Lo + Nuevo
Tag

noticias

Visitando

La marca de moda de lujo también está diseñando de forma privada una estrategia comercial de metaverso a largo plazo.

Cada vez mas tiendas y empresas aceptan las criptomonedas como forma o metodo de pago. A partir del próximo mes, la marca de moda de lujo francesa Balenciaga comenzará a aceptar Bitcoin y Ethereum como pago en línea y en ubicaciones físicas seleccionadas, según The Wall Street Journal.

El movimiento convierte a Balenciaga en la última marca de moda heredada en adoptar las criptomonedas como método de pago. A principios de este mes, Gucci anunció que comenzaría a permitir pagos con criptomonedas en línea y en cinco tiendas. Gucci actualmente acepta las criptomonedas Bitcoin, Bitcoin Cash, Ethereum, Litecoin, Dogecoin y Shiba Inu como forma de pago.

Balenciaga inicialmente permitirá el pago solo en Bitcoin o Ethereum, las dos criptomonedas más grandes por capitalización de mercado, pero planea expandir el programa a otras monedas a su debido tiempo.

La moda de lujo no es ajena a Web3. El año pasado, numerosas marcas heredadas, incluidas Balenciaga, Gucci, Nike, Dolce & Gabbana y Burberry, lanzaron colecciones NFT y ventanas emergentes de metaverso. A pesar de lo tradicionales que son estas marcas en algunos aspectos, aparentemente todas están alineadas con la moda digital como una oportunidad comercial: según varios expertos de la industria que hablaron con Decrypt en octubre, la industria de la moda digital podría eventualmente acercarse o incluso igualar el valor de $ 2 billones. del mercado físico de la moda.

En diciembre, Balenciaga anunció la formación de una unidad comercial de metaverso interna. Si bien Cédric Charbit, el director ejecutivo de la etiqueta, se negó a revelar nada al WSJ con respecto a los planes o la estrategia a largo plazo de la unidad, sí dijo que ve “el metaverso como un país”, un mercado tan importante como cualquier nación en la que la marca se encuentre actualmente. opera en.

La noticia de la adopción de las criptomonedas por parte de Balenciaga llega cuando muchos creen que el mercado de las criptomonedas está entrando en otro Crypto Winter. La cantidad de Bitcoin necesaria para comprar una sudadera con capucha de Balenciaga de $ 1,250 en noviembre valdría un poco menos de $ 563 hoy. Pero la turbulencia del criptomercado no intimida al liderazgo de la marca. Cuando se le preguntó si la reciente caída del mercado afectó la posición de Balenciaga sobre las criptomonedas, Charbit simplemente respondió que su pensamiento era “a largo plazo”.

Fuente (s) :

El ransomware LockBit es una de las grandes amenazas actuales. Actualmente es el grupo con más víctimas públicas y con diferencia. Además está considerado el más rápido del mundo, puede cifrar 53 GB de datos en solo 4 minutos. En un informe realizado por la plataforma de analítica de datos Splunk, en el que analizaron los ransomware actuales más peligrosos sobre víctimas en Windows 10 y Windows Server 2019, la mejor marca ha sido para una muestra de LockBit 2.0, que ha tardado 4 minutos y 9 segundo para cifrar 53 GB de datos en todo tipo de formatos: PDF, Word, fotos, vídeos, etc.

Después de 400 ejecuciones de ransomware, los tiempos que tardaban en cifrar datos procedentes de 98.561 archivos han dejado constancia de las diferencias en los tiempos para completarlo. 

   Sin embargo, de media, el resto de muestras de la misma familia tampoco es que hayan tardado mucho más, ya que el tiempo que han necesitado es de 5 minutos y 50 segundos.

Pero, después de LockBit, el segundo ransomware más rápido es el de la familia Babuk, que ha tardado una media de 6 minutos y 34 segundos para cifrar la misma cantidad de datos. En tercer lugar se ha situado Avaddon, cuyo promedio de tiempo ha sido de 13 minutos y 15 segundos. 

   De todas las familias de ransomware analizadas, Mespinoza ha sido la que más ha tardado en llevar a cabo el secuestro de estos datos, con un tiempo de una hora, 54 minutos y 54 segundos.

LockBit 2.0 y el uso de las políticas de grupo en Windows

Una de las familias de ransomware como servicio más populares, observada por primera vez en septiembre de 2019, y que ha tenido cierto protagonismo afectando a sistemas de control industrial lanza ahora una nueva versión. Recordemos que la primera versión 1.0 contenía un bug con el cuál se podían descifrar los archivos, no así en la versión 2.0

Después de que las temáticas relacionadas con el ransomware fueran prohibidas en algunos de los principales foros usados por los ciberdelincuentes para evitar atraer la atención de las autoridades, algunos grupos como LockBit empezaron a promocionar su servicio en busca de afiliados en las webs que tienen preparadas para filtrar los datos que roban de las empresas a las que atacan.

LockBit 2.0 está promocionando sus características entre aquellos delincuentes que quieran formar parte de este esquema criminal para repartirse los beneficios. Este tipo de grupos se encarga de desarrollar el malware y de proporcionar soporte a los criminales que lo utilicen para cifrar los datos de sus víctimas. Cuando las víctimas pagan el rescate, este se reparte entre los afiliados encargados de acceder a las redes corporativas, robar la información y cifrarla y los desarrolladores del malware.

