El anuncio del fin del soporte de Windows 10 ha provocado algo que hace apenas unos años habría parecido impensable: cientos de miles de usuarios comenzaron a mirar hacia Linux como una alternativa real. Y entre todas las distribuciones disponibles, una de ellas ha conseguido llamar la atención de manera sorprendente: Zorin OS 18, que en poco más de un mes superó el millón de descargas.
Pero la cifra no es lo interesante. Lo relevante es de dónde vienen esas descargas.
780,000 descargas desde equipos con Windows
Según datos del desarrollador, el 78% de las instalaciones fueron realizadas desde computadoras con Windows, lo que significa que aproximadamente 780,000 personas han decidido probar Linux tras el adiós de Windows 10.
¿Esto significa que ya cambiaron de sistema operativo? No necesariamente. Pero sí demuestra que los usuarios están empezando a cuestionar si vale la pena seguir en el ecosistema de Microsoft.
Windows 11 no está convenciendo a todos
El salto de Windows 8 a Windows 10 fue una transición “de rescate”: la mayoría lo aceptó porque mejoraba claramente al sistema anterior. Con Windows 11 no ha ocurrido lo mismo.
Entre los factores que han impulsado el desencanto destacan:
Requisitos agresivos de hardware (especialmente el TPM 2.0)
Cambios de interfaz que dividen opiniones
Reducción de rendimiento en su lanzamiento
Errores o bugs que afectaron productividad
Sensación de que Microsoft impone decisiones comerciales
Esta combinación ha dejado a muchos usuarios preguntándose si realmente vale la pena actualizar… o si es hora de explorar opciones fuera del ecosistema Windows.
Zorin OS: un Linux diseñado para no extrañar Windows (ni macOS)
Zorin OS no se ha vuelto popular “por casualidad”. Su enfoque es claro: hacer que el usuario de Windows se sienta en casa, pero sin estar en Windows.
¿Qué lo hace tan atractivo?
Interfaz parecida a Windows y Mac (según el estilo que elijas)
Integración nativa con OneDrive y Microsoft 365
Posibilidad de ejecutar apps de Windows mediante Wine/Bottles
Instalación sencilla de Office 365, Teams, Photoshop Web, Google Docs
Mejoras de rendimiento y compatibilidad con hardware moderno (NVIDIA, AMD, Intel)
Versiones gratuitas con soporte garantizado hasta 2029
Es decir: Zorin no te obliga a abandonar tus hábitos, tus archivos, tus programas ni la nube de Microsoft. Te deja seguir usándolos, pero sobre un sistema libre.
¿Migración real o simplemente curiosidad?
Aunque el millón de descargas es una cifra histórica para la distribución, no se puede afirmar que todos esos usuarios hayan adoptado Zorin OS como sistema principal. Muchas personas pueden haberlo:
Instalado en una máquina virtual
Probado desde USB sin instalar
Instalado junto a Windows sin abandonarlo
Descargado solo por curiosidad
Sin embargo, hay algo que sí queda claro: una parte de los usuarios ya no acepta a Windows como única opción.
Y ese cambio de mentalidad, más que el número de descargas, es lo que realmente marca la diferencia.
El fin de Windows 10 no solo dejó obsoletas a millones de computadoras. Dejó expuesta una idea que Microsoft quizá preferiría ignorar:
Los usuarios no están obligados a seguir su rumbo. Hoy existen alternativas viables, accesibles y cada vez más diseñadas para el usuario promedio.
Zorin OS ha sabido aprovechar ese momento y, aunque todavía no se puede hablar de una “fuga masiva” hacia Linux, el interés creciente es un mensaje claro: Si Microsoft no escucha a sus usuarios, Linux está listo para recibirlos.
¡Telefónica en Apuros! Un Malware Infostealer y un Toque de Ingeniería Social Revuelven el Nido de Datos
En un giro de los acontecimientos que solo se podría describir como “oh, no, otra vez no”, Telefónica, el gigante de las telecomunicaciones, ha confirmado una brecha en su sistema de venta de billetes que ha dejado sus datos internos más expuestos que un bañista en la playa de Benidorm.
El desastre comenzó cuando un infostealer decidió que el Jira de Telefónica era su nuevo patio de recreo. Sí, has leído bien, el malware infostealer y las tácticas de ingeniería social han jugado un papel estelar en este episodio de “cómo no proteger tus datos”. Según los investigadores de Hudson Rock, quienes tuvieron la dudosa suerte de charlar con los malhechores, más de 15 empleados fueron comprometidos con malware infostealer privado. ¿El resultado? Credenciales críticas que abrieron la puerta principal digital de Telefónica, específicamente a través de https://jira.globalsap.telefonica.com
.
