Lo + Nuevo
Tag

noticias

Browsing

Nueva normativa que ha redactado la Policía de San Francisco (SFPD) mediante la cual pueden desplegar robots militarizados capaces de usar fuerza letal contra los delincuentes.

Robot con Armas

Cada estado de EE.UU se rige por sus propias normas y leyes, algo que los hace únicos, pero a la vez generan muchas dudas. Y es que, ellos pueden decidir implementar normas que para nosotros u otros países puedan resultar absurdas o crear mucha controversia. Quizá en este último apartado es donde debemos clasificar la última norma escrita por el departamento de policía, la cual acaba se ha aprobado por parte de la Junta de Supervisores del SFPD.

San Francisco tendrá robots policiales con permiso para matar

Robocop podría ser una realidad pronto, pues la última normativa aprobada por la Policía de San Francisco les permitirá utilizar robots con arsenal militar para combatir la delincuencia. Si bien aún no se aplica lo de mitad hombre, mitad robot, si estaríamos ante una situación donde estos tienen licencia para matar aprobada por la ley policial. Según el departamento de policía, la norma está a un solo paso de ser aprobada del todo. Ya se están preparando pues indican que estos robots podrán ir equipados con multitud de armas, como rifles de asalto, subfusiles o escopetas.

Robot Anti Bomba

Precisamente aquí entra la aprobación de la ley AB 481 de California, la cual exige a todas las fuerzas del orden del estado que presenten anualmente informes sobre el uso de arsenales militares, incluidos los robots. En este tipo de informes se deben incluir todas las armas y precisamente la Policía de San Francisco los ha incumplido. Según comentan, el SFPD excluyó 608 rifles semiautomáticos, 64 ametralladores y 14 subfusiles en el primer borrador. Tras ser revisado, en el borrador actual siguen faltando 375 rifles semiautomáticos.

Los robots se emplearán como fuerza letal como última opción

Generalmente los robots policiales actuales se utilizan para tratar con bombas y para vigilar zonas peligrosas, como en los casos donde hay francotiradores. Los robots teledirigidos están equipados con disruptores PAN, que son como una escopeta cargada con un proyectil lleno de agua. Con esta, logran hacer detonaciones controladas a distancia, pero eso no implica que no puedan usar balas reales. De hecho, los robots policiales ya han matado a delincuentes y el que ocasionó la primera muerte fue un robot pilotado por policías al que le habían atado un explosivo.

Sin embargo, con robots armados con armas militares y balas reales la cosa sería muy distinta, pues su capacidad para matar no se pone en duda. Ahora aparecen disputas en torno a la normativa de los robots policía con permiso para matar de San Francisco, donde se cree que los agentes no deberían tener este poder de decisión sobre la vida de los que cometen un delito. En cambio, el supervisor de la junta SFPD argumenta que los robots solo se utilizarán como una opción de fuerza letal cuando las vidas de los oficiales y ciudadanos estén en peligro.

Fuente (s):

Puedes Escuchar la noticia Dando Click Aquí 🙂

Los trabajadores de la fábrica de ensamblaje de iPhone más grande de China llamada FoxConn fueron vistos confrontando a la policía, algunos con equipo antidisturbios, el miércoles, según videos compartidos en las redes sociales.

Los videos muestran a cientos de trabajadores enfrentándose a agentes de la ley, muchos con trajes blancos para materiales peligrosos, en el campus de Foxconn en la ciudad central china de Zhengzhou. En las imágenes, ahora bloqueadas, se podía escuchar a algunos de los manifestantes quejándose de sus salarios y condiciones sanitarias.

Las escenas se producen días después de que los medios estatales chinos informaran que más de 100.000 personas se habían inscrito para ocupar los puestos anunciados como parte de una campaña de contratación masiva realizada para la planta Zhengzhou de Foxconn.

Un brote de Covid el mes pasado obligó a cerrar el sitio, lo que provocó que algunos trabajadores de la fábrica ansiosos huyeran.

Apple se ha enfrentado a importantes limitaciones en la cadena de suministro en la instalación de ensamblaje y espera que los envíos de iPhone 14 se vean afectados justo cuando comienza la temporada clave de compras navideñas. CNN se ha puesto en contacto con la empresa para comentar sobre la situación en la planta.

Los videos de muchas personas que salían de Zhengzhou a pie se volvieron virales en las redes sociales chinas a principios de noviembre, lo que obligó a Foxconn a intensificar las medidas para recuperar a su personal. Para tratar de limitar las consecuencias, la compañía dijo que había cuadriplicado las bonificaciones diarias para los trabajadores de la planta este mes.

