extremo a extremo en mensajes directos

La característica es parte de la visión de Musk para Twitter 2.0, que se espera que sea lo que se llama una “aplicación para todo”.

Otras funcionalidades incluyen tweets y pagos de formato largo, según una presentación de diapositivas compartida por Musk durante el fin de semana.

Los planes de la compañía para los mensajes encriptados salieron a la luz por primera vez a mediados de noviembre de 2022, cuando la investigadora móvil Jane Manchun Wong detectó cambios en el código fuente en la aplicación Android de Twitter que hacían referencia a las claves de conversación para los chats E2EE.

Vale la pena señalar que varias otras plataformas de mensajería, como Signal, Threema, WhatsApp, iMessage, Wire, Tox y Keybase, ya admiten el cifrado de mensajes.

Google, que anteriormente activó E2EE para chats uno a uno en su aplicación de mensajes basada en RCS para Android, actualmente está probando la misma opción para chats grupales. Facebook, del mismo modo, comenzó a habilitar E2EE en Messenger para usuarios seleccionados de forma predeterminada en agosto pasado.

Elon Musk CEO de Twitter

Musk promocionó además que las suscripciones de nuevos usuarios a la plataforma de redes sociales están en un “máximo histórico”, con un promedio de más de dos millones por día en los últimos siete días a partir del 16 de noviembre, un 66% más en comparación con la misma semana en 2021. Twitter tiene más de 253,8 millones de usuarios activos diarios monetizables (mDAU).

Las diapositivas también revelan que las suplantaciones reportadas en el servicio aumentaron a principios de este mes, antes y después del lanzamiento de su suscripción renovada de Twitter Blue.

El nuevo nivel de suscripción está programado tentativamente para implementarse el 2 de diciembre de 2022, con un sistema de verificación multicolor que tiene como objetivo otorgar insignias doradas para empresas, grises para gobiernos y azules para cuentas individuales.

Fuente (s) :

La Comisión Federal de Comunicaciones (FCC) de Estados Unidos anunció formalmente que ya no autorizará equipos electrónicos de Huawei, ZTE, Hytera, Hikvision y Dahua, considerándolos una amenaza inaceptable para la seguridad nacional.

Todas estas empresas chinas de telecomunicaciones y videovigilancia se incluyeron previamente en la Lista cubierta a partir del 12 de marzo de 2021.

La FCC de Estados Unidos prohibe equipos de seguridad Chinos

La FCC se compromete a proteger nuestra seguridad nacional al garantizar que no se autorice el uso de equipos de comunicaciones no confiables dentro de nuestras fronteras, y continuaremos ese trabajo aquí», dijo la presidenta de la FCC, Jessica Rosenworcel , en una orden del viernes.

Estas nuevas reglas son una parte importante de nuestras acciones en curso para proteger al pueblo estadounidense de las amenazas a la seguridad nacional relacionadas con las telecomunicaciones.

De conformidad con la prohibición, Hytera, Hikvision y Dahua deben documentar las medidas de seguridad que las empresas están implementando en la venta de sus dispositivos para uso gubernamental y vigilancia de instalaciones de infraestructura crítica.

El desarrollo se produce más de dos meses después de que el regulador se moviera para agregar Pacific Network Corp y China Unicom (América) a la Lista cubierta en un esfuerzo por reducir el alcance de los operadores estatales chinos en las redes estadounidenses.

No es solo Estados Unidos, si no también el Reino Unido, en un movimiento similar, prohibió la instalación de sistemas de vigilancia visual adquiridos en China en sitios gubernamentales sensibles.

Se ha advertido a los departamentos que ningún equipo de este tipo debe conectarse a las redes centrales departamentales y que deben considerar si deben retirar y reemplazar dicho equipo donde se implementa en sitios sensibles en lugar de esperar las actualizaciones programadas, comentó el gobierno .

Fuente (s) :

El FBI de Estados Unidos describe el ciberterrorismo como cualquier ataque cibernético diseñado para intimidar o dañar físicamente a una víctima. Los atacantes a menudo logran esto destruyendo o dañando la infraestructura crítica del objetivo.

Sin embargo, la comunidad de seguridad de la información interpreta el ciberterrorismo como ataques destinados a lograr los objetivos políticos de los delincuentes. Incluso en ausencia de peligro físico o pérdida financiera importante, el objetivo principal del ciberterrorismo es interrumpir los sistemas o causar daño a los objetivos de cualquier manera.

