La mina de criptomonedas contaba con más de 100 procesadores en funcionamiento y sofisticados equipos de refrigeración y extracción de humos y de calor
Agentes de la Policía Nacional han desmantelado en el municipio toledano de Yeles una “granja” de criptomonedas ubicada en un chalet. Ha sido identificada una mujer como presunta responsable de un delito de defraudación del fluido eléctrico ya que, para mantener la instalación, habría realizado una acometida eléctrica con un elevado consumo ilegal. En la mina, los agentes localizaron más de 100 procesadores y sofisticados equipos de refrigeración y extracción de humos.
Los agentes han identificado a una mujer como presunta autora de un delito de defraudación del fluido eléctrico, ya que se sirvió de una conexión ilegal para garantizar el mantenimiento de la instalación.
La investigación se inició al detectar un consumo eléctrico elevado y una emisión térmica desprendida por la vivienda superior a los que se correspondería con un domicilio familiar. En el registro del inmueble, los agentes encontraron una granja de criptomonedas.
Delito de defraudación del fluido eléctrico
En este tipo de instalaciones, la rentabilidad está supeditada a uso precios de electricidad reducidos. Por este motivo, la investigada se servía de una conexión ilegal a la red de distribución de baja tensión mediante una acometida eléctrica trifásica con un elevado consumo ilegal. La mina contaba con 111 procesadores y sofisticados sistemas de climatización para evitar que aumentara la temperatura.
Puesto que, en ocasiones, estas monedas se emplean como medio de pago habitual en actividades ilícitas vinculadas a delitos tecnológicos y el blanqueo de capitales, la investigación continúa abierta para el total esclarecimiento de los hechos.
El programa malicioso (malware) es capaz de suscribir a los usuarios a servicios de pago en dispositivos Android
‘Joker’ se ha detectado en ocho aplicaciones de Play Store que Google ya ha suprimido.
La Policía de Bélgica ha advertido el retorno del virus ‘Joker’, que es capaz de suscribir al usuario afectado a servicios de pago en dispositivos Android sin su autorización, según un comunicado publicado este viernes en su página web.
“Este programa malicioso se ha detectado en ocho aplicaciones de Play Store que Google ha suprimido”, reza el texto. No obstante, ha instado a aquellas personas que ya hayan instalado alguno de los programas asociados a eliminarlos lo antes posible.
Según los investigadores de la empresa de ciberseguridad Quick Heal Security Lab, este virus puede ingresar en los mensajes de texto, los contactos y otro tipo de información del teléfono inteligente infectado. “Te arriesgas a una gran sorpresa a fin de mes en tu cuenta bancaria o en tu tarjeta de crédito”, continúa la Policía belga.
Las aplicaciones nocivas que utilizaban el ‘Joker’ son: Auxiliary Message, Element Scanner, Fast Magic SMS, Free CamScanner, Go Messages, Super Message, Super SMS y Travel Wallpapers.
La primera vez que hubo constancia de este virus troyano fue en septiembre de 2019. En ese momento, se supo que este ‘malware’ inscribe silenciosamente a los usuarios en los servicios de suscripción premium y de esta manera puede robarhasta siete dólares por semana.
Concretamente, se hallaba en 24 aplicaciones de Google Play, que posteriormente fueron eliminadas. No obstante, fueron descargadas más de 472.000 veces y se cree que afectó a más de una treintena de países, incluidos EE.UU., Argentina, Brasil y España.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Según la compañía con sede en Londres, el cambio busca “garantizar la sostenibilidad a largo plazo de la plataforma”.
OnlyFans, compañía que ha acumulado aproximadamente más de 130 millones de usuarios en gran parte para páginas de fans de suscripción orientadas a adultos, anunció que prohibirá el contenido sexualmente explícito este otoño.
OnlyFans ha construido en gran medida su negocio y su marca de miles de millones de dólares en trabajadoras sexuales que brindan exactamente el tipo de contenido que está prohibido. Ahora esos creadores de contenido tienen hasta el 1 de diciembre para borrar cualquier rastro del contenido repentinamente inaceptable de sus perfiles.