El miércoles, se escuchó a los trabajadores en el video decir que Foxconn no cumplió su promesa de un bono atractivo y un paquete de pago después de que llegaran a trabajar a la planta. También se han publicado numerosas quejas de forma anónima en las plataformas de redes sociales, acusando a Foxconn de haber cambiado los paquetes salariales anunciados anteriormente.

En un comunicado en inglés, Foxconn dijo el miércoles que “la asignación siempre se ha cumplido en función de la obligación contractual” después de que algunos nuevos empleados en el campus de Foxconn en Zhengzhou apelaron a la compañía con respecto a la asignación de trabajo el martes.

También se escuchó a los trabajadores en los videos quejándose de medidas anti-Covid insuficientes, diciendo que los trabajadores que dieron positivo no estaban siendo separados del resto de la fuerza laboral.

Cientos de trabajadores se han dado cita en la planta de Foxconn en China, concretamente en Zhengzhou, donde la violencia se ha impuesto ante las críticas ignoradas por parte de la compañía. La situación es tensa y si sigue así, la producción de los iPhone bajará todavía más de lo que afirmó Apple, pero, ¿por qué están luchando incluso contra la policía? Los trabajadores de la compañía han explotado, las condiciones laborales y económicas parecen ser el detonante y ya se ha llegado a la violencia.

El principal proveedor de Apple, Foxconn, dijo que se produjo un “error técnico” al contratar nuevos empleados en una fábrica de iPhone afectada por COVID en China y se disculpó con los trabajadores después de que la empresa se vio sacudida por nuevos disturbios laborales. |

Retrasos en pagos y problemas de comida entre los trabajadores de Foxconn

Pues según la información que llega por varios medios y las redes sociales, el principal problema es el plan que ha adquirido Foxconn con los llamados “pagos de bonos”, es decir, lo que entendemos por nómina en nuestro país más los pagos por horas extra.

Pero esto no es solo un problema, aunque para comprenderlo hay que entender cómo funciona Foxconn. Y es que la compañía tiene un mega complejo de fábricas con viviendas, donde todo el que entra a trabajar con ellos vive en una especie de campus, aislado del mundo exterior y de donde no pueden salir salvo que terminen su contrato con la empresa. Esta norma fue impuesta por Apple y es llamada “circuito cerrado”, un nombre poco agraciado.

A cambio, Foxconn se encarga de casi todo. Desde vivienda, hasta comida, agua y salud, y aquí llegan parte de los problemas. Resulta que las medidas de Foxconn no están surtiendo efecto con la ola de COVID que azota el país y donde el gobierno chino es ya de por sí muy restrictivo. Además, según dicen los empleados, falta comida y esto ha impulsado a que se rompa el acuerdo y salgan fuera del campus a protestar por las condiciones laborales.

Nuevos trabajadores, mejores bonificaciones y salarios más altos

Las protestas han llevado a la violencia cuando la policía ha intentado frenar y dispersar la ola de trabajadores enfurecidos ante la situación. Estos han comentado que la compañía no aseguraba que les llegase comida ni que las medidas frente al COVID iban a darse, hasta el punto de que uno de ellos ha dejado una frase que podría pasar para la posteridad de la compañía:

“Foxconn nunca trata a los humanos como humanos”

Curiosamente, las imágenes que han circulado por redes sociales de dicho país, como Kuaishou, han sido totalmente eliminadas. Muchos afirman que esto no es casualidad, porque la compañía está en plena ola de atraer inversión y no quiere mala publicidad. En cualquier caso, se espera que, si esto se termina solucionando, se pueda reanudar la producción de los iPhone a finales de este mismo mes, aunque no hay nada seguro, puesto que las protestas todavía siguen.

Fuente (s) :

Puedes escuchar la noticia dando click aquí 🙂

Polícia de España desarticula red contenidos pirata con 500 mil usuarios y 3M€ beneficios anuales

Agentes de la Policía Nacional, en una operación conjunta con EUROPOL, han desarticulado una red criminal que presuntamente distribuía contenidos audiovisuales de forma ilegal a más de 500.000 usuarios en varios países europeos. Los cuatro arrestados operaban desde Málaga y se valían de varias páginas web para publicitar paquetes de suscripción compuestos por más de 2.600 canales de televisión y 23.000 películas y series; además, contaban con más de 95 revendedores ubicados en España, Reino Unido, Malta, Portugal, Chipre y Grecia.