Según el Centro de Estudios Estratégicos e Internacionales (CSIS), los principales ataques están dirigidos a agencias gubernamentales, empresas de defensa y de alta tecnología, así como delitos financieros con daños por más de $ 1 millón de Dólares.

Tipos de Ataques de Hacking / Ciberterrorismo


Ataques APT


La amenaza persistente avanzada (APT) accede a la red utilizando técnicas de penetración sofisticadas. Una vez en línea, los ciberterroristas intentan robar datos sin ser detectados. Los ataques APT a menudo se dirigen a organizaciones con información valiosa, incluidas las de defensa nacional, manufactura y el sector financiero.

Malware


El malware, los gusanos y los virus se utilizan para atacar los sistemas militares, las redes eléctricas y de transporte y las infraestructuras críticas.

Ataques DoS


Un ataque de denegación de servicio (DoS) es un ataque destinado a apagar una máquina o red, haciéndola inaccesible para los usuarios. En los ataques DoS, el objetivo se inunda de tráfico o recibe información que hace que no funcione correctamente. Un ataque DoS impide que los usuarios autorizados accedan a ciertos sistemas y dispositivos informáticos.

Breaking – Rotura


La piratería implica obtener acceso no autorizado para recopilar datos confidenciales de organizaciones, gobiernos y empresas.

Ransomware – Secuestro de datos


El ransomware encripta todos los datos y sistemas de la víctima hasta que la víctima paga el rescate requerido. Además, algunos ataques de ransomware conducen a la filtración de datos.

Phishing – Suplantación de identidad


El phishing es un intento de obtener información confidencial (como inicios de sesión, contraseñas o información de tarjetas de crédito) falsificando correos electrónicos de una fuente confiable.

Spoofing – suplantación de identidad


La suplantación de identidad es un ataque cibernético en el que un estafador se hace pasar por una fuente confiable para obtener acceso a datos o información confidencial. El objetivo principal de la suplantación de identidad es obtener acceso a información personal, robar dinero, eludir los controles de acceso a la red y distribuir malware.

Ejemplos de ciberterrorismo


Los servidores informáticos, los dispositivos y las redes accesibles a través de Internet se utilizan a menudo en actividades ciberterroristas. Los objetivos son redes gubernamentales seguras.

Ejemplos de ciberterrorismo incluyen:

Fallo importante en el sitio web. El propósito de los delincuentes es interrumpir el trabajo de un gran número de personas o bloquear el acceso a sitios web con información que los piratas informáticos consideran no deseada.
Acceso no autorizado. Los atacantes intentan interrumpir las comunicaciones que regulan la tecnología militar u otros equipos vitales.
Ciberespionaje. Los gobiernos de todo el mundo a menudo realizan o apoyan el espionaje cibernético. Por lo general, los estados espían a los países rivales y obtienen información sobre los planes militares del enemigo.
Interrupción de la infraestructura crítica. Los ciberdelincuentes intentan dañar la ciudad, interrumpir el sistema de salud, poner en peligro la seguridad pública o provocar el pánico. Los objetivos pueden ser refinerías, tuberías o plantas de tratamiento de agua.


Los actos ciberterroristas más famosos


El Centro de Estudios Estratégicos e Internacionales (CSIS) ha elaborado una lista de los ciberataques más significativos desde 2006. Algunos de ellos son actos de ciberterrorismo:

El 15 de julio de 2022, 4 grupos de piratas informáticos del gobierno iraní llevaron a cabo un ataque devastador contra los servicios en línea estatales y los sitios web del gobierno de Albania, dejándolos fuera de combate. Tras este ciberataque, Albania rompió relaciones diplomáticas con Irán.


El 10 de septiembre de 2022, como resultado de un ataque cibernético, el trabajo de la policía albanesa se ralentizó significativamente. Los funcionarios se vieron obligados a redactar toda la documentación manualmente. La verificación de las llegadas a la frontera de los agentes de policía que han perdido el acceso a la base de datos de personas buscadas también se ha vuelto más complicada.


La Universidad Politécnica del Noroeste de China fue objeto de múltiples ciberataques en septiembre, de los que China culpó a la NSA de EE. UU. Las autoridades alegan que la NSA pirateó las redes de comunicaciones digitales y robó los datos de los usuarios.
Protección contra el ciberterrorismo


Hasta hace poco tiempo, las instituciones estatales eran los principales objetivos del ciberterrorismo. Ahora la situación ha cambiado y ahora el objetivo es el negocio. Por lo tanto, las empresas y otras organizaciones deben asegurarse de que cada dispositivo IoT sea seguro e inaccesible a través de redes abiertas.