La compañía con sede en el Reino Unido dijo que está realizando los cambios “para cumplir con las solicitudes de nuestros socios bancarios y proveedores de pagos”, en un comunicado proporcionado a Variety.
La comparación de la nueva Política de uso aceptable de OnlyFans con la anterior deja en claro las adiciones:
No cargue, publique, muestre ni publique contenido en OnlyFans que:
Muestra, promueve, publicita o hace referencia a “conducta sexualmente explícita”, lo que significa:
relaciones sexuales reales o simuladas, incluidas genital-genital, oral-genital, anal-genital u oral-anal, entre personas de cualquier sexo;
masturbación real o simulada;
cualquier exhibición del ano o genitales de cualquier persona que sea extrema u ofensiva;
material real o simulado que represente fluidos corporales comúnmente secretados durante la conducta sexual;
Todo el Contenido existente que muestre, promueva, anuncie o se refiera a una “conducta sexualmente explícita” (que tiene el significado que se le da en la sección 5 (b) de esta Política) debe eliminarse antes del 1 de diciembre de 2021 o en cualquier otra fecha que comunicamos a los Usuarios.
Otras secciones de la política que prohíben deepfakes, drogas o violencia, permanecen sin cambios. En un correo electrónico a los creadores de OnlyFans, el sitio especificó que “El contenido que contenga desnudos seguirá estando permitido siempre que sea coherente con la política”. Las publicaciones pueden mostrar partes del cuerpo, pero hacer algo explícito (o acercarse demasiado) significa que estarán en violación. Cualquier incumplimiento “puede dar lugar a la suspensión o cancelación de su cuenta, y la revocación del acceso a sus ganancias”.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Intel ha pasado gran parte del 2021 anunciando planes para su futuro: una nueva estrategia IDM 2.0, nuevos esquemas de nombres para sus nodos de proceso y nuevas GPU de escritorio. En el Día de la Arquitectura de Intel 2021, finalmente obtuvimos una vista previa de cómo algunos de esos cambios se están uniendo en nuevos chips, comenzando con la próxima alineación de Alder Lake a finales de este año.
Como la compañía ha estado bromeando desde el Día de la Arquitectura del año pasado, Alder Lake contará con la última arquitectura híbrida de Intel: en lugar de simplemente ofrecer la próxima generación de potentes núcleos de CPU Intel, ofrecerá una combinación de rendimiento y eficiencia x86 núcleos, ambos de que Intel anticipó como parte de sus anuncios.
Además, Alder Lake será el primer chip lanzado en el nuevo nodo de tecnología Intel 7 renombrado de Intel (que no debe confundirse con Intel 4, que anteriormente se conocía como el nodo retrasado de 7 nm de Intel, y estará disponible para los consumidores en algún momento de 2023 con el nombre en clave ” Meteor Lake ”). Intel 7 todavía usa una tecnología similar a la tecnología actual de 10 nm de la compañía, en lugar del mayor salto en los procesos de fabricación planeados para Intel 4.
El nuevo núcleo de rendimiento x86, cuyo nombre en código es “Golden Cove”, es el sucesor de los núcleos de Willow Cove que se encuentran actualmente en los procesadores Tiger Lake de 11.ª generación de la empresa. Intel afirma que es el núcleo de CPU más potente que jamás haya construido, pero la compañía solo ofreció una comparación con sus núcleos Cypress Cove (la versión de su arquitectura de 10 nm que Intel transfirió a su proceso de 14 nm), no con los núcleos más avanzados de Willow Cove.
Mientras tanto, el nuevo núcleo eficiente x86 de la compañía (con nombre en código “Gracemont”) apunta a ser “el núcleo de CPU x86 más eficiente del mundo” y al mismo tiempo ofrecer un IPC más alto que los chips Skylake de la compañía. Intel afirma que para los casos de un solo hilo, uno de sus nuevos núcleos eficientes alcanza un 40 por ciento más de rendimiento con la misma potencia (o un rendimiento similar mientras usa el 40 por ciento de la energía) de un núcleo Skylake, mejoras que se duplican al comparar cuatro núcleos eficientes en ejecución. cuatro subprocesos a dos núcleos Skylake que ejecutan cuatro subprocesos.