Desarticulada una red criminal que distribuía contenidos audiovisuales de forma ilegal a más de 500.000 usuarios en varios países europeos

  • Los cuatro arrestados operaban desde Málaga y se valían de varias páginas web para publicitar paquetes de suscripción compuestos por más de 2.600 canales de televisión y 23.000 películas y series; además, contaban con más de 95 revendedores ubicados en España, Reino Unido, Malta, Portugal, Chipre y Grecia
  • Los beneficios obtenidos, que ascendían a unos tres millones de euros anuales, eran blanqueados por la organización adquiriendo bienes muebles e inmuebles en la provincia de Málaga y desviando fondos a través de sociedades españolas a cuentas bancarias ubicadas en paraísos fiscales
  • Durante los registros, los agentes desconectaron 10 paneles de administración -conectados a 32 servidores ubicados en Francia, Países Bajos y España- donde se alojaban los contenidos ilegales de televisión, e intervinieron material informático, 2.800 euros en efectivo y dos vehículos de alta gama valorados en 180.000 euros

Los beneficios obtenidos, que ascendían a unos tres millones de euros anuales, eran blanqueados por la organización adquiriendo bienes muebles e inmuebles en la provincia de Málaga y desviando fondos a través de sociedades españolas a cuentas bancarias ubicadas en paraísos fiscales. Durante los registros, los agentes desconectaron 10 paneles de administración -conectados a 32 servidores ubicados en Francia, Países Bajos y España- donde se alojaban los contenidos ilegales de televisión, e intervinieron material informático, 2.800 euros en efectivo y dos vehículos de alta gama valorados en 180.000 euros.

La investigación se inició en el año 2020 gracias a una denuncia presentada por los responsables de Alliance for Creativity and Entertainment, una coalición de empresas cuya finalidad es combatir la piratería online. Las primeras gestiones policiales permitieron constatar la existencia de una organización que, desde el año 2012, estaría comercializando y distribuyendo de forma masiva y fraudulenta -a través de distintas sociedades- contenidos audiovisuales de diferentes plataformas televisivas de acceso condicionado a pago. Concretamente, ofertaban a sus clientes diferentes paquetes de suscripción compuestos por más de 2.600 canales de televisión y 23.000 películas y series.

Contaban con más de 95 revendedores en diferentes países europeos y blanqueaban beneficios de 3.000.000 de euros anuales

Los investigados se valían de varias páginas web para publicitar la promoción y venta de suscripciones de listados ordenados de canales de televisión y descodificadores que, a través de unas claves y contraseñas, permitían visionar los canales y contenidos pertenecientes a diferentes plataformas de televisión de pago.

Además, la organización contaba con más de 95 revendedores (resellers) ubicados en Reino Unido, Malta, Portugal, Chipre y Grecia. Estos compraban grandes paquetes de suscripciones de forma piramidal a la organización para posteriormente revenderlos en sus países a miles de usuarios.

Por otra parte, los beneficios obtenidos -que ascendían a unos 3.000.000 de euros anuales- los blanqueaban, por un lado, moviendo los fondos procedentes de los pagos de las suscripciones desde sociedades españolas hacia distintas cuentas bancarias a nombre de empresas ubicadas en paraísos fiscales gestionadas por los investigados; y por otro, mediante la compraventa de viviendas y vehículos de lujo o constituyendo nuevas sociedades para amparar la actividad delictiva.

Se han desconectado 10 paneles de administración conectados a 32 servidores ubicados en Francia, Países Bajos y España

Durante los registros, los agentes accedieron a 10 paneles de administración conectados a 32 servidores ubicados en Francia, Países Bajos y España donde se alojaban los contenidos ilegales de televisión a través de los que la organización ofrecía el servicio. Tras proceder a su desconexión se dejó sin servicio tanto a los revendedores como a los usuarios finales.

Asimismo, la investigación ha permitido bloquear ocho cuentas bancarias e intervenir numeroso material informático, documentación, 2.800 euros en efectivo y dos vehículos de alta gama valorados en 180.000 euros. La operación ha finalizado con cuatro detenidos en los municipios malagueños de Benahavís (2), Mijas (una persona detenida y otra investigada) y Benalmádena (1), si bien continúan las gestiones para identificar a más posibles implicados relacionados con la organización en otros países.

Polícia Italiana crea servicio IPTV falso para poder multar a los usuarios

La policía “llevó a cabo la redirección de todas las conexiones nacionales de los proveedores de servicios de Internet” para que los suscriptores se registraran y realizaran el proceso de compra en un servidor controlado por la policía y configurado para registrar su actividad.

En mayo de 2022, la policía italiana afirmó que miles de personas se habían suscrito sin darse cuenta a un servicio pirata de IPTV que estaba siendo monitoreado por las autoridades. Cuando los usuarios intentaban acceder a transmisiones ilegales, un mensaje de advertencia decía que ya habían sido rastreados. Ahora que las multas se reciben por correo, la policía está haciendo algunas afirmaciones extraordinarias sobre cómo fue posible.
 

