Lo + Nuevo
Tag

noticias

Visitando

Neuralink, la compañía de neurotecnología dirigida por el magnate Elon Musk, ha alcanzado un hito crucial en el campo de la medicina y la ingeniería biomédica al implantar con éxito su primer chip cerebral en un ser humano.

Neuralink Ejemplo

  •  “El primer ser humano recibió un implante ayer Neuralink y se está recuperando bien. Los resultados iniciales muestran una prometedora detección de picos neuronales”, anunciaba el magnate en la red social X.

La compañía le ha colocado un pequeño implante cosméticamente invisible en la parte del cerebro que planifica los movimientos. El dispositivo está diseñado para interpretar su actividad neuronal, de modo que pueda operar un ordenador o un smartphone simplemente con la intención de moverse.

La noticia ha sido anunciada por Musk en la red social X, donde ha confirmado que el receptor del implante se está recuperando satisfactoriamente y que los resultados preliminares muestran una eficaz detección de picos neuronales.

BingX exchange confiable de Criptomonedas

Para qué sirven los chips cerebrales de Neuralink

Este avance, que ocurre nueve meses después de recibir la aprobación de la Administración de Fármacos y Alimentos (FDA) de Estados Unidos para iniciar estudios en humanos, representa un paso significativo hacia la aplicación de la tecnología de Neuralink en tratamientos médico

El objetivo principal del implante es ‘leer’ la actividad cerebral para enviar órdenes que ayuden a restaurar funciones cerebrales afectadas por afecciones como infartos o esclerosis lateral amiotrófica.

Cómo funcionan los implantes cerebrales de Elon Musk

La innovación de Neuralink radica en su capacidad para desarrollar implantes cerebrales bidireccionales, no solo transmitiendo información desde el cerebro hacia dispositivos externos, sino también llevando datos hacia el cerebro. Este enfoque bidireccional abre un abanico de posibilidades en el campo de la rehabilitación y la mejora de la calidad de vida de personas con discapacidades severas.

Paralelamente, Neuralink trabaja en dos tipos de implantes: uno diseñado para restaurar la visión, que podría beneficiar incluso a personas que nunca han podido ver, y otro enfocado en recuperar funciones corporales básicas en individuos con parálisis debido a daños en la médula espinal.

Este logro no solo marca un avance significativo en la tecnología de interfaces cerebro-máquina, sino que también promete revolucionar el tratamiento y la rehabilitación de enfermedades y lesiones neurológicas.

Cripto Casino - Stake
Conoce Stake Cripto Casino

El anuncio llega en un momento de polémica

Musk ha anunciado este gran avance de su empresa Neuralink en medio de un momento polémico —otro— para el magnate: esta misma semana se ha conocido que la empresa de implantes cerebrales ha sido multada por violar las normas del Departamento de Transporte de Estados Unidos (DOT) respecto al movimiento de materiales peligrosos.

La noticia, publicada por Reuters tras revisar registros de dicha agencia federal, explica que durante las inspecciones de las instalaciones de Neuralink en Texas y California en febrero de 2023, los investigadores del DOT descubrieron que la empresa no se había registrado como transportadora de materiales peligrosos.

“También encontraron embalajes inadecuados de residuos peligrosos, incluido el líquido inflamable xileno. El xileno puede causar dolores de cabeza, mareos, confusión, pérdida de coordinación muscular e incluso la muerte, según los Centros para el Control y la Prevención de Enfermedades de EE. UU.”, continúa informando Reuters.

Aunque inicialmente se valoró una sanción mayor, la multa que el DOT ha impuesto a Neuralink ha sido finalmente un total de 2.480 dólares. La empresa de Musk se comprometió a solucionar los problemas para rebajar la pena.

Según un portavoz de la Administración de Seguridad de Materiales Peligrosos y Oleoductos con el que ha hablado la agencia de noticias, la investigación ya está cerrada. No obstante, los registros consultados no explican por qué Neuralink necesitaría transportar materiales peligrosos o si las violaciones resultaron de algún daño.

Fuente (s) :

En el siempre cambiante mundo de la privacidad y seguridad en línea, dos proyectos están destacando por sus características únicas y potenciales aplicaciones: el Invisible Internet Project (I2P) y Lokinet, junto con la aplicación de mensajería privada Session. Estas herramientas ofrecen alternativas avanzadas para quienes buscan preservar su anonimato y seguridad en Internet.

I2P: Invisible Internet Project

I2P es una red superpuesta que permite una comunicación segura y anónima. Lo que la hace única es su enfoque bidireccional en el transporte de información. A diferencia de otros sistemas, la conexión en I2P entra a través de tres nodos y sale por otros tres diferentes, dificultando significativamente el rastreo y análisis de tráfico. Además, los circuitos dentro de la red cambian periódicamente, lo que incrementa aún más la privacidad y la protección contra análisis de tráfico.

BingX exchange confiable de Criptomonedas

Al igual que en la red Tor, I2P permite acceder a sitios web ocultos, con dominios que terminan en .i2p. Estos sitios son parte de la llamada deep web y son inaccesibles a través de navegadores convencionales o motores de búsqueda estándar. La red I2P, aunque menos conocida que Tor, es altamente valorada en círculos de privacidad digital por su robustez y capacidades avanzadas de anonimato. 