En términos generales, los núcleos de “rendimiento” son los que han aparecido en los procesadores de clase Core más robustos de Intel, mientras que los núcleos de “eficiencia” se asemejan a los procesadores de clase Atom en dispositivos de menor potencia. Y cada una de esas nuevas arquitecturas sería interesante por sí sola, pero Intel planea combinar las dos en una arquitectura híbrida como un producto central de su línea, comenzando con sus próximos chips Alder Lake este otoño, que los hace mucho más notables.
Intel se sumergió antes en ofrecer arquitecturas híbridas, con sus chips Lakefield el año pasado. Sin embargo, esos modelos solo ofrecían un solo núcleo de rendimiento Sunny Cove con cuatro núcleos de eficiencia Tremont de menor potencia y estaban limitados a solo un puñado de dispositivos de menor potencia como el ThinkPad X1 Fold. También se suponía que los chips Lakefield alimentarían más dispositivos Windows 10X de pantalla dual como Surface Neo, pero Microsoft se retiró de esos planes a favor de Windows 11.
Procesadores Intel Alder Lake y el consumo de energia
Sin embargo, los nuevos chips de Alder Lake aspiran a ser mucho más ambiciosos. Intel presentó una gama completa de chips de 9W a 125W que utilizarían el nuevo enfoque híbrido, combinando múltiples núcleos de alto rendimiento con núcleos eficientes para un rango más amplio de potencia cuando los usuarios lo necesitan y eficiencia cuando ejecutan tareas menos extenuantes.
Dado que los anuncios de Intel hoy se centraron principalmente en las arquitecturas, no hay anuncios de productos concretos, pero la compañía se burló de varios SoC de Alder Lake planificados que utilizarían los nuevos núcleos. Entre ellos se incluyen un SoC de escritorio con ocho núcleos de rendimiento, ocho núcleos de eficiencia y memoria, gráficos y E / S integrados; un SoC portátil con seis núcleos de rendimiento, ocho núcleos de eficiencia, imágenes, compatibilidad con Thunderbolt 4, memoria, E / S y gráficos Xe más potentes, todo integrado; y un SoC ultramóvil con dos núcleos de rendimiento y ocho núcleos de eficiencia.
Para hacer que todo eso funcione en conjunto, Intel también mostró su nueva tecnología de programación, Intel Thread Director, que está diseñada para manejar mejor cómo se asigna la actividad a los núcleos de rendimiento o eficiencia según las necesidades. Por ejemplo, Thread Director puede asignar automáticamente tareas de alta prioridad a los núcleos de rendimiento, mientras que compensa los hilos de fondo a los núcleos de eficiencia. Intel también dice que está colaborando con Microsoft específicamente para garantizar que Thread Director esté optimizado para “el mejor rendimiento en Windows 11.”
Intel, por supuesto, no es la primera empresa en utilizar una combinación de núcleos de rendimiento y eficiencia para la informática optimizada; el concepto ha sido la piedra angular de las tecnologías big.LITTLE y DynamicIQ de Arm durante más de una década. Ha sido una parte clave del dominio de los chips Snapdragon de Qualcomm para teléfonos Android, los chips de la serie A de Apple en el iPhone y, quizás lo más relevante en comparación con Intel, los chips de computadora M1 de Apple (que cuentan con cuatro “Firestorm” y cuatro núcleos “Icestorm” energéticamente eficientes).
Tendremos que esperar a que lleguen los primeros chips Alder Lake en los próximos meses para ver cómo se mantiene el último intento de Intel de descifrar la computación híbrida. Pero está claro desde el Día de la Arquitectura 2021 que Intel lo ve no solo como un nicho para dispositivos intermedios, sino como una parte clave de su línea de productos en el futuro. Ahora todo lo que queda por hacer es ver si se puede cumplir.
Referencia(s) :
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Los complementos (Plugins) y temas vulnerables son la razón número 1 por la que los sitios web de WordPress son hackeados.