Pero, oh, la trama se espesa. Una vez dentro, los atacantes, que forman parte del grupo Hellcat (sí, suena como un nombre de banda de rock de los 80), usaron su encanto y algunas técnicas de ingeniería social para convencer a dos empleados con privilegios administrativos de revelar el servidor correcto para forzar el acceso SSH. ¡Bravo por la creatividad!
Ahora, vamos a los detalles jugosos de lo que se llevaron:
24.000 correos electrónicos y nombres de empleados: Imagina la fiesta de phishing que podrían organizar con esta lista.
100.000 incidencias y resúmenes de JIRA: No solo saben lo que está pasando, sino también cómo y cuándo.
5.000 documentos internos: Desde planes estratégicos hasta correos que probablemente dicen “esto es confidencial”, todo esto ahora está en manos no autorizadas.
Así que, amigos, si trabajas en Telefónica o conoces a alguien que lo haga, tal vez sea hora de cambiar la contraseña y revisar el correo no deseado con un poco más de escepticismo.
Las fuerzas del orden proporcionaron detalles adicionales sobre la Operación Cronos internacional que provocó la interrupción de la operación del ransomware Lockbit.
Ayer, una acción policial conjunta, denominada Operación Cronos, llevada a cabo por agencias policiales de 11 países interrumpió la operación del ransomware LockBit.
A continuación se muestra la imagen del sitio de filtración de Tor de la banda de ransomware Lockbit que fue incautada por la Agencia Nacional contra el Crimen (NCA) del Reino Unido.
Operación Cronos, acción legal llevada a cabo por agencias policiales de 11 países, ha interrumpido la operación del ransomware LockBit.
“El sitio ahora está bajo el control de las autoridades. Este sitio ahora está bajo el control de la Agencia Nacional contra el Crimen del Reino Unido, que trabaja en estrecha cooperación con el FBI y el grupo de trabajo internacional de aplicación de la ley, ‘Operación Cronos’”, se lee en el cartel.
“Podemos confirmar que los servicios de Lockbit se han visto interrumpidos como resultado de la acción de las autoridades internacionales; esta es una operación en curso y en desarrollo. Regrese aquí para obtener más información a las: 11:30 GMT del martes 20 de febrero” La operación Operación Cronos aún está en curso y la NCA anunció que aún no se ha compartido más información.
“El sitio ahora está bajo el control de las autoridades. Este sitio ahora está bajo el control de la Agencia Nacional contra el Crimen del Reino Unido, trabajando en estrecha cooperación con el FBI y el grupo de trabajo internacional de aplicación de la ley, Operación Cronos”, dice el cartel.
Operación Policiaca de Interrpol, Europol y más de 10 paises operaron para desmantelar la pandilla cibernetica de Lockbit Ransomware
“Podemos confirmar que los servicios de Lockbit se han visto interrumpidos como resultado de la acción de las autoridades internacionales; esta es una operación en curso y en desarrollo”.
Los investigadores de vx-underground se pusieron en contacto con los administradores de la pandilla, quienes confirmaron que el FBI se había apoderado de su infraestructura.
BingX exchange confiable de Criptomonedas
La operación condujo al arresto de dos miembros de la banda de ransomware en Polonia y Ucrania y a la incautación de cientos de carteras criptográficas utilizadas por el grupo.
Lockbit ransomware group administrative staff has confirmed with us their websites have been seized. pic.twitter.com/SvpbeslrCd
La NCA británica tomó el control del entorno de administración central de LockBit utilizado por los afiliados de RaaS para llevar a cabo los ciberataques. Las autoridades también se apoderaron del sitio de filtración Tor de la web oscura utilizado por el grupo.
La NCA se apoderó del sitio de filtración de Tor y ahora se utiliza para publicar actualizaciones sobre la operación policial y brindar apoyo a las víctimas de la pandilla.
La NCA también obtuvo el código fuente de la plataforma LockBit y una enorme cantidad de información sobre el funcionamiento del grupo, incluida información sobre afiliados y seguidores.
Las fuerzas del orden también tuvieron acceso a los datos robados a las víctimas de la operación de ransomware, una circunstancia que resalta el hecho de que incluso cuando se paga un rescate, la banda de ransomware a menudo no elimina la información robada.