Lokinet: Una Alternativa Robusta a Tor

Lokinet es otra red que comparte similitudes con Tor, especialmente en su enfoque de enrutamiento tipo cebolla, pero difiere en aspectos clave. Una de las principales diferencias radica en su estructura de directorio web. Mientras que Tor depende de entidades más centralizadas, Lokinet utiliza una base de datos web descentralizada en una cadena de bloques, similar a Bitcoin. Esto le confiere mayor robustez y estabilidad en comparación con Tor.

Lokinet implementa una conexión a través de cinco nodos en lugar de tres, utilizando un nodo pivote, lo que agrega una capa adicional de seguridad y anonimato. Esta red es ideal para usuarios que buscan una mayor privacidad y seguridad en sus actividades en línea.

Session: Mensajería Privada y Anónima

Dentro de la red Lokinet, destaca Session, una aplicación de mensajería privada que ha ganado reconocimiento por ser una de las opciones más seguras en el mercado. Disponible para múltiples plataformas como Android, iOS, Windows, MacOS y Linux, Session ofrece cifrado de extremo a extremo y almacena la llave maestra localmente, lo que garantiza que solo los participantes en una conversación puedan acceder a los mensajes intercambiados.

La interfaz de usuario de Session es amigable y fácil de usar, lo que facilita su adopción por parte de un público más amplio. La aplicación no requiere un número de teléfono o dirección de correo electrónico para registrarse, lo que ayuda a mantener el anonimato del usuario. Además, al estar integrada en la red Lokinet, Session aprovecha la infraestructura de nodos descentralizada para ofrecer un servicio de mensajería privado y resistente a censuras o bloqueos.

“Session es una aplicación de mensajería segura de código abierto, basada en una clave pública, que utiliza un conjunto de servidores de almacenamiento descentralizados y un protocolo de enrutamiento en Tor para enviar mensajes cifrados de extremo a extremo con una exposición mínima de los metadatos del usuario. Lo hace a la vez que proporciona las características comunes de las aplicaciones de mensajería principal.Descripcion de Session en su Whitepaper

¿De dónde nace Session?

Detrás de Session se encuentra The Loki Proyect, que es apoyado por la Loki Foundation, una fundación sin animo de lucro que proporciona a los usuarios herramientas para interactuar en línea de forma anónima, descentralizada, segura y privada.

Loki construye y mantiene la suite de privacidad Loki, compuesta por un sistema de transacciones privadas, la criptomoneda $LOKI y una red descentralizada de nodos de servicio operados por usuarios. 

¿Que sucede cuando envío un mensaje?

Usa un modelo similar al que usa la red Tor. Cuando enviamos un mensaje a través de Session, este se envia al swarm de nuestro destinatario. Un swarm es una colección de 5 – 7 Nodos de Servicio que son responsables del almacenamiento de mensajes para un rango predefinido de IDs.

Los swarms aseguran que tus mensajes se replican a través de múltiples servidores en la red, de modo que si un Nodo de Servicio se desconecta, tus mensajes no se pierden. Los swarms hacen que la red descentralizada de Session sea mucho más robusta, más resistente a los fallos y menos sencilla de censurar.

Características principales

  • Los usuarios son completamente anónimos.
  • Es open source.
  • Está disponible para Windows, MacOS, Linux, Android e iOS.
  • Usa cifrado de extremo a extremo.
  • Elimina los metadatos de los mensajes.
  • Permite las charlas por medio de grupos de hasta 10 personas o canales de miembros ilimitados.
  • Posee sincronización multi-dispositivo, es decir, usa una identificación de sesión para el teléfono y el ordenador del usuario.

Descargar

Al utilizar herramientas como I2P, Lokinet y Session, es crucial entender sus capacidades y limitaciones. Aunque proporcionan niveles significativos de privacidad y seguridad, los usuarios deben estar conscientes de la importancia de mantener prácticas de seguridad digital saludables, como el uso de contraseñas fuertes, la actualización regular del software y la conciencia sobre posibles engaños o estafas en línea.

Estas herramientas son valiosas para periodistas, activistas, investigadores y cualquier persona interesada en proteger su identidad y datos en línea. Sin embargo, es fundamental recordar que ninguna tecnología es completamente infalible, y su efectividad también depende del comportamiento y prácticas del usuario.

Cripto Casino - Stake
Conoce Stake Cripto Casino

En resumen, el Invisible Internet Project, Lokinet y la aplicación de mensajería Session representan avances significativos en el campo de la privacidad y seguridad en línea. Ofrecen alternativas robustas para aquellos preocupados por su anonimato y seguridad digital. Sin embargo, como con cualquier tecnología, es esencial utilizar estas herramientas con conocimiento y cautela para maximizar sus beneficios mientras se minimizan los riesgos.

Fuente (s):

La reconocida empresa proveedora de internet de Paraguay y Colombia, Tigo, ha sido víctima de un ataque de ransomware que ha afectado significativamente a su división empresarial, Tigo Business. La amenaza, vinculada al grupo de ransomeware conocido como “Black Hunt”, ha generado una alerta roja por parte de las Fuerzas Armadas de la Nación de Paraguay.

tigo business logo
BingX exchange confiable de Criptomonedas

El domingo 7 de enero, Tigo emitió un comunicado informando a sus clientes sobre un incidente de seguridad que ha afectado la infraestructura de sus servicios empresariales. La compañía aseguró que está trabajando con equipos locales y regionales, con el respaldo de expertos técnicos, para restaurar los servicios afectados. 

boletin alerta ransomware

Al menos dos grandes empresas que se dedican al comercio electrónico informaron al público acerca de problemas en sus páginas web que impiden a los usuarios hacer compras en líneas. En redes sociales, hay usuarios que reportan que la caída afectó las ventas electrónicas en los sitios web de clientes corporativos que utilizan los servicios de hosting de la empresa Tigo, que admitió un incidente de seguridad. 