  • La policía italiana rastreó el tráfico de todos los ISP nacionales para atrapar a los usuarios piratas de IPTV

Así, se pudieron “rastrear en tiempo real” todas las conexiones a los “sitios piratas” intervenidos en la operación policial (más de 500 entre sitios web y canales de Telegram), y cruzar esa información con la derivada de los mecanismos de pago utilizados para pagar las ‘suscripciones’.

La carta no revela, obviamente, todos los pormenores técnicos, pero desde luego sorprende el despliegue de recursos ante una infracción menor: “a primera vista parece más adecuado para los terroristas que para las personas que buscan transmisiones baratas”.

La multa 154 euros (reducibles a 51 si se pagan en menos de dos meses), que ascendería hasta los 1.032 euros (reducibles a 344) “en caso de reincidencia”.

La razón por la que esta clase de operaciones anti-IPTV suelen saldarse sólo con la detención de los responsables del servicio y no de los consumidores del mismo no es tanto de posibilidad técnica como de reputación e imagen: ‘cazar’ a un ‘proveedor pirata’ siempre vende más que multar o meter en el calabozo al abuelito o al primo de alguien.

Pero Gian Luca Berruti, jefe de investigaciones de la Guardia di Finanza, afirma que hacen esto porque “es importante sensibilizar a todos los ciudadanos, especialmente a los jóvenes, sobre este tema y hacerles entender que financiar este negocio significa financiar el crimen organizado”.

Operazione:Dottor Pezzotto

 La operación apuntó a alrededor de 500 recursos piratas de IPTV, incluidos sitios web y canales de Telegram. En ese momento, la policía también informó que más de 310 piezas de infraestructura de IPTV, incluidos servidores primarios y de equilibrio que distribuyen transmisiones ilegales, se desconectaron


La policía también afirmó que un sistema de seguimiento permitió identificar a los usuarios de las transmisiones piratas. La carta sugiere tácticas extraordinarias y potencialmente sin precedentes.
“Los ISP de Italia redirigen el tráfico nacional”

Los detalles técnicos no se hacen públicos, pero se afirma que los usuarios de IPTV fueron rastreados mediante “rastreo de todas las conexiones a sitios pirata (IP) combinados, en tiempo real” y “cruce de información telemática con la derivada de los mecanismos de pago”. usó.”

Fuente (s) :

Elon Musk ha decidido que Donald Trump podrá volver a Twitter al fin, después de ser vetado en enero de 2021. Donald Trump ha anunciado recientemente que se presentará a las elecciones en 2024.

 Trump había manifestado que no regresará a Twitter puesto que prefiere usar la plataforma que el mismo impulsó, Trust Social, y señaló los “graves problemas” de la red social de Musk, como los perfiles falso

Elon Musk decide levantar el veto de Donald Trump tras una votación

A diferencia del resto de decisiones que ha tomado Elon Musk por su cuenta, esta vez ha decidido tener otro tipo de enfoque. La decisión de levantar el veto del expresidente Donald Trump en Twitter se ha realizado como una votación en la red social. Así pues, los votos los han dado los propios usuarios, donde finalmente la cuenta @realDonaldTrump y sus tuits serán visibles en Twitter. Esto se debe a que se ha ganado la votación a favor del Sí con un 52% de los votos, mientras que el No se ha quedado el 48% restante.

Más de 134 millones de personas vieron la encuesta y hubo algo más de 15 millones de respuestas, por lo que solo el 11% de los usuarios votaron. Dicho esto, Elon Musk piensa que un gran número de los que han votado han sido bots. Recordemos que fue el propio Musk el que se negaba a comprar Twitter acusándola de que la mayoría de las cuentas eran falsas.

Donald Trump fue vetado en Twitter el 8 de enero de 2021

El expresidente Donald Trump, el cual anunció su tercera candidatura a la presidencia, fue baneado de Twitter por incitación a la violencia. Esto ocurrió el 8 de enero de 2021, tras los sucesos ocurridos en el asalto al Capitolio de los Estados Unidos. En este momento, fue cuando Twitter decidió suspender la cuenta de Trump en la plataforma y a partir de ese día, cualquiera que lo visitaba veía el mensaje de “cuenta suspendida”.

Más tarde, Elon Musk aseguró que se encargaría de restaurar la cuenta de Trump, pues en mayo argumentó que prohibir a Donald Trump en Twitter era un error. Lo que no sabemos es si realmente esta votación en Twitter será suficiente para que Elon Musk tome la decisión final. Por el momento, lo único que ha publicado ha sido el tuit anterior donde dice que Trump será readmitido en Twitter. Al final de este podemos leer “Vox Populi, Vox Dei“, que en latín significa “la voz del pueblo es la voz de Dios

Fuente (s) :

El CEO Changpeng “CZ” Zhao, comentó que su exchange está estableciendo un fondo de recuperación para ayudar a reconstruir la industria.