El Informe de vulnerabilidad de WordPress semanal impulsado por WPScan cubre las vulnerabilidades principales, temas y plugins de WordPress reciente, y qué hacer si usted o su sitio web tiene alguna de las siguientes vulnerabilidades.
Cada vulnerabilidad tiene su clasificación de gravedad de Baja,Media, Alta o Crítica. La divulgación responsable y la notificación de vulnerabilidades es una parte integral para mantener segura la comunidad de WordPress.
Como uno de los informes de vulnerabilidad de WordPress más grandes hasta la fecha, comparta esta publicación con sus amigos para ayudar a correr la voz y hacer que WordPress sea más seguro para todos.
Vulnerabilidad en el core de WordPress
Este mes no se han revelado nuevas vulnerabilidades del core (núcleo) de WordPress.
1. Sitewide Notice WP
Plugin:Sitewide Notice WP Vulnerabilidad: Authenticated Stored XSS Parchada (arreglada) en Versión: 2.3 Puntuación de gravedad : Baja – La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.3.
2. Business Hours Indicator
Plugin:Business Hours Indicator Vulnerabilidad : Authenticated Stored XSS Parchada (arreglada) en Versión: 2.3.5 Puntuación de gravedad : Baja –La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.3.5.
3. Bold Page Builder
Plugin:Bold Page Builder Vulnerabilidad : PHP Object Injection Parchada (arreglada) en Versión: 3.1.6 Puntuación de gravedad : Media – La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 3.1.6.
4. ShareThis Dashboard for Google Analytics
Plugin:ShareThis Dashboard for Google Analytics Vulnerabilidad : Reflected Cross-Site Scripting (XSS) Parchada (arreglada) en Versión: 2.5.2 Puntuación de gravedad :Alta – La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.5.2.
5. StoryChief
Plugin:StoryChief Vulnerabilidad: Reflected Cross-Site Scripting (XSS) Parchada (arreglada) en Versión: 1.0.31 SeverityScore: Alta – La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.0.31.
Plugin:StoryChief Vulnerabilidad: Authenticated Stored Cross-Site Scripting (XSS) Parchada (arreglada) en Versión: 1.0.31 Puntuación de gravedad: Baja –La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.0.31.
6. WP LMS
Plugin:WP LMS Vulnerabilidad: Unauthenticated Arbitrary User Field Edition/Creation Parchada (arreglada) en Versión: 1.1.5 Puntuación de gravedad: Media – La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.1.5.
7. VDZ Google Analytics or Google Tag Manager / GTM
Plugin:VDZ Google Analytics or Google Tag Manager / GTM Vulnerabilidad: Authenticated Stored XSS Parchada (arreglada) en Versión: 1.6.0 Puntuación de gravedad: Baja – La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 11.6.0.
Plugin:VDZ Google Analytics or Google Tag Manager / GTM Vulnerabilidad: Authenticated Stored XSS Parchada (arreglada) en Versión: 1.4.9 Puntuación de gravedad: Baja – La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 11.6.0.
8. Cooked
Plugin:Cooked Vulnerabilidad: Unauthenticated Reflected Cross-Site Scripting (XSS) Parchada (arreglada) en Versión: 1.7.9.1 Puntuación de gravedad: Media –La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.7.9.1.
9. Email Encoder – Protect Email Addresses
Plugin: Email Encoder – Protect Email Addresses Vulnerabilidad: Reflected Cross Site Scripting Parchada (arreglada) en Version: 2.1.2 Puntuación de gravedad: Media – La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.1.2.
10. SMS Alert Order Notifications – WooCommerce
Plugin:SMS Alert Order Notifications – WooCommerce Vulnerabilidad: Authenticated Cross Site Scripting Parchada (arreglada) en Versión: 3.4.7 Puntuación de gravedad: Baja – La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 3.4.7.
11. HM Multiple Roles
Plugin:HM Multiple Roles Vulnerabilidad: Arbitrary Role Change Parchada (arreglada) en Versión: 1.3 Puntuación de gravedad: CRÍTICA –La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.3.