“El pasado 4 de enero hemos sido víctimas de un incidente de seguridad en nuestra infraestructura como servicio de Tigo Business Paraguay, lo que ha afectado el normal suministro de algunos servicios específicos a un grupo limitado de clientes del segmento corporativo (empresas)”

“Informamos que hemos experimentado un incidente de seguridad en nuestra infraestructura como servicio de “Tigo Business”, lo que ha afectado el normal suministro de algunos servicios específicos a un grupo limitado de clientes del segmento corporativo (empresas). Ningún otro servicio masivo o corporativo ha sido afectado. Los servicios de telefonía, internet y billetera electrónica funcionan con total normalidad. Todo nuestro equipo se encuentra enfocado en la restauración de los servicios corporativos afectados”. 

comunicado tigo business ransomware

Si bien el ataque ha sido confirmado por TIGO, según datos extraoficiales, el hackeo habría afectado servidores del Data Center así como las copias de seguridad y los delincuentes estarían exigiendo un rescate de 8 Millones de dólares en Bitcoin.

Black Hunt parece ser una variante del código original de Conti y FortiGuard Labs encontró recientemente nuevas versiones del ransomware Black Hunt. Este ransomware es relativamente nuevo y, según se informa, accede a las redes de las víctimas a través de configuraciones vulnerables del Protocolo de escritorio remoto (RDP).

Los archivos cifrados por el ransomware BlackHunt se pueden identificar con el siguiente patrón de nombre de archivo: [ID único asignado a cada máquina comprometida].[dirección de correo electrónico de contacto].Black. El ransomware también elimina instantáneas, lo que dificulta la recuperación de archivos. El ransomware también deja dos notas de rescate: una se titula #BlackHunt_ReadMe.hta y la otra es #BlackHunt_ReadMe.txt

blackhunt ransomware

 

El viceministro de Tecnologías del Ministerio de Tecnologías de la Información y Comunicación (MITIC) de Paraguay, Juan Ardissone, destacó la importancia de la prevención de ciberataques y ofreció el respaldo del Estado a empresas privadas en eventos de esta naturaleza. Aunque el Estado paraguayo no tiene información detallada sobre el ataque interno de Tigo, el MITIC está dispuesto a ofrecer ayuda según sea necesario.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

¡Bienvenidos a nuestro vídeo sobre ciberseguridad! En esta presentación reveladora titulada “Ciberseguridad 101: Protegiendo Tu Red y Activos Digitales”, profundizamos en el tema crucial de proteger sus activos digitales y mantenerse a salvo en el ámbito virtual. En este video, cubrimos aspectos esenciales de ciberseguridad, incluidas las últimas amenazas, mejores prácticas y estrategias efectivas para proteger su presencia en línea.

Si usted es una persona preocupada por la protección de datos personales o el propietario de un negocio que busca fortalecer la infraestructura digital de su empresa, este video es imprescindible.

1. Comprensión de la ciberseguridad: obtenga una comprensión clara de lo que abarca la ciberseguridad y por qué es crucial en el mundo interconectado de hoy.

2. Panorama de amenazas: explore las amenazas cibernéticas en constante evolución, como malware, phishing, ransomware e ingeniería social, y aprenda a identificarlas y mitigarlas de manera efectiva.

3. Medidas proactivas: descubra estrategias de primer nivel y mejores prácticas para proteger sus dispositivos, redes e información confidencial de los ataques cibernéticos.

BingX exchange confiable de Criptomonedas

4. Redes seguras: descubra los elementos esenciales para proteger las redes de su hogar o empresa, incluida la configuración de firewalls, el uso de contraseñas seguras y la precaución al conectarse a Wi-Fi público.

5. Protección de datos personales: aprenda a proteger sus datos personales, como información financiera, credenciales de inicio de sesión y cuentas de redes sociales, contra actores maliciosos que buscan explotar vulnerabilidades.

6. Infórmese: adquiera los conocimientos y las herramientas necesarios para detectar intentos de phishing, detectar sitios web sospechosos y mantenerse actualizado sobre las amenazas cibernéticas más recientes.

7. Navegación por las redes sociales: obtenga información útil sobre cómo utilizar de manera segura las plataformas de las redes sociales mientras mantiene su privacidad y evita el robo de identidad o el acoso en línea.

8. Ciberseguridad para empresas: obtenga información valiosa sobre cómo proteger los datos, la propiedad intelectual y la información de los clientes de su organización. Discutimos la importancia de la capacitación de los empleados, los planes de respuesta a incidentes y las políticas seguras de trabajo remoto. 9. Recursos y asistencia adicional: Acceda a recursos adicionales, herramientas y organizaciones acreditadas que se especializan en seguridad cibernética que pueden ayudarlo a fortalecer sus defensas digitales. La ciberseguridad es una preocupación primordial en la era digital.

Nuestro objetivo es equiparlo con el conocimiento y las habilidades necesarias para salvaguardar su mundo digital de manera efectiva. Únase a nosotros en este viaje esclarecedor para proteger su presencia en línea de las ciberamenazas.