Changpeng “CZ” Zhao – CEO de Binance dijo que se anunciarán más detalles en los próximos días y que el fondo está abierto a los coinversores de la industria.

@adalparedes1 El CEO de #Binance CZ sale al rescate, planea un fondo de liquidez entre exchanges e inversiónistas para apoyar a pequeños proyectos de criptomonedas y la confianza en el mercado #crypto #criptomonedas #noticias #criptonoticias #tecnologia #binance #bnb #ftx #cryptocurrency ♬ Hip Hop with impressive piano sound(793766) – Dusty Sky


El fundador de Tron, Justin Sun, dijo que Tron, Huobi Global y Poloniex apoyarán a Binance en su iniciativa. Huobi Global también confirmó esto en un tweet.


Este anuncio se produce un mes después de que Binance Pool dijera que estaba comprometiendo $ 500 millones en forma de una línea de crédito para mineros de bitcoin en dificultades.
El token BNB de Binance ha subido un 3% en las noticias. Bitcoin y Ether también ganaron un 4% después de que se hizo el anuncio.


En comentarios hechos el lunes en la Cumbre B20 en Indonesia, CZ dijo que quería que la industria, así como los reguladores, asumieran la responsabilidad de limpiar su acto.


“Intentaremos reunir a los otros actores de la industria para formar una asociación de la industria a nivel mundial e intentar lidiar con algunos de los estándares comunes en los negocios”, dijo CZ, citando eventos recientes del criptomercado como una razón para que suceda la iniciativa. “muy pronto.”

El fundador de Tron, Justin Sun, dijo que Tron, Huobi Global y Poloniex apoyarán a Binance en su iniciativa.

Fuente (s) :

 Zeleris, la filial logística de Telefónica, ha sufrido un robo en su sede central por parte de una banda de encapuchados que accedieron mediante un butrón a una nave de la empresa en el polígono industrial Los Almendros, en Torrejón de Ardoz, Madrid.

Los asaltantes accedieron a bordo de 4 vehículos, de los que la policía recuperó 2 que fueron abandonados en la huida. El botín consistía en móviles de alta gama, principalmente iPhone 13 y 14, por valor de 2 millones de euros.

  • Una banda de encapuchados hizo un butrón y entró en la sede central de Zeleris

Una banda de ladrones asaltó la sede central de Zeleris, la empresa de logística, almacén y transportes de Telefónica en Torrejón (Madrid) la madrugada del pasado martes 25 de octubre, según adelantó Prensa Ibérica.

La investigación de la Policía ha revelado que varios individuos, vestidos con pasamontañas, accedieron mediante el procedimiento del butrón a la nave del polígono industrial Los Almendros, en Torrejón de Ardoz, y robaron teléfonos móviles de alta gama por valor de casi dos millones de euros. Se trata, en su mayoría de iPhone 13 y iPhone 14 que la empresa tenía en la sede de Zeleris.

La banda empleó cuatro coches para el golpe y abandonó dos de los vehículos usados en el robo, que posteriormente fueron recuperados por los agentes de la Policía Nacional.

Según la Policía, este es el segundo robo que sufre la planta de Zeleris en apenas dos meses. La empresa, que se define en su web como el “operador logístico integrado del Grupo Telefónica”, solo lleva instalada en el polígono de Torrejón de Ardoz desde el pasado septiembre.

Fuente (s) :

La ex primera ministra del Reino Unido, Liz Truss, supuestamente envió un mensaje de texto que decía “está hecho” al secretario de Estado estadounidense, Antony Blinken, inmediatamente después del ataque al Nord Stream en septiembre, aseguró un reconocido hacker este domingo después de conocerse que el teléfono de la funcionaria británica había sido objeto de un ciberataque cuando era ministra de Asuntos Exteriores.

“¿Cómo saben los rusos que el Reino Unido voló los oleoductos de North Stream en colaboración con los Estados Unidos?”, escribió en Twitter Kim Dotcom, el fundador del sitio de intercambio de archivos Megaupload. “Porque Liz Truss utilizó su iPhone para enviar un mensaje a Antony Blinken diciendo ‘Está hecho’ un minuto después de que el oleoducto explotara y antes de que nadie más lo supiera”.