“LockBit tenía una herramienta de filtración de datos personalizada, conocida como Stealbit, que los afiliados utilizaban para robar datos de las víctimas. En las últimas 12 horas, miembros del grupo de trabajo Op Cronos se han apoderado de esta infraestructura, con sede en tres países, y también han sido desactivados 28 servidores pertenecientes a afiliados de LockBit”. lee el anuncio de la NCA. “La infiltración técnica y la interrupción son sólo el comienzo de una serie de acciones contra LockBit y sus afiliados. En una acción más amplia coordinada por Europol, dos actores de LockBit fueron arrestados esta mañana en Polonia y Ucrania, y se congelaron más de 200 cuentas de criptomonedas vinculadas al grupo”.
El Departamento de Justicia de EE. UU. acusó a dos personas de orquestar ataques de ransomware utilizando el ransomware LockBit. Actualmente se encuentran bajo custodia y serán juzgados en EE. UU.
“El Departamento de Justicia también reveló una acusación obtenida en el Distrito de Nueva Jersey acusando a los ciudadanos rusos Artur Sungatov e Ivan Kondratyev, también conocidos como Bassterlord, de implementar LockBit contra numerosas víctimas en todo Estados Unidos, incluidas empresas de todo el país en la industria manufacturera y otras industrias. así como víctimas en todo el mundo en la industria de semiconductores y otras industrias. Hoy, se revelaron cargos penales adicionales contra Kondratyev en el Distrito Norte de California relacionados con su implementación en 2020 de ransomware contra una víctima ubicada en California”. lee el comunicado de prensa publicado por el Departamento de Justicia. “Finalmente, el Departamento también reveló dos órdenes de registro emitidas en el Distrito de Nueva Jersey que autorizaban al FBI a interrumpir múltiples servidores con sede en EE. UU. utilizados por miembros de LockBit en relación con la interrupción de LockBit”.
Además, las autoridades estadounidenses han presentado acusaciones contra dos ciudadanos rusos, acusándolos de conspirar para llevar a cabo ataques LockBit.
La NCA y sus socios globales han obtenido más de 1000 claves de descifrado que permitirán a las víctimas de la pandilla recuperar sus archivos de forma gratuita. La NCA se comunicará con las víctimas radicadas en el Reino Unido en los próximos días y semanas, brindándoles apoyo para ayudarlas a recuperar datos cifrados.
“Esta investigación dirigida por la NCA es una interrupción innovadora del grupo de delitos cibernéticos más dañino del mundo. Demuestra que ninguna operación criminal, dondequiera que esté y por muy avanzada que sea, está fuera del alcance de la Agencia y nuestros socios”. dijo el director general de la Agencia Nacional contra el Crimen, Graeme Biggar.
“A través de nuestra estrecha colaboración, hemos pirateado a los piratas informáticos; tomó el control de su infraestructura, se apoderó de su código fuente y obtuvo claves que ayudarán a las víctimas a descifrar sus sistemas”.
“A partir de hoy, LockBit está bloqueado. Hemos dañado la capacidad y, más notablemente, la credibilidad de un grupo que dependía del secreto y el anonimato.
La ley proporciona más información de Operación Cronos – Desmantelamiento de la pandilla cibernética de Lockbit Ransomware
“Nuestro trabajo no termina aquí. LockBit puede intentar reconstruir su empresa criminal. Sin embargo, sabemos quiénes son y cómo operan. Somos tenaces y no cejaremos en nuestros esfuerzos para atacar a este grupo y a cualquiera asociado con él”. El descifrador gratuito del ransomware Lockbit se puede descargar desde el sitio web de la iniciativa “No More Ransom”. No está claro a qué versión del ransomware se dirige el descifrador.
LockBit es una importante operación de ransomware que surgió por primera vez en septiembre de 2019. En 2022, LockBit fue uno de los grupos de ransomware más activos y su prevalencia continuó hasta 2023. Desde enero de 2020, los afiliados que utilizan LockBit se han dirigido a organizaciones de diversos tamaños que abarcan sectores de infraestructura crítica. tales como servicios financieros, alimentación y agricultura, educación, energía, servicios gubernamentales y de emergencia, atención médica, manufactura y transporte. La operación de ransomware LockBit operó bajo un modelo de Ransomware como servicio (RaaS), reclutando afiliados para llevar a cabo ataques de ransomware mediante la utilización de herramientas e infraestructura de ransomware LockBit.
Según un informe conjunto publicado por autoridades estadounidenses y pares internacionales, el total de rescates pagados a LockBit en Estados Unidos es de aproximadamente 91 millones de dólares desde que se observó por primera vez la actividad de LockBit en Estados Unidos el 5 de enero de 2020.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)