Cripto Casino - Stake
Conoce Stake Cripto Casino

¡Manténgase un paso adelante en el ámbito digital y garantice la seguridad de su valiosa información y activos digitales!

DESCARGA EVERNOTE AQUI: https://evernote.com/

DESCARGA BITWARDEN AQUI: https://bitwarden.com/

Con tu apoyo, puedo mejorar videos, streams y muchas otras herramientas. Puedes donar y apoyar por medio de

PayPal utilizando este link : https://go.adalparedes.com/apoyar-contenido-paypal

Apoyar via SPEI (México) 💰 –

Pesos Mexicanos – 💰 Banco – STP CLABE – 646 731 2586 1049 6217 A nombre de : Adalberto Paredes

Sígueme en

TikTok: https://www.tiktok.com/@adalparedes1

Facebook FanPage: https://go.adalparedes.com/FacebookFanPage

Instagram: https://go.adalparedes.com/IG

Twitter: https://twitter.com/AdalParedes1

●▬▬▬▬▬▬▬Recomendaciones▬▬▬▬▬▬▬●

🎰 Casino Crypto ! – https://go.adalparedes.com/Stake-CC

💰 Apuestas Deportivas y más https://go.adalparedes.com/Stake-CC

💵 Invierte en la BMV $ – https://go.adalparedes.com/AccionesMX

💰 Comprar y Vender Cryptomonedas – Binance Exchange : https://go.adalparedes.com/ComprarCrypto-Binance

Descarga la App de Bitso: https://go.adalparedes.com/BitsoAppIOs

Abrir Cuenta en Bitso https://go.adalparedes.com/GetCrypto

₿ – Comprar y Vender ₿itcoin en México : https://go.adalparedes.com/CryptosMX

🔒 La mejor Hardware Wallet para Crypto: https://go.adalparedes.com/LWallet

👍🏻Videos en Odysee https://go.adalparedes.com/odysee

💰Inversiones: https://go.adalparedes.com/ComenzarInvertir

●▬▬▬▬▬▬▬▬▬▬Contacto▬▬▬▬▬▬▬▬▬●

Telegram : @adalparedes Signal : @adalparedes contacto , patrocinadores y colaboraciones: adalparedessm@gmail.com #ciberseguridad #cybersecurity #hackers #datasecurity #Hacking #informatica

Offensive Security está de celebración. Han publicado un artículo sobre novedades, pero lo primero que mencionan es que en este día cumplen diez años. Una cifra redonda como esta no se merece un lanzamiento modesto, y Kali Linux 2023.1 no lo es. Si bien es cierto que la nota de esta entrega es similar a otras muchas.

Gran parte del protagonismo del artículo sobre Kali 2023.1 se lo ha llevado Kali Purple, a lo que ellos se refieren como «el nacimiento de una nueva era». Aunque el nombre de la compañía lleva la palabra «ofensiva» (de ataque) y su sistema operativo se ha hecho famoso por ofrecer herramientas para realizar ataques o auditorias de seguridad, a partir de ahora también quieren ayudarnos a protegernos, y esa es la razón de ser de Kali Purple.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Kali Linux 2023.1: la defensa es el mejor ataque

Explicar qué es Kali Purple en un artículo que no pretende ser largo es un poco difícil. Sí se puede explicar que cuenta con más de 100 herramientas de defensa, como Arkime, CyberChef, TheHive o Zeek. The Offensive Security dice en su página de descargas que se trata de un movimiento para poner la seguridad de nivel empresarial al alcance de todos. A todo esto se le suman todas las herramientas de Kali. The Offensive Security explica:

¿Recuerdas lo que hicimos hace una década con Kali Linux? ¿O con BackTrack antes de eso? Pusimos la seguridad ofensiva al alcance de todos. Sin necesidad de licencias caras, sin necesidad de infraestructura comercial, sin necesidad de escribir código o compilar herramientas para que todo funcione… Simplemente descarga Kali Linux y haz lo tuyo.

Estamos muy contentos de comenzar un nuevo viaje con la misión de hacer exactamente lo mismo para la seguridad defensiva: Simplemente descarga Kali Purple y haz lo tuyo.

Kali Purple está comenzando como una prueba de concepto, evolucionando en un marco de trabajo, y luego una plataforma (al igual que Kali es hoy). El objetivo es hacer que la seguridad de nivel empresarial sea accesible para todos.

Offensive Security

Entre el resto de novedades, The Offensive Security destaca:

  • Han subido la versión de Python a 3.11.
  • Nuevos fondos de pantalla y más cambios en los temas que llegan a la pantalla de inicio de sesión. También se han incluido variantes para Kali Purple.
  • Escritorios actualizados: Xfce 4.18 y Plasma 5.27, del que destacan el uevo sistema de apilado.

Kali Linux 2023.1 ya se puede descargar desde la página web oficial del proyecto, incluida la nueva imagen de Kali Purple.

 

Fuente (s) :

BingX exchange confiable de Criptomonedas

El Hospital Clínic de Barcelona ha sido víctima de un ciberataque, según ha notificado el mismo hospital a la Agencia de Ciberseguridad de Catalunya este domingo, en torno a las 11:17 horas. Se trata de un ciberataque de ransomware de Ransom House que cifran y suele robar y vender los datos de un sistema para solicitar un rescate, que está afectando a los servicios de urgencias, laboratorio y farmacia del centro.

Hacia las 11:30 horas se ha iniciado el despliegue del plan de actuación para dar respuesta al incidente, dentro del cual se encuentra conocer la afectación que ha comportado el ataque, según ha informado el Govern en un comunicado.