El tuit de Dotcom fue publicado luego de que el tabloide The Daily Mail reportara el domingo sobre el hackeo contra el celular de Truss cuando era secretaria de Asuntos Exteriores. De acuerdo con las fuentes citadas por el medio, el ataque cibernético fue perpetrado por personas supuestamente vinculadas a Rusia, quienes filtraron conversaciones privadas de la política británica con funcionarios extranjeros, incluidos algunos relacionados a la guerra en Ucrania.

“Lo que fue hackeado no fue el teléfono”, afirmó por su parte Dotcom en un tuit separado. “No sólo los Cinco Ojos tienen acceso administrativo por la puerta trasera a todas las bases de datos de las grandes empresas tecnológicas. Rusia y China también tienen sofisticadas unidades cibernéticas. Lo curioso es que los funcionarios del Gobierno con autorización de máxima seguridad siguen prefiriendo usar iPhones en lugar de sus teléfonos de mierda encriptados emitidos por la NSA (Agencia de Seguridad Nacional) y el GCHQ (Government Communications Headquarters), continuó.

El día anterior, el Ministerio de Defensa de Rusia había declarado que personal de la marina británica voló los gasoductos Nord Stream, una afirmación que Londres dijo que era falsa y estaba diseñada para distraer de los fracasos militares rusos en Ucrania.

El Hackeo al dispositivo de Liz Truss

Supuestamente se supo del hackeo por primera vez durante la campaña de verano para el liderazgo tory, pero la noticia fue suprimida. El entonces primer ministro, Boris Johnson, y el secretario del Gabinete, Simon Case, omitieron los detalles sobre el ciberataque, citando lo que, según ellos, fue un “apagón informativo”, informó The Daily Mail.

De acuerdo con fuentes no identificadas citadas por el periódico británico, agentes sospechosos de trabajar para Rusia habrían sido los responsables del supuesto ciberataque.

El portavoz del gobierno británico aseguró por su parte que contaba con una “sólida” protección contra las ciberamenazas aunque añadió que “no comentaba las medidas de seguridad de los individuos”.

El Secretario de Estado para la Igualdad, Michael Gove, declaró a Sky News que desconocía todos los detalles “sobre la violación de la seguridad, si es que hubo alguna”, pero afirmó que el gobierno se tomaba estas cuestiones “increíblemente en serio”.

El periódico británico también reveló que los mensajes privados intercambiados entre Liz Truss y Kwasi Kwarteng, su amigo cercano a quien nombró ministro de Hacienda, cuando se convirtió en primera ministra, también fueron expuestos por el supuesto ataque.

No está claro cómo se produjo el hackeo, pero los partidos de la oposición se han apoderado del asunto. “Hay cuestiones de seguridad nacional inmensamente importantes que se plantean por un ataque como éste por parte de un estado hostil, que habrán sido tomadas muy en serio por nuestras agencias de inteligencia y seguridad”, dijo la laborista Yvette Cooper.

“También hay graves cuestiones de seguridad en torno a por qué y cómo se ha filtrado o difundido esta información en este momento que también deben ser investigadas con urgencia”, añadió Yvette Cooper.

Fuente (s)  :

Científicos de la Universidad Técnica de Dinamarca en Copenhague y la Universidad Tecnológica de Chalmers en Gotemburgo, Suecia, afirman que han logrado velocidades de datos de 1,8 petabits por segundo utilizando un solo láser y un solo chip óptico.

Esta velocidad es el doble de la cantidad total de tráfico de Internet global que se envía cada segundo. En cualquier momento del día, el ancho de banda de Internet promedio utilizado por toda la población del mundo se estima en alrededor de 1 petabit/s.

La velocidad es el doble de la cantidad total de tráfico de Internet global que se envía cada segundo.

Este esquema describe la arquitectura de la infraestructura masivamente paralelizada que ha sido necesario poner a punto para hacer posible la transferencia de este descomunal volumen de información.

Los investigadores utilizaron un chip óptico que convierte la luz de un láser infrarrojo en un espectro de arco iris. La conversión se lleva a cabo utilizando un peine de frecuencia especial, por lo que la luz con una longitud de onda se puede utilizar para generar una gran cantidad de ondas de diferentes frecuencias, que son adecuadas para la transmisión de datos por cable de fibra óptica.

Victor Torres-Company, profesor de la Universidad Tecnológica de Chalmers en Suecia e investigador principal del proyecto, dijo que las características del peine de frecuencia de nitruro de silicio son adecuadas para su uso en la transmisión de datos de fibra óptica. Además, algunas de sus características se obtuvieron por accidente y no por diseño.

El experimento se llevó a cabo a una distancia de 7,9 km. El equipo de científicos espera que en el futuro, al escalar el chip óptico, sea posible aumentar la tasa de transferencia de datos a 100 petabits por segundo.