Consejos de Ciberseguridad para Empresas, Organizaciones y Familias

  • Hacer copias (respaldos) de seguridad de archivos, servidores, etc.
  • Realizar un seguimiento continuo de las redes (control de puertos, tráfico interno y externo
  • implementar Firewall (cortafuegos)
  • Utilizar software Antivirus y herramientas de protección
  • Activasr la autenticación de dos factores o de múltiples factores (siempre que sea esto posible)
  • Restringir el acceso a datos confidenciales e importantes

Para mejorar la ciberseguridad en los Estados Unidos, se creó la National Cyber ​​Security Alliance para aumentar la conciencia de los ciudadanos sobre la ciberseguridad. Sugiere capacitar a los empleados sobre los procedimientos de seguridad y sobre cómo detectar malware y ataques cibernéticos.

Tipos de Hackers

White Hat Hacker – Hacker de Sombrero Blanco


Estos son piratas informáticos experimentados y altamente calificados con conocimientos en el campo de la ciberseguridad. Los hackers de sombrero blanco trabajan para gobiernos u organizaciones y están legalmente autorizados a acceder a los sistemas. Utilizan vulnerabilidades en el sistema para piratearlo y evaluar el nivel de seguridad cibernética de la organización.

La tarea de los hackers de sombrero blanco es detectar debilidades en el sistema y fortalecerlas para repeler amenazas externas. Los hackers de sombrero blanco se adhieren a las pautas establecidas por el gobierno.

Black Hat Hacker – Hacker de sombrero negro


Estos son especialistas informáticos experimentados y participantes importantes en el ciberterrorismo. Los piratas informáticos de sombrero negro siempre tienen motivos delictivos: irrumpen en los sistemas para robar datos confidenciales o dañar el sistema. Utilizan varios métodos de piratería, según su nivel de habilidad y conocimiento.

Por lo general, venden recursos robados en la web oscura, los usan para beneficio personal o extorsionan a la víctima para recuperar datos.

Gray Hat Hacker – Hacker Sombrero Gris


Se trata de un hacker o especialista en seguridad de la información que en ocasiones puede infringir la ley, pero no tiene la intención maliciosa típica de un hacker de sombrero negro. Dichos piratas informáticos pueden tener intenciones tanto criminales como éticas. En este caso, el hacker se clasifica como Grey Hacker si el motivo es el interés propio.

Green Hat Hacker – Hacker de sombrero verde


Estos son piratas informáticos principiantes. Su objetivo es trabajar duro y adquirir las habilidades necesarias para convertirse en hackers competentes.

Red Hat Hacker – Hacker de sombrero rojo


Estos piratas informáticos son como piratas informáticos de sombrero blanco. Su objetivo es prevenir el ataque de los piratas informáticos negros. Los hackers rojos no defienden, contraatacan. Los piratas informáticos Red Hat lanzan ataques en toda regla contra los ciberdelincuentes utilizando una variedad de métodos agresivos.

Blue Hat Hacker – Hacker de sombrero azul


Utilizan la piratería como una herramienta para ganarse la confianza de otros piratas informáticos. Estos son piratas informáticos aficionados que no están interesados ​​​​en aprender las características de la piratería. Los hackers de sombrero azul son actores peligrosos en el ciberterrorismo no porque sean buenos pirateando, sino porque tienen objetivos maliciosos.

Yellow Hat Hacker – Hacker de sombrero amarillo


Se enfocan en hackear cuentas de redes sociales usando varias herramientas. Debido a sus objetivos maliciosos, este tipo de pirata informático es comparable a un pirata informático de sombrero negro. A menudo, el hacker de sombrero amarillo también se conoce como el hacker de sombrero púrpura.

Purple Hat Hacker – Hacker de Sombrero Púrpura


El hacker de sombrero púrpura está probando sus propias computadoras para probar sus habilidades de ciberseguridad y piratería.

Hackers Hacktivistas – Hacktivista


Estos son hackers que tienen como objetivo entrar en los sitios web oficiales. Al hacerlo, se hacen pasar por activistas, de ahí el nombre de “hacktivistas”. Un hacktivista es una persona o grupo de piratas informáticos anónimos que buscan obtener acceso a redes y sitios web gubernamentales. Los datos obtenidos de los documentos gubernamentales disponibles se utilizan para beneficio social o político de forma individual.