  • El ataque ha obligado a hacer todos los trámites informáticos a mano y complica el acceso a los historiales de los pacientes

RansomHouse es un grupo de ciberdelincuentes que se dedica a realizar ciberataques para robar los datos y extorsionar a sus víctimas. Aunque su nombre sugiere que operan con ransomware, han afirmado que su modelo de negocio no implica cifrar los datos secuestrados, sino que se dedican a mediar entre las empresas afectadas y hallazgos o extracciones de datos de grandes compañías.

Este grupo de hackers habría aparecido a finales de diciembre del 2021 y desde entonces han atacado compañías en Suecia, Canadá, Estados Unidos, varios países africanos, Colombia y Alemania. 

El ciberataque de ransomware ha afectado los servicios de urgencias, el laboratorio y la farmacia. El hospital se ha coordinado con el Servicio de Emergencias Médicas (SEM) para que no traslade enfermos al centro y los derive a otros hospitales de la ciudad, aunque si llegan por su propio pie les atiende. El centro hospitalaria precisa sobre el impacto del ataque que “muchas de las actividades que se hacían con sistemas hay que hacerlas a mano, como inventarios o registros de pacientes”, pero no informa si afecta a los datos o historiales de pacientes. El secretario general de CC OO en el hospital, Àlex Duque, asegura que los ciberdelincuentes no han robado datos de los pacientes.

Una enfermera del servicio de transfusiones, Mireia Gómez, en declaraciones a la ACN, ha lamentado la situación “no damos abasto. Es un riesgo para la gente que pueda venir aquí a tratarse y que no se la puede atender bien”. Según ella, los responsables de informática están intentando solucionar “todos los problemas” pero todavía no saben cuando lo podrán resolver: “Nos dicen que quizás tardan dos días o quizás una semana… de momento tenemos que trabajar así”. Los sanitarios no pueden acceder al historial de las personas que atienen y lo tienen que hacer “todo a mano”. Esto está generando algunas dificultades porque se tienen que fiar de los pacientes en cuanto a sus patologías, como pueden ser alergias a medicamentos, indica Gómez. Además, la enfermera ha afirmado que “hemos llegado esta mañana y nos han dicho que desde ayer noche no funciona el sistema informático”.

BingX exchange confiable de Criptomonedas

Coordinación para atender urgencias

Los servicios de urgencias siguen atendiendo a los pacientes que ya estaban ingresados, que no han sido trasladados a otros centros, pero el Sistema de Emergencias Médicas (SEM) sí que deriva nuevos pacientes en otros hospitales de la ciudad, así como los códigos por ictus o infarto. Según ha informado el Gobierno a través de un comunicado, mientras se soluciona el problema, los servicios afectados se han coordinado con la Conselleria de Salut de la Generalitat y otros hospitales de Barcelona para derivar a los pacientes de urgencias. En cambio, el centro sí que acepta pacientes que llegan por su propio pie en sus urgencias. Tampoco se ha trasladado ninguno de los pacientes que están ingresados en planta.

El Hospital Clínic solo mantendrá las urgencias

El Hospital Clínic sigue trabajando para resolver la incidencia, pero a través de un comunicado ha informado que este lunes solo se mantendrá la actividad a urgencias y de hospitalización en sus tres sedes (Villarroel, Platón y Maternidad). Así como también funcionará la hospitalización domiciliaria, los hospitales de día, radiología, pruebas endoscópicas, exploraciones radiológicas, diálisis y farmacia ambulatoria. El centro ha comunicado que se desprogramaran las cirugías electivas, el centro de extracciones y las consultas externas.

¿Qué es un ciberataque ‘ransomware’?

El ‘ransomware‘ o secuestro es un tipo de programa informático maligno para el sistema que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos. Una vez se ha infectado el sistema, aparece una nota a la pantalla, ‘una nota de rescate’, en la que se informa de que los archivos han sido secuestrados y detallan como liberarlos, generalmente a través de un pago en criptomonedas, convirtiéndolo así en un delito difícil de rastrear.

Los métodos que se utilizan para que este ‘ransomware’ llegue a los dispositivos son diversos, pero el más común es a través de un correo electrónico, principalmente en el momento de descargar un fichero adjunto. Otras trampas que también se usan, pueden ser clicar en un enlace o instalar una aplicación a la que se le ha dado una apariencia normal. Las víctimas del secuestro de datos son tanto personas particulares como empresas. No es la primera vez que pasa en Catalunya, a finales de 2021 un ciberataque también afectó los servicios informáticos de la Universitat Autònoma de Barcelona (UAB), que afectó el entorno virtual del centro durante semanas. El último ataque registrado fue el pasado mes de octubre, cuando un ciberataque afectó tres hospitales y algunos CAP del Baix Llobregat y Barcelona.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

 

 La cancelación de Windows en Rusia en junio de 2022, que se produjo como sanción contra Moscú tras la invasión de Ucrania, ha obligado a los desarrolladores del país a dar a luz a un nuevo sistema operativo «Made in Russia» llamado M OS.

Cripto Casino - Stake
Conoce Stake Cripto Casino
Rusia tiene nuevo sistema operativo para Gobierno e Instituciones

Moscú ya había iniciado un plan de autosuficiencia a nivel de hardware para depender lo mínimo posible de incidencias externas y no «caer en chantajes en forma de sanciones». Este es su primer gran resultado.