12. WP Customize Login
Plugin:WP Customize Login Vulnerabilidad: Authenticated Stored Cross-Site Scripting (XSS) Parchada (arreglada) en Versión: Sin Arreglo hasta o patch hasta la fecha Puntuación de gravedad: Baja – Esta vulnerabilidad NO ha sido parcheada. Desinstale y elimine el complemento hasta que se publique un parche.
13. User Rights Access Manager
Plugin:User Rights Access Manager Vulnerabilidad: Access Restriction Bypass Parchada (arreglada) en Version: Sin arreglo o patch hasta la fecha Puntuación de gravedad: Media –Esta vulnerabilidad NO ha sido parcheada. Desinstale y elimine el complemento hasta que se publique un parche.
14. JiangQie Official Website Mini Program
Plugin:JiangQie Official Website Mini Program Vulnerabilidad: Authenticated SQL Injection Parchada (arreglada) en Versión: 1.1.1 Puntuación de gravedad: CRÍTICA –La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.1.1.
15. Welcart e-Commerce
Plugin:Welcart e-Commerce Vulnerability: Unauthenticated Information Disclosure Patched in Version: 2.2.8 SeverityScore: HighThe vulnerability is patched, so you should update to version 2.2.8.
Plugin:Welcart e-Commerce Vulnerabilidad: Authenticated System Information Disclosure Parchada (arreglada) en Versión: 2.2.8 Puntuación de gravedad: Media – La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.2.8.
16. Highlight
Plugin:Highlight Vulnerabilidad: Authenticated Stored Cross-Site Scripting Parchada (arreglada) en Versión: 0.9.3 Puntuación de gravedad: Baja – La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 0.9.3.
Plugin:Cookie Notice & Consent Banner for GDPR & CCPA Compliance Vulnerabilidad: Authenticated Stored XSS Parchada (arreglada) en Versión: 1.7.2 Puntuación de gravedad: Baja –La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.7.2.
18. Pods
Plugin:Pods Vulnerabilidad: Multiple Authenticated Stored Cross-Site Scripting (XSS) Parchada (arreglada) en Versión: 2.7.29 Puntuación de gravedad: Baja – La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.7.29.
Vulnerabilidades en Temas de WordPress
Este mes no se han revelado nuevas vulnerabilidades en los temas de WordPress.
Una nota sobre divulgación responsable
Quizás se pregunte por qué se revelaría una vulnerabilidad si da a los hackers una herramienta , o un exploit para atacar. Bueno, es muy común que un investigador de seguridad encuentre e informe de manera privada la vulnerabilidad al desarrollador de software.
Con ; divulgación responsable , el informe inicial del investigador se presenta de forma privada a los desarrolladores de la empresa propietaria del software, pero con un acuerdo de que los detalles completos se publicarán una vez que el parche esté disponible. En el caso de vulnerabilidades de seguridad importantes, puede haber un ligero retraso en la divulgación de la vulnerabilidad para que más personas tengan tiempo de parchear.
El investigador de seguridad puede proporcionar una fecha límite para que el desarrollador de software responda al informe o proporcione un parche. Si no se cumple este plazo, el investigador puede revelar públicamente la vulnerabilidad para presionar al desarrollador para que emita un parche.
Revelar públicamente una vulnerabilidad y, aparentemente, introducir una vulnerabilidad de día cero, un tipo de vulnerabilidad que no tiene parche y que está siendo explotada en la naturaleza, puede parecer contraproducente . Pero es la única ventaja que tiene un investigador para presionar al desarrollador para que parchee la vulnerabilidad.
Si un hacker descubriera la vulnerabilidad, podría usar el Exploit silenciosamente y causar daño al usuario final (este es usted), mientras que el desarrollador de software sigue contento con dejar la vulnerabilidad sin parchear. Project Zero de Google tiene pautas similares cuando se trata de revelar vulnerabilidades. Publican los detalles completos de la vulnerabilidad después de 90 días, independientemente de que se haya parcheado o no.
Edward Snowden consideró que la tecnología que Apple está implementando supuestamente contra la pornografía infantil podría invadir la privacidad.
Edward Snowden advierte sobre programa de Apple
El excontratista de la Agencia Central de la Inteligencia (CIA, por sus siglas en inglés), Edward Snowden, criticó el nuevo sistema que busca implementar Apple para los nuevos usuarios de iPhone.