¿Es el hacktivismo un delito?


Los métodos que utilizan los hacktivistas son ilegales y constituyen una especie de ciberdelito. Pero los organismos encargados de hacer cumplir la ley rara vez prestan atención a tales delitos, por lo que a menudo quedan impunes. El daño resultante de un pirateo suele ser pequeño y puede ser difícil para las fuerzas del orden identificar a los piratas informáticos.

Causas del ciberterrorismo


Los ciberataques pueden tener una variedad de motivos, pero la mayoría de ellos son de naturaleza financiera. Sin embargo, como muestra la práctica, los piratas informáticos tienen cada vez más motivaciones políticas.

¿Cuál es la diferencia entre guerra cibernética y terrorismo cibernético?


La guerra cibernética es una forma de guerra de información y se limita a Internet. La guerra cibernética y la guerra de información tienen objetivos específicos en el conflicto, y el terrorismo cibernético es masivo y daña a cualquiera que caiga en la zona de influencia de los atacantes.

Cómo afectan los ciberataques a la sociedad


Los ataques cibernéticos pueden causar cortes de energía, fallas en los equipos y la divulgación de información confidencial de seguridad nacional. Pueden dar lugar al robo de información sensible y personal, así como inutilizar los sistemas informáticos, el teléfono, las redes informáticas y bloquear el acceso a los datos.

Los tipos más comunes de ciberdelincuencia


El phishing y las estafas relacionadas fueron los delitos cibernéticos más comunes informados al Centro de Quejas de Delitos en Internet de EE. UU. (IC3) en 2021, afectando a aproximadamente 324,000 personas. Además, IC3 recibió informes de aproximadamente 52 000 filtraciones de datos personales en el mismo año.

Cómo el ciberterrorismo puede afectar la infraestructura física


Los atacantes buscan dañar o interrumpir la infraestructura crítica que brinda servicios esenciales, especialmente aquellos relacionados con el gobierno y las finanzas.

Al interrumpir los sistemas de TI que administran los procesos físicos, los ciberdelincuentes pueden dañar la infraestructura física sin siquiera tener acceso físico al objetivo del ataque. Estos ataques perjudican a las empresas privadas y ponen en peligro la seguridad nacional. Para proteger los sistemas de manera efectiva, es esencial que el gobierno y el sector empresarial trabajen juntos.

Fuente (s) :

El criptoprestamista BlockFi se declaró en bancarrota el lunes, días después de suspender los retiros en medio de las continuas consecuencias de la declaración de bancarrota de la bolsa FTX.


La compañía dijo que estaba solicitando la protección por bancarrota del Capítulo 11, lo que indica que esperaba reestructurarse y continuar con las operaciones mientras tanto. Según un comunicado de prensa, BlockFi tiene alrededor de $257 millones en efectivo disponible. Una filial con sede en las Bermudas también está solicitando la liquidación, un proceso similar.


BlockFi recibió una línea de crédito de $400 millones de FTX a principios de este año.

Según la petición de la empresa, los ejecutivos de BlockFi estiman que la empresa tiene más de 100.000 acreedores y marcaron los rangos. Los ejecutivos estiman que la compañía tiene entre $ 1 mil millones y $ 10 mil millones en activos y pasivos.


Los mayores acreedores de la compañía incluyen West Realm Shires Inc., el nombre legal de FTX US, que tiene un reclamo no garantizado de $275 millones, y la Comisión de Bolsa y Valores (SEC), que tiene un reclamo no garantizado de $30 millones. La mayoría de los nombres de los otros 50 principales acreedores no fueron compartidos.


El mayor acreedor de BlockFi es Ankura Trust Company, que el prestamista parece haber contratado en febrero y ahora tiene un reclamo no garantizado de $730 millones.

BlockFi, que suspendió los retiros hace unas semanas debido a la continua confusión sobre los activos de FTX, ha tenido un año difícil. La empresa liquidó a un gran cliente a principios de este año y necesitaba una línea de crédito de FTX para sobrevivir a principios de este año. Al anunciar la suspensión de los retiros, BlockFi advirtió a los clientes que no depositaran fondos en su billetera o cuentas de interés.

BlockFi negó que la mayoría de sus activos estuvieran custodiados en FTX, pero reconoció: “Tenemos una exposición significativa a FTX y entidades corporativas asociadas que abarca obligaciones que nos debe Alameda, activos mantenidos en FTX.com y montos no retirados de nuestro línea de crédito con FTX.US.”