Fuente (s) :

El grupo de hackers “Guacamaya” extrajo información de los ejércitos en Chile, Colombia, El Salvador, Perú y México, por lo que pronto se revelará una gran cantidad de información

Una cuenta auto identificada como la correspondiente a Grupo Guacamaya, ha tuiteado que el objetivo de las filtraciones es que los latinoamericanos “sepan la verdad acerca de lo que está pasando en cada país“, y agradece a Latinus y a Carlos Loret por difundir información de la filtración, desde detalles sobre una hospitalización del presidente, hasta información sobre operativos de seguridad, como aquel en el que se capturó y liberó a Ovidio Guzmán.

La información hackeada es una filtración de 6 terabytes de información de decenas de miles de correos alojados en los servidores de la Sedena, archivos que datan del año 2016 hasta septiembre de este año.

Guacamaya utilizó una vulnerabilidad ProxyShell, lo que permite ejecutar código en un servidor de forma remota para acceder a varias documentaciones, pero en el caso específico de la SEDENA, se aprovechó una antigua vulnerabilidad de Zimbra.

Aprovechando un problema ya documentado

Esta plataforma, según detalla Hiram Alejandro, CEO de Seekurity, es un software para correos electrónicos y de colaboración utilizado principalmente para leer y escribir mensajes, sincronizar contactos, así como calendarios y documentos.

Sin embargo, este programa tenía dos vulnerabilidades descubiertas en 2022, mismas que afectaban únicamente a la versión de pago del servicio, que permitían a un atacante ingresar por el puerto de administrador por defecto, obtener sus privilegios y escribir archivos en el servidor, permitiendo ejecutar comandos en sistemas sin parches.

El grupo menciona que explotando esta vulnerabilidad, y luego de subir una webshell, pudieron descargar todos los correos en el directorio deseado. Incluso señalan que  en el servidor de la SEDENA había otros scripts malintencionados, algunos con fecha del 5 de julio, además de que encontraron evidencia de que otros hackers

@adalparedes1 La sedena fue hackeada por un grupo de hacktivistas llamados guacamaya, lograron filtrar más de 6tb de documentos. Más información en adalparedes.com #guacamayaleaks #hacktivism #hacktivistas #hackers #hacking #noticias #tecnologia #ciberseguridad ♬ Tech – TomyJiz

Grupo Guacamaya también vulneró con el mismo mecanismo a la Policía Nacional Civil de El Salvador, al Comando General de las Fuerzas Militares de Colombia, a la Fuerza Armada de El Salvador y al Ejército de Perú. La cantidad de datos robados varía entre 35 y 275 GB según la organización, salvo para la Policía Nacional Civil de El Salvador, cuyo robo ascendió a 4 TB,  y a la SEDENA, cuyo robo fue de 6 TB.

  • Policía Nacional Civil de El Salvador (4 TB, @pnc.gob.sv)
  • Comando General de las Fuerzas Militares de Colombia (275 GB, @cgfm.mil.co)
  • Fuerza Armada de El Salvador (50 GB, @faes.gob.sv)
  • Comando Conjunto de las Fuerzas Armadas de Perú (35 GB, @ccffaa.mil.pe)
  • Ejercito del Perú (70 GB, @ejercito.mil.pe)

Grupo Guacamaya se reconoce a sí mismo como un grupo de hacktivismo.

Una cuenta NO OFICIAL correspondiente a Grupo Guacamaya, ha tuiteado que el objetivo de las filtraciones es que los latinoamericanos “sepan la verdad acerca de lo que está pasando en cada país“, y agradece a Latinus y a Carlos Loret por difundir información de la filtración, desde detalles sobre una hospitalización del presidente, hasta información sobre operativos de seguridad, como aquel en el que se capturó y liberó a Ovidio Guzmán.

La operación ha sido monitoreada por especialistas en ciberseguridad desde el pasado 19 de septiembre. Fue entonces cuando el investigador de la empresa de ciberseguridad Cronup, Germán Fernández, tuiteó que el grupo aprovechó la vulnerabilidad ProxyShell (notificada desde agosto del 2021 y que permite ejecutar remotamente código en el servidor) para acceder a servidores Microsoft Exchange de las organizaciones. Aunque finalmente el grupo ha dicho que la vulnerabilidad utiliza fue Zimbra

AMLO reconoce hackeo

Este viernes, el presidente López Obrador reconoció que la información filtrada sobre su estado de salud es cierta e informó que el hackeo y robo de información a la SEDENA se dio porque se está dando un cambio en su sistema.