Así es M OS, el nuevo sistema operativo ruso

El mercado de software ruso ha dado la bienvenida a un nuevo sistema operativo llamado «M OS», que se basa en el kernel de Linux. El sistema operativo está diseñado específicamente para su uso en instituciones educativas y está siendo desarrollado por el Departamento de Tecnologías de la Información de la ciudad de Moscú. El equipo responsable del desarrollo de servicios electrónicos y sistemas de tecnologías de la información en la capital ha colaborado con desarrolladores rusos para crear «M OS».

Un equipo de 25 desarrolladores ha trabajado en el desarrollo de “M OS” y el kit de distribución tardó seis meses en desarrollarse. El producto ya se suministra a las escuelas de Moscú como parte de ordenadores personales, portátiles y pizarras digitales/paneles interactivos.

Entre las ventajas del sistema operativo se encuentran: una interfaz simple e intuitiva, un funcionamiento estable y confiable, así como un alto nivel de ciberseguridad. M OS viene preinstalado con un paquete de software de ofimática en ruso (editor de texto y hojas de cálculo, etc.), así como aplicaciones integradas y programas especiales para profesores y estudiantes. La idea es que sustituya completamente el uso de Microsoft Office para Estudiantes.

Apostando por el código abierto

Para evitar la utilización de software sin licencia, aunque el llamado «Plan de acción prioritario para garantizar el desarrollo de la economía rusa en condiciones de presión de sanciones externas» permite la “cancelación de responsabilidad por el uso de software (SW) sin licencia en la Federación Rusa, propiedad de un titular de derechos de autor de países que han apoyado las sanciones”, en este diseño bastante limpio que parece un híbrido entre Windows y macOS, encontramos navegadores como Chromium y Mozilla Firefox, además de clientes de correo electrónico como Mozilla Thunderbird y suites ofimáticas como LibreOffice en suma a la suite ofimática rusa.

Por lo tanto, el kit de aplicaciones de código abierto ya está integrado y diseñado específicamente para profesores y estudiantes. Moscú ya urgió a los desarrolladores del país a encontrar medidas de autosuficiencia en materia informática una vez que comenzaron a llegar sanciones de diferentes empresas internacionales como Microsoft.

Ahora van un paso más allá con la primera piedra de lo que se espera que sea una evolución de este sistema operativo destinado a permanecer en Rusia durante mucho tiempo, incluso si finaliza la guerra y se levantan las sanciones, apostando por el sistema operativo nacional.

Fuente (s) :

BingX exchange confiable de Criptomonedas

La ciberseguridad es un tema que es de suma importancia, nó solo para la protección de los bancos, ó entidades gubernamentales, es más que nada para la protección de los usuarios, que la mayoría de las veces, por ingorancia, descuido ó mala educación en tecnología es que se dan esos casos graves de fraude bancario.

Las instituciones gubernamentales o bancarias estan aseguradas y tiene bastantes protecciones para de alguna ú otra manera dar batalla contra el fraude y muchas veces recuperar los fondos, pero son los pequeños usuarios que no tienen ni el dinero, tiempo ó herramientas para combatir a los grupos ciber criminales que cometen fraude, es por eso que es muy importante buscar la manera de proteger a estos usuarios del ciber fraude y fraudes bancarios.

ciberseguridad recomendaciones para evitar el fraude bancario
El 70% de las reclamaciones provienen de técnicas de suplantación

La mejor manera para empezar es informando, educando y explicando cómo es que funciona el fraude bancario para así poder protegerse y evitarlo si es posible.

Según cifras de Asobancaria en Colombia, el 70% de las reclamaciones de fraude bancario en canales digitales se concentran en ataques derivados de técnicas de phishing o smishing, que son tácticas de suplantación de identidad para confundir a los usuarios que entreguen sus datos de acceso y con eso robar el dinero.

Medios más comunes utilizados para suplantar identidad

  • Mensajes de texto falsos en celular y correos electrónicos que se dirigen a enlaces infectados o páginas que emulan a la oficial. (scampages)
  • Llamadas de Call Centers haciendose pasar por bancos o instituciones gubernamentales solicitando información personal
  • Leaks ó fugas de información por hackeos, filtraciones o robos a una institución o empresa.

Resumen de Recomendaciones para evitar el fraude bancario

  1. Use contraseñas seguras y cámbielas regularmente.
  2. No comparta su información personal o financiera con nadie.
  3. Revisa regularmente sus estados de cuenta y informe cualquier transacción sospechosa de inmediato a su banco.
  4. No haga clic en enlaces o descargue archivos de correos electrónicos sospechosos.
  5. Utilice un un antivirus y vpn ( Recomiendo Malwarebytes cómo antivirus y Nord VPN ó FAST VPN)
  6. Sea precavido al usar redes WiFi públicas (evite hacer transacciones bancarias ó compras en redes públicas)
  7. Utilice la autenticación de dos factores en sus cuentas bancarias en línea.
  8. Utilice tarjetas de crédito en lugar de débito para tener más protección en caso de fraude. ( bloquee su tarjeta los días que no va a utilizarla, solo activela cuando vaya a utilizarla de preferencia)
  9. Utilice banca móvil y aplicaciones de banca en línea con precaución y solo en dispositivos seguros.
  10. Siéntase libre de preguntar a su banco sobre cualquier preocupación adicional o servicio adicional que ofrezca para proteger su cuenta.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Fuente (s):

Obtetn 6 meses de Amazon Music al comprar un Echo
Obtén 6 meses de Amazon Music al comprar un Echo

BingX exchange confiable de Criptomonedas
Obtetn 6 meses de Amazon Music al comprar un Echo
Obtén 6 meses de Amazon Music al comprar un Echo

A lo largo del año 2022, muchos organismos encargados de hacer cumplir la ley de todo el mundo han estado tomando medidas enérgicas contra los delitos cibernéticos, muchas veces estos ciber delitos fueron cometidos atravez de métodos nuevos y no convencionales.