Según Bloomberg, BlockFi vendió $239 millones de su propia criptomoneda para cubrir los gastos de bancarrota y advirtió a unos 250 de sus 370 trabajadores que perderían sus trabajos antes de presentar la declaración. Blockchain también realizó una ronda de despidos este verano.


El prestamista estaba listo para recaudar fondos a una valoración de $ 1 mil millones en junio, después de recaudar $ 350 millones a una valoración de $ 3 mil millones en marzo de 2021. En julio pasado, la compañía buscaba cotizar en bolsa dentro del próximo año y medio. , con una posible recaudación de fondos de $ 500 millones próximamente.


Sin embargo, la compañía tuvo que pagar USD 100 millones en febrero como parte de un acuerdo con la SEC y varios reguladores estatales por acusaciones de que su producto de criptopréstamos de alto rendimiento violaba las leyes estatales y federales de valores. Como parte del acuerdo, BlockFi también tuvo que registrar su producto BlockFi Yield ante la SEC.


La compañía recortó alrededor de una quinta parte de su fuerza laboral en junio a medida que el mercado de criptomonedas en general disminuyó. La capitalización de mercado, una medida del valor total del mercado, cayó de más de $ 3 billones hace un año a $ 1 billón en junio.


Después del colapso de Three Arrows Capital, el CEO de BlockFi, Zac Prince, anunció que la compañía tenía que liquidar a un gran cliente, aunque no confirmó si era Three Arrows o no. Poco después, el intercambio de criptomonedas FTX extendió una línea de crédito de $250 millones al prestamista, que luego se transformó en una línea de crédito de $400 millones que también le dio a FTX US la capacidad de adquirir al prestamista.


Sin embargo, la propia FTX se declaró en quiebra en la segunda semana de noviembre, tras días de especulaciones sobre si era totalmente líquida. Las preguntas fueron provocadas por un informe de CoinDesk que revelaba que gran parte del balance de la empresa hermana de FTX, Alameda, estaba compuesto por un token de intercambio, FTT, emitido por FTX, lo que más tarde llevó al CEO de Binance, Changpeng “CZ” Zhao, a anunciar que liquidaría todo el conjunto de su empresa. de tenencias de ITF. FTX luego suspendió los retiros.


En medio de la confusión, BlockFi anunció que suspendería los retiros, diciendo que tenía una cantidad de activos depositados en FTX y que aún se le debía parte del crédito que FTX había otorgado.

Fuente (s) :

Muchos de nosotros pensamos que las licencias de Windows y de Microsoft Office son muy caras y que a veces no valen la pena, pero que pensarías si te dijera, que estas licencias tienen un precio muy bajo siempre y cuando tu computadora sea nueva o que hayas remplazado el motherboard.

Estas licencias se llaman OEM, OEM (Original Equipment Manufacturer)

Qué es una licencia OEM

Las licencias de fabricante original español o OEM (Original Equipment Manufacturer) son un tipo de licencia que los desarrolladores de software suministran a los fabricantes de hardware para que las utilicen en el ensamblaje de sus propios productos.

El caso más popular de este tipo de licencias es el de Windows, que ofrece a los fabricantes y ensambladores de computadoras estas licencias para que las incluyan con un bajo costo en sus equipos, y así, puedan vender una solución completa de hardware software al cliente final.

Microsoft también ofrece licencias OEM de Office, su paquete informático, lo que permite a los usuarios disfrutar de Excel, Word, Outlook, PowerPoint y el resto de herramientas ofimáticas por un precio mucho más reducido.

Las licencias OEM se vinculan al hardware, por lo que no pueden ser utilizadas en otras configuraciones, como sí ocurre en las versiones retail. 

En este caso, vamos a explicar sobre las licencias de Windows 10, por si quieres ahorrarte el módulo TPM 2.0, ir a la cárcel por usar software pirata o vete tú a saber qué por ahorrarte un par de pesos; y la suite Microsoft Office gracias a las ofertas de UCDKeys, y es que el home office y estudiar de casa ya se han vuelto el pan de cada día, así que nada mejor que tener nuestra pc o laptop con la versión más reciente del sistema operativo de Microsoft a bajo coste y sin ningún activador que deje abierta una puerta trasera en tu sistema.

Los precios finales pueden ser ínfimamente inferiores/superiores a los mostrados debido a los cambios de dólar/euro del momento de su compra.

Puedes adquirir los siguientes productos con un descuento del 50% usando el código: PP50

Te recordamos que con las licencias de Windows 10 puedes activar también Windows 11, por lo que sale más barato.