Normalmente, cuando los delincuentes acceden a una red corporativa y consiguen hacerse con el controlador del dominio, estos suelen utilizar software de terceros para desplegar scripts que tratan de desactivar el software antivirus que esté instalado, y así evitar que la ejecución del ransomware sea detectada y bloqueada.

Sin embargo, en las nuevas muestras detectadas se observa una automatización de este proceso mediante el cual el ransomware se distribuye de forma automática por la red corporativa cuando se ejecuta en un controlador de dominio. Para conseguirlo, el ransomware genera una nueva política de grupo en el controlador del dominio que luego es enviada a todos los dispositivos de la red.

powershell.exe -Command “Get-ADComputer -filter * -Searchbase ‘%s’ | foreach{ Invoke-GPUpdate -computer $_.name -force -RandomDelayInMinutes 0}”

Imprimir la nota de rescate

Además, esta nueva versión de LockBit también incluye una interesante funcionalidad (vista anteriormente en otras muestras de ransomware como Egregor) que consiste en la impresión de las notas de rescate en todas las impresoras de red que estén conectadas para así llamar la atención de las víctimas.

Condiciones para los “socios” de LockBit 2.0

LockBit dice que es el ransomware más rápido cifrando

Y el más rápido exfiltrando información:

Cómo funciona LockBit

La capacidad y peligrosidad de LockBit ha ido in crescendo desde su aparición en septiembre 2019 y funciona como ransomware como servicio (RaaS) en el que se contratan ataques en un marco de afiliados. Posteriormente, el rescate obtenido por el secuestro de datos se reparte entre el equipo de desarrolladores de LockBit y los atacantes afiliados, que reciben hasta tres cuartas partes de los fondos conseguidos.

Las autoridades consideran que el ransomware LockBit forma parte de la familia de malware “LockerGoga & MegaCortex“. Esto simplemente significa que comparte comportamientos con estas formas establecidas de ransomware dirigido. Como explicación rápida, entendemos que estos ataques son:

  • Autodifusión dentro de una organización en lugar de requerir un direccionamiento manual.
  • Dirigido, en lugar de propagarse de forma dispersa como el malware de spam.
  • Usando herramientas similares para propagarse, como Windows Powershell y Server Message Block (SMB).

Lo más significativo es su capacidad de autopropagación, lo que significa que se propaga por sí solo. En su programación, LockBit está dirigido por procesos automatizados prediseñados. Esto lo hace único de muchos otros ataques de ransomware que son impulsados ​​​​de forma manual en la red, a veces durante semanas, para completar el reconocimiento y la vigilancia.

De esta forma, tras explorar las debilidades de una red, consigue infiltrarse realizando toda la actividad automáticamente y desactiva los programas de seguridad. Una vez conseguido, implementa la carga de cifrado. Las víctimas solo podrán recuperar esa información y desbloquear los sistemas si pagan el rescate solicitado para obtener la clave de acceso.

Después de que el atacante haya infectado manualmente un solo host, puede encontrar otros hosts accesibles, conectarlos a los infectados y compartir la infección mediante un script. Esto se completa y repite completamente sin intervención humana.

Además, utiliza herramientas en patrones que son nativos de casi todos los sistemas informáticos de Windows. Los sistemas de seguridad de puntos finales tienen dificultades para marcar actividades maliciosas. También oculta el archivo de cifrado ejecutable al disfrazarlo como el formato de archivo de imagen común .PNG, engañando aún más las defensas del sistema.

Etapas de los ataques de LockBit

Los ataques de LockBit se pueden entender en aproximadamente tres etapas:Etapa 1: Explotar las debilidades en una red. La brecha inicial se parece mucho a otros ataques maliciosos. Una organización puede ser explotada por tácticas de ingeniería social como el phishing, en el que los atacantes se hacen pasar por personal o autoridades de confianza para solicitar credenciales de acceso. Igualmente viable es el uso de ataques de fuerza bruta en los servidores de intranet y sistemas de red de una organización. Sin una configuración de red adecuada, las pruebas de ataque pueden tardar solo unos días en completarse. Una vez que LockBit se ha “parado” en una red, el ransomware prepara el sistema para liberar su carga útil de cifrado en todos los dispositivos que pueda. Sin embargo, es posible que un atacante deba asegurarse de que se completen algunos pasos adicionales antes de que pueda realizar su movimiento final.Etapa 2: infiltrar. Infíltrarse más profundo para completar la configuración del ataque si es necesario. A partir de este momento, el programa LockBit dirige todas las actividades de forma independiente. Está programado para usar herramientas de “post-explotación” para obtener escalamiento de privilegios.Es en esta etapa que LockBit toma las medidas necesarias para su funcionamiento. Esto incluye deshabilitar los programas de seguridad y cualquier otra infraestructura que pueda permitir la recuperación del sistema. El objetivo es hacer que la recuperación sin asistencia sea imposible o lo suficientemente lenta como para que sucumbir al rescate del atacante sea la única solución práctica. Cuando la víctima está desesperada por que las operaciones vuelvan a la normalidad, es cuando pagará la tarifa del rescate.Etapa 3: cifrado. Una vez que la red se haya preparado para que LockBit se movilice por completo, el ransomware comienza su propagación a través de cualquier máquina que pueda