Snowden se unió a la petición que se opone a la petición de Apple para escanear las fotos de todos los usuarios de sus smartphones, lo que calificó como “asalto a la privacidad”.
Sin embargo, el gigante tecnológico señaló que utilizará la tecnología para detectar posible contenido relacionado con el abuso sexual a menores.
Al anunciar el nuevo sistema de escaneo, el gigante tecnológico insistió en que va utilizar la tecnología solo para detectar, mediante algoritmos ‘hash’, posible contenido relacionado con el abuso sexual de menores (como por ejemplo pornografía infantil) que puedan tener como material fotográfico los usuarios de teléfonos inteligentes iPhone y de la línea de tabletas iPad.
Edward Snowden
Snowden insta a prohibir Pegasus tras confirmarse que tres periodistas fueron blanco del ‘software’ espía
Sin embargo, la noticia ya ha recibido muchas críticas por parte de diferentes activistas. La carta, publicada en la plataforma GitHub el viernes, está firmada por expertos en seguridad y privacidad, criptógrafos, investigadores, académicos, expertos legales y consumidores comunes, unidos en la condena de la “tecnología de escaneo de contenido que invade la privacidad” de Apple.
Si bien reconocen que los esfuerzos para combatir la explotación y el abuso infantil son “casi sin duda bien intencionados”, los firmantes dicen que la propuesta de la compañía de monitorear y escanear constantemente las fotos de todos, y alertar a las autoridades si su algoritmo impulsado por IA los etiqueta como criminales, “introduce una vía que amenaza con socavar las protecciones de privacidad fundamentales para todos los usuarios de productos Apple”.
🚨🚨 Apple says to “protect children,” they’re updating every iPhone to continuously compare your photos and cloud storage against a secret blacklist. If it finds a hit, they call the cops.
Advierten que la tecnología tiene el potencial de eludir cualquier cifrado de extremo a extremo que normalmente salvaguardaría la privacidad del usuario, algo que el gigante tecnológico ha estado promocionando durante mucho tiempo como una característica importante de su sistema de ‘software’.
Además de respaldar la petición contra el plan de Apple, Snowden expresó en una serie de tuits su preocupación de que la compañía esté implementando una forma de “vigilancia masiva en todo el mundo” y sentando un precedente que podría permitirle a la firma buscar cualquier otro contenido arbitrario en el futuro.
“No importa cuán bien intencionada, [Apple] está implementando la vigilancia masiva en todo el mundo con esto”, escribió el excontratista de la NSA.
“No se equivoquen: si pueden buscar pornografía infantil hoy, pueden buscar cualquier cosa mañana”.
Edward Snowden
La petición contra el nuevo proyecto de Apple contiene citas de la Electronic Frontier Foundation (EFF), el Center for Democracy and Technology (CDT) y la Open Privacy Research Society, así como de varios destacados defensores e investigadores. Todos instaron al fabricante de iPhone a detener el despliegue de la tecnología propuesta “inmediatamente” y reafirmar su compromiso con la privacidad del usuario y el cifrado.
Desestiman las críticas como “las voces chillonas de la minoría”
Sin embargo, a juzgar por el contenido de una nota interna enviada el viernes por el vicepresidente de ‘software’ de Apple, Sebastien Marineau-Mes, la empresa no parece abandonar el proyecto y busca motivar a los empleados con una carta que desestima a los críticos.
“Hoy hemos visto muchas respuestas positivas. Sabemos que algunas personas tienen malentendidos y muchos están preocupados por las implicaciones, pero continuaremos explicando y detallando las características para que la gente entienda lo que hemos construido “, escribió Marineau-Mes en el memorando, difundido por 9to5Mac el viernes.
Además, el ejecutivo adjuntó a la carta un mensaje del Centro Nacional para Niños Desaparecidos y Explotados (NCMEC), firmado por Marita Rodríguez, directora ejecutiva de asociaciones estratégicas del organismo.