Miles de millones de dólares han sido robados por hackers informáticos adolescentes que hackean grandes empresas catalogadas en Fortune 500, conoce los ataques y ciberdelitos informaticos más famosos del año 2022.

Muchas carreras de ciber delincuentes fueron terminadas en el 2022

Ataques informáticos y mediáticos al ecosistema Crypto

A principios de 2022, el Departamento de Justicia de los EE. UU. confiscó más de $ 3.6 mil millones en bitcoins presuntamente robados en el hackeo de Bitfinex de 2016. Ilya Lichtenstein, de 34 años, y Heather Morgan, de 31, fueron arrestadas bajo sospecha de lavar dinero robado y enfrentan hasta 25 años de prisión si son declaradas culpables de conspirar para lavar dinero y defraudar al gobierno de EE. UU.

En este boceto de la sala del tribunal, el abogado Sam Enzer, al centro, se sienta entre Heather Morgan, a la izquierda, y su esposo, Ilya "Dutch" Lichtenstein, en un tribunal federal el martes 8 de febrero de 2022 en Nueva York. La pareja está acusada de conspirar para lavar miles de millones de dólares en criptomonedas robadas del hackeo de una casa de cambio virtual en 2016. Elizabeth Williams-AP
En este boceto de la sala del tribunal, el abogado Sam Enzer, al centro, se sienta entre Heather Morgan, a la izquierda, y su esposo, Ilya “Dutch” Lichtenstein, en un tribunal federal el martes 8 de febrero de 2022 en Nueva York. La pareja está acusada de conspirar para lavar miles de millones de dólares en criptomonedas robadas del hackeo de una casa de cambio virtual en 2016. Elizabeth Williams-AP

También en 2022, el Departamento del Tesoro de los EE. UU. sancionó y bloqueó el mezclador de criptomonedas descentralizado Tornado Cash por su papel en permitir el lavado de miles de millones de dólares en criptomonedas robadas. Tornado Cash Mixer mezcla criptomonedas potencialmente identificables con otras para ocultar el origen y el destino de los criptoactivos. Los expertos estiman que, hasta la fecha, se han lavado más de $ 7 mil millones en ingresos por delitos cibernéticos de ataques de ransomware y fraude a través de Tornado Cash.

Recompensa por la captura de hackers informáticos y grandes rescates a los ciberdelincuentes

En agosto, el gobierno de EE. UU. publicó una foto del presunto operador de ransomware Conti, conocido como “Target”. También se anunció una recompensa de hasta 15 millones de dólares por información que identifique la identidad y el paradero de “Target” y otros cuatro presuntos miembros de Conti.

Según el Departamento de Estado de EE. UU., Conti ha llevado a cabo más de 1000 campañas de extorsión contra infraestructura crítica en EE. UU. y otros países. En 2022, los ataques de Conti a las agencias gubernamentales en Costa Rica incluso llevaron a una emergencia nacional.

Cripto Casino - Stake
Conoce Stake Cripto Casino

También en 2022, el grupo de ciber ransomware NetWalker llevó a cabo un ataque a la Universidad de California en San Francisco, que pagó un rescate de más de 1 millón de dólares a los piratas informáticos. Según el FBI, el grupo Netwalker ganó casi 60 millones de dólares. El rescate más grande exigido fue de $14 millones, y el pago real más alto fue de $3 millones.

detalles técnicos del Ransomware NetWalker

En octubre, el consultor de TI de 34 años Sebastien Vachon-Desjardins de Quebec se declaró culpable de cargos relacionados con su participación en NetWalker y fue sentenciado a 7 años de prisión. Durante un registro en su casa, los agentes del orden encontraron y confiscaron 719 bitcoins y 790 000 dólares canadienses.

Miles de millones de dólares robados del mercado de Silk Road

el FBI incautó bitcoins por valor de 3360 millones de dólares, 600 000 dólares en efectivo y grandes cantidades de metales preciosos de un hacker llamado James Zhong
el FBI incautó bitcoins por valor de 3360 millones de dólares, 600 000 dólares en efectivo y grandes cantidades de metales preciosos de un hacker llamado James Zhong

En noviembre, el FBI incautó bitcoins por valor de 3360 millones de dólares, 600 000 dólares en efectivo y grandes cantidades de metales preciosos de un hacker llamado James Zhong. Los funcionarios encargados de hacer cumplir la ley lograron descubrir que James Zhong era uno de los miembros del mercado de red oscura de Silk Road, que operó de 2011 a 2013. Como dijo el propio hacker, en septiembre de 2012, robó 50,000 bitcoins de la plataforma Silk Road, usando un error en el sistema de retiro.

BingX exchange confiable de Criptomonedas

Funcionarios estadounidenses acusaron en octubre a un ciudadano ucraniano de estar involucrado en la Operación Raccoon Infostealer, que infectó millones de computadoras en todo el mundo. Mark Sokolovsky está acusado de ser el operador clave del malware que, según los fiscales, se usó para robar más de 50 millones de credenciales únicas y formas de identificación de víctimas en todo el mundo desde febrero de 2019. Sokolovsky enfrenta hasta 20 años de prisión.