Pese a que sean licencias OEM, hay que recordar que son completamente legales y están respaldadas por la propia Microsoft, incluso permitiendo su uso en más de una ocasión en el mismo equipo, salvo que cambiemos de placa base. (Si cambias de motherboard la licencia ya no va a funcionar en otro equipo)

Recordamos que si llegaras a tener algún recomendamos primero usar el soporte oficial de la tienda o su chat online de soporte.

Inconvenientes de las licencias OEM

Aunque hemos visto que para un consumidor o para los fabricantes y distribuidores las licencias OEM aportan grandes beneficios, también existen algunas desventajas relacionadas.

  • Al estar vinculada la licencia software al hardware, no podrá modificarse el mismo sin tener que adquirir una nueva licencia. Por ejemplo, si se adquiere un notebook con una licencia Windows OEM, no se podrá utilizar esa licencia de Windows en ninguna otra computadora.
  • Solo los fabricantes de hardware pueden comprar este tipo de licencias por lo que si un usuario compra una licencia OEM sin estar vinculada al hardware, estará incumpliendo con la política de Microsoft, pudiendo tener consecuencias negativas si es detectado por la compañía (como el bloqueo del sistema operativo).

Gracias a las licencias OEM el precio de muchos dispositivos electrónicos como las computadoras, llegan al usuario final a un precio mucho más reducido. A pesar de no poder utilizarse en otros dispositivos, este tipo de licencias son muy interesantes, ya que permite acceder a equipos completos, sin tener que pagar un extra por el software.

Nueva normativa que ha redactado la Policía de San Francisco (SFPD) mediante la cual pueden desplegar robots militarizados capaces de usar fuerza letal contra los delincuentes.

Robot con Armas

Cada estado de EE.UU se rige por sus propias normas y leyes, algo que los hace únicos, pero a la vez generan muchas dudas. Y es que, ellos pueden decidir implementar normas que para nosotros u otros países puedan resultar absurdas o crear mucha controversia. Quizá en este último apartado es donde debemos clasificar la última norma escrita por el departamento de policía, la cual acaba se ha aprobado por parte de la Junta de Supervisores del SFPD.

San Francisco tendrá robots policiales con permiso para matar

Robocop podría ser una realidad pronto, pues la última normativa aprobada por la Policía de San Francisco les permitirá utilizar robots con arsenal militar para combatir la delincuencia. Si bien aún no se aplica lo de mitad hombre, mitad robot, si estaríamos ante una situación donde estos tienen licencia para matar aprobada por la ley policial. Según el departamento de policía, la norma está a un solo paso de ser aprobada del todo. Ya se están preparando pues indican que estos robots podrán ir equipados con multitud de armas, como rifles de asalto, subfusiles o escopetas.

Robot Anti Bomba

Precisamente aquí entra la aprobación de la ley AB 481 de California, la cual exige a todas las fuerzas del orden del estado que presenten anualmente informes sobre el uso de arsenales militares, incluidos los robots. En este tipo de informes se deben incluir todas las armas y precisamente la Policía de San Francisco los ha incumplido. Según comentan, el SFPD excluyó 608 rifles semiautomáticos, 64 ametralladores y 14 subfusiles en el primer borrador. Tras ser revisado, en el borrador actual siguen faltando 375 rifles semiautomáticos.

Los robots se emplearán como fuerza letal como última opción

Generalmente los robots policiales actuales se utilizan para tratar con bombas y para vigilar zonas peligrosas, como en los casos donde hay francotiradores. Los robots teledirigidos están equipados con disruptores PAN, que son como una escopeta cargada con un proyectil lleno de agua. Con esta, logran hacer detonaciones controladas a distancia, pero eso no implica que no puedan usar balas reales. De hecho, los robots policiales ya han matado a delincuentes y el que ocasionó la primera muerte fue un robot pilotado por policías al que le habían atado un explosivo.

Sin embargo, con robots armados con armas militares y balas reales la cosa sería muy distinta, pues su capacidad para matar no se pone en duda. Ahora aparecen disputas en torno a la normativa de los robots policía con permiso para matar de San Francisco, donde se cree que los agentes no deberían tener este poder de decisión sobre la vida de los que cometen un delito. En cambio, el supervisor de la junta SFPD argumenta que los robots solo se utilizarán como una opción de fuerza letal cuando las vidas de los oficiales y ciudadanos estén en peligro.

Fuente (s):