“Sabemos que los próximos días estarán llenos de las voces chillonas de la minoría. Nuestras voces serán más fuertes “, escribió Rodríguez, después de decir que la entidad a su cargo está “muy orgullosa” de Apple y “las increíbles decisiones que han tomado en nombre de priorizar la protección infantil”.
La empresa tecnológica estadounidense está trabajando en estrecha colaboración con NCMEC en las nuevas funciones de escaneo de iCloud.
Spyware Pegasus es un software espía de grado militar que fue (y tal vez todavia es ) vendido por una empresa israelí a los gobiernos para ” rastrear a terroristas y delincuentes” *( s aja y yo me chupo el dedo ) * , sin embargo, se convirtió en noticia cuando se empezó a filtrar objetivos que fueron acechados por este software de espionaje.
Pegasus fue utilizado para espiar desde activistas, políticos, periodistas y quien sabe que y cuantos ciudadanos mas en el mundo .
Esta noticia es vieja, fué publicado hace mucho. La primera vez que oímos hablar de Pegasus es en agosto de 2016, cuando los investigadores de Lookout y Citizen Lab descubrieron una “amenaza activa que utiliza tres vulnerabilidades críticas de zero-day para iOS que, cuando son explotadas, forman una cadena de ataques que subvierten incluso el sólido entorno de seguridad de Apple”.
En resumen, el Spyware Pegasus accedía y se podía prácticamente adueñar virtualmente de cualquier Iphone incluso sin tener que hace Jailbraik ( root – sudo access – permisos de administrador )
Este descubrimiento fue posible gracias a Ahmed Mansoor, un activista emiratí que lleva 10 años en la cárcel que empezó a recibir una serie de mensajes con links maliciosos. Y tanto que lo eran. Mansoor mandó los enlaces a Citizen Lab, que detectaron que al pulsar el enlace el iPhone se infectaba con un malware que, importante, no requería que el dispositivo tuviese jailbreak.
Mito: “Solo Afecta a dispositivos iOS ”
– La realidad es que Afecta tanto a IOS como a Android
“Este es un software perverso, elocuentemente perverso”
Timothy Summers – exingeniero de seguridad cibernética de una agencia de inteligencia de EUA
Con Spyware Pegasus “uno podría espiar a casi toda la población mundial… no hay nada de malo en crear tecnologías que te permitan recopilar datos; a veces es necesario. Pero la humanidad no está en un lugar en el que podamos tener tanto poder al alcance de cualquiera”.
¿Por que el Malware Pegasus vuelve a ser noticia ?
Digamos que antes, se sabía de este software y de que algunos gobiernos habían contratado este software con el fin de espiar a sus adversarios .
La noticia es que hace unos días se publicó más de 50,000 números de teléfonos celulares, una lista de teléfonos concentrada en países conocidos por participar en la intrusión y vigilancia de sus ciudadanos y también conocidos por haber sido clientes de NSO Group ( la compañía israelí vendedora del Spyware Pegasus – líder mundial en la industria de la ciber vigilancia) Los números abarcan más de 50 países de todo el mundo.
En México esto volvió a hacer noticia ya que la mayor cantidad estaba en México, donde más de 15,000 números de teléfono, incluyendo algunos pertenecientes a políticos, representantes sindicales, periodistas y otros críticos del gobierno, estaban en la lista.
¿Cómo funciona Pegasus?
Esquema de Vectores de ataque y acceso de Pegasus / Fuente The Guardian
El Spyware Pegasus funciona a través de la infiltración en los teléfonos celulares.
Se extrae la información personal, así como la ubicación de los usuarios.
De manera oculta, se controlan los micrófonos y cámaras de los dispositivos.
Esto permite espiar las comunicaciones de los reporteros y periodistas.
Su diseño se basa en evitar la detección y ocultar su actividad.
Este programa se vende a 60 agencias militares, de inteligencia o de seguridad en 40 países de todo el mundo.
Los problemas de seguridad de WordPress más comunes ocurren antes o justo después de que su sitio ha sido comprometido. El objetivo de un hack es obtener acceso no autorizado a su sitio de WordPress en un nivel de administrador, ya sea desde la interfaz (su panel de control de WordPress) o desde el lado del servidor (insertando scripts o archivos maliciosos).