Raccoon Stealer es un troyano de malware como servicio (MaaS) MaaS (Malware-as-a-Service) que los atacantes pueden alquilar por $75 por semana o $200 por mes.

Detenciones de miembros del grupo Lapsus $

En marzo de 2020, 7 personas de 16 a 21 años fueron detenidas bajo sospecha de estar vinculadas al grupo Lapsus$. Por ejemplo, un joven de 16 años bajo los alias “White” y “Breachbase” era una figura clave en Lapsus$. Fue arrestado después de que piratas informáticos rivales publicaran su información personal en línea.

Exingeniero de Amazon robó datos personales de 100 millones de clientes de Capital One

Se admitió que la exingeniera de Amazon, Paige Thompson, comprometió la información personal y financiera de 100 millones de clientes de la firma bancaria estadounidense Capital One en 2019. Este hackeo fue uno de los robos bancarios más grandes en la historia de Estados Unidos.

Thompson fue acusada de usar su conocimiento como ingeniera de software de Amazon para piratear el almacenamiento en la nube en línea de Amazon alojado por CapitalOne y comprometer los servicios de almacenamiento en la nube de Vodafone, Ford y otros. Es condenada por 7 delitos federales: solo por fraude electrónico, enfrenta hasta 20 años, y por cada uno de los otros cargos, hasta 5 años.

El operador principal REvil extraditado a los EE. UU.

Yaroslav Vasinsky, de 22 años, fue arrestado en Polonia en octubre y extraditado a Estados Unidos por cargos de piratería informática y fraude en relación con su supuesta participación en REvil. Vasinsky es responsable del ataque de ransomware de junio de 2021 contra el proveedor de software Kaseya que finalmente afectó a cientos de clientes.

Se enfrenta a un total de 115 años de prisión si es declarado culpable de todos los cargos.

Adolescente de 17 hackeó Uber y Rockstar Games

Un adolescente de 17 años sospechoso de estar detrás de los ataques cibernéticos de alto perfil en Uber y Rockstar Games fue arrestado por múltiples cargos de uso indebido de la computadora e incumplimiento de la fianza. Estos hacks se han convertido en algunos de los más destacados en 2022.

Uber se ha visto obligado a cerrar algunas de sus herramientas internas. Y en el caso de Rockstar Games, el atacante obtuvo acceso a los mensajes internos de la empresa en Slack y al código del GTA 6 inédito, comprometiendo la cuenta del empleado.

Fuente (s) :

ChatGPT es un bot con el que podemos entablar una conversación en texto a niveles muy sorprendentes. Además, la IA puede ayudarte en múltiples tareas, ya sea en programación, un proyecto personal, en tus estudios, y mucho más.

Google openAi

Los chatbots han existido desde hace muchos años, pero es la primera vez que vemos un ejemplo en el que nos permite conversar e interactuar en capas tan profundas. Esto puede ayudar en gran medida a cómo la gente realiza búsquedas en Internet, lo que puede suponer un serio problema para Google

La IA cobrará cada vez más importancia en nuestras búsquedas

Tal y como describe el New York Times, Sundar Pichai, CEO de Google, ha declarado un “código rojo” en la empresa. Además de mencionar una reestructuración a nivel interno, Pichai ve a ChatGPT como un serio competidor para Google.

Desde Google ya se están planteando cambios. Y es que la empresa no quiere que ChatGPT y OpenAI tomen el terreno que lleva años liderando Google. Para ello, la compañía tiene un plan, el cual pasa por reasignar nuevos proyectos para el desarrollo de varios productos relacionados con la inteligencia artificial en numerosos departamentos. El ejecutivo mencionaba lo siguiente:

“Desde ahora hasta la conferencia de Google en mayo, los equipos de investigación, confianza y seguridad de Google y otros departamentos han sido reasignados para ayudar a desarrollar y lanzar nuevos prototipos y productos de IA”.

A Google no le ha pillado esto por sorpresa. Dadas las dimensiones de una empresa como Google, es ilógico pensar que no ha realizado esfuerzos de similar calibre en inteligencia artificial. De hecho, la compañía dispone de múltiples recursos en este campo. Uno de ellos es LaMDA, su IA ultra avanzada que puede competir de tú a tú con ChatGPT. Sin embargo, la compañía no se fía del todo, ya que un producto de tal estilo podría dañar la reputación de la empresa, según la propia Google.

Cripto Casino - Stake

OpenAI se puede permitir lanzar productos a medio camino de su desarrollo. El tamaño de la empresa respecto al de Google es todavía muy inferior, y la percepción que suele tener el usuario sobre OpenAI tiende a un campo mucho más experimental que Google. 

Además de lo que supondría una inteligencia artificial de tal calibre para el buscador de Google, la compañía también dispone de una IA para la generación de imágenes a través de texto. De hecho, Google ya mostró las posibilidades de su proyecto IMAGEN, aunque al igual que LaMDA, la compañía prefiere reservar este tipo de herramientas a sus científicos y desarrolladores.

Todo indica a que lo que ha sido 2022 para la inteligencia artificial, no será nada comparado con lo que nos depara 2023. En lo que respecta a Google, tendremos que esperar a su próximo I/O para ver las novedades de la compañía en este campo.

Fuente (s) :