“Es cierto hubo un ataque cibernético; así le llaman al robo de información mediante estos mecanismos modernos; extraen archivos, es gente muy especializada, no cualquiera, no sé si en México haya especialistas en este campo de la cibernética, tengo entendido que este mismo grupo ya ha hecho lo mismo en otros países, creo que en Colombia o en Chile, por eso creo que es algo que se maneja desde el extranjero, que no es de México”, dijo López Obrador.

“No hay nada que no se sepa”, dijo López Obrador en su conferencia matutina de este viernes al restarle importancia al evento e indicó que el hackeo ocurrió durante un cambio del sistema de comunicación de la Sedena, y aunque no precisó fechas, el colectivo Guacamaya divulgó que este ocurrió el pasado 19 de septiembre.

Fuente (s) :

La Policía de Londres informó que fue arrestado al adolescente de 17 años, aparentemente en relación con los hackeos de Uber y el desarrollador de Grand Theft Auto, Rockstar Games. Arion K., de origen albanés, pero residente en Londres, ha sido, por segunda vez, detenido. El joven de 17 años arrestado bajo sospecha de hackear Rockstar Games y filtrar ‘GTA 6’ permanece en un centro de detención juvenil, según confirmó la Policía de Londres

La policía de Londres ha confirmado que el adolescente fue detenido por hackeo como parte de una investigación promovida por la National Crime Agency’s (NCA) y la National Cyber Crime Unit (NCCU).

Según Eurogamer, el joven se presentó ante la corte juvenil de Highbury Corner y se declaró inocente del cargo por mal uso de un ordenador. No obstante, sí se reconoció culpable de haber violado las condiciones de su fianza. “El adolescente ha sido enviado a un centro de detención juvenil”, indicó Michael O’Sullivan, detective inspector de la policía de Londres.

La justicia británica lo acusó formalmente, aunque posteriormente lo devolvió a su hogar bajo fianza. Si bien los términos de su libertad no se dieron a conocer oficialmente, en los últimos días surgieron informes que mencionar que su único castigo adicional fue la prohibición de conectarse a internet por 30 días.

El adolescente está detenido por cargos que incluyen conspiración para atacar al menos dos sistemas informáticos diferentes. El arresto del jueves por la noche de este adolescente puede haber llevado a la captura de uno de los mayores filtradores de videojuegos en la historia reciente.

La Policía de Londres confirmó el arresto de un sospechoso de Oxford en un canal de redes sociales que se usa regularmente para actualizaciones sobre arrestos policiales, y aclaró la edad del sospechoso, junto con una vaga acusación de «sospecha de hackeo», y que la investigación fue coordinada con los Estados Unidos.

Hasta el momento las autoridades aún no han confirmado nada, pero varios periodistas británicos de renombre afirman que efectivamente se trata del autor del robo y filtración de GTA

La filtración en cuestión es una de las más grandes de la historia reciente, ya que contiene esencialmente el estreno mundial del muy esperado videojuego Grand Theft Auto VI. Hasta la filtración de esta semana, los fanáticos de la serie solo tenían rumores sobre su escenario potencial (una ciudad similar a Miami, Vice City) y protagonistas. Ambos rumores fueron confirmados por la filtración, que Rockstar finalmente confirmó que era legítimo y se originó a partir de una versión del juego de tres años.

Antes del arresto del jueves, el autor de la filtración del juego de GTA VI afirmó inicialmente estar involucrado en una reciente violación masiva de datos de Uber, y Uber acusó públicamente al grupo Lapsus$ de la intrusión.

Las autoridades británicas no confirmaron la veracidad de este informe en ese momento, debido a las reglas de confidencialidad con respecto a los sospechosos menores de edad. Entonces, si la filtración de GTA VI podría vincularse con los esfuerzos de Lapsus$, este vínculo aún no está confirmado en este momento.

Los esfuerzos de hackeo de Lapsus$ han sido descritos por los miembros en sus canales de chat oficiales de Telegram. La mayoría de los métodos del grupo, al menos como se han revelado públicamente, se han aprovechado de las vulnerabilidades en los sistemas estándar de autenticación multifactor de «dos factores», que generalmente giran en torno a menos opciones de inicio de sesión seguras que un atacante puede explotar.

El autor de la filtración de GTA VI sugirió anteriormente que obtuvo acceso no autorizado al código fuente de Rockstar al acceder a la interfaz de chat de Slack de la compañía.

Las filtraciones de Grand Theft Auto VI continúan haciendo mucho ruido por una variedad de razones. Una pequeña minoría de internautas que no dudaron en criticar duramente el aspecto visual de las imágenes y videos sustraídos a Rockstar, difundiendo su autoproclamado conocimiento al afirmar que GTA VI, tal como lo veía el general público este fin de semana, fue gráficamente decepcionante.

Fuente (s) :