Estos son los 5 problemas de seguridad de WordPress más comunes que debe conocer:
Ataques de fuerza bruta Los ataques de fuerza bruta de WordPress se refieren al método de prueba y error de ingresar múltiples combinaciones de nombre de usuario y contraseña una y otra vez hasta que se descubra una combinación exitosa. El método de ataque de fuerza bruta explota la forma más sencilla de acceder a su sitio web: su página de inicio de sesión de WordPress.
WordPress, de forma predeterminada, no limita los intentos de inicio de sesión, por lo que los bots pueden atacar su página de inicio de sesión de WordPress utilizando el método de ataque de fuerza bruta. Incluso si un ataque de fuerza bruta no tiene éxito, aún puede causar estragos en su servidor, ya que los intentos de inicio de sesión pueden sobrecargar su sistema y ralentizar su sitio. Mientras está bajo un ataque de fuerza bruta, algunos hosts pueden suspender su cuenta, especialmente si está en un plan de alojamiento compartido, debido a sobrecargas del sistema.
2. Explotaciones de inclusión de archivos Después de los ataques de fuerza bruta, las vulnerabilidades en el código PHP de su sitio web de WordPress son el siguiente problema de seguridad más común que pueden aprovechar los atacantes. (PHP es el código que ejecuta su sitio web de WordPress, junto con sus complementos y temas).
Las vulnerabilidades de inclusión de archivos ocurren cuando se usa código vulnerable para cargar archivos remotos que permiten a los atacantes obtener acceso a su sitio web. Las vulnerabilidades de inclusión de archivos son una de las formas más comunes en que un atacante puede obtener acceso al archivo wp-config.php de su sitio web de WordPress, uno de los archivos más importantes en su instalación de WordPress.
3. Inyecciones SQL Su sitio web de WordPress utiliza una base de datos MySQL para operar. Las inyecciones de SQL ocurren cuando un atacante obtiene acceso a su base de datos de WordPress y a todos los datos de su sitio web.
Con una inyección SQL, un atacante puede crear una nueva cuenta de usuario de nivel de administrador que luego puede usarse para iniciar sesión y obtener acceso completo a su sitio web de WordPress. Las inyecciones SQL también se pueden usar para insertar nuevos datos en su base de datos, incluidos enlaces a sitios web maliciosos o spam.
4. Scripting entre sitios (XSS) El 84% de todas las vulnerabilidades de seguridad en todo Internet se denominan ataques de Cross-Site Scripting o XSS. Las vulnerabilidades de secuencias de comandos entre sitios son las vulnerabilidades más comunes que se encuentran en los complementos de WordPress.
El mecanismo básico de Cross-Site Scripting funciona así: un atacante encuentra la manera de hacer que una víctima cargue páginas web con scripts javascript inseguros. Estas secuencias de comandos se cargan sin el conocimiento del visitante y luego se utilizan para robar datos de sus navegadores. Un ejemplo de un ataque de Cross-Site Scripting sería un formulario secuestrado que parece residir en su sitio web. Si un usuario ingresa datos en ese formulario, esos datos serían robados.
5. Malware El malware, abreviatura de software malicioso, es un código que se utiliza para obtener acceso no autorizado a un sitio web para recopilar datos confidenciales. Un sitio de WordPress pirateado generalmente significa que se ha inyectado malware en los archivos de su sitio web, por lo que si sospecha que hay malware en su sitio, eche un vistazo a los archivos recientemente modificados.
Aunque hay miles de tipos de infecciones de malware en la web, WordPress no es vulnerable a todas ellas. Las cuatro infecciones de malware de WordPress más comunes son:
Backdoors ( Virus de Puertas traseras )
Inyección de Scripts para Descargas automáticas
Spam de Hacks farmacéuticos/ variantes.
Redireccionamientos maliciosos
La mayoría de los malwares o casos son posibles identificar y limpiar fácilmente eliminando manualmente el archivo malicioso, instalando una versión nueva de WordPress o restaurando su sitio de WordPress desde una copia de seguridad anterior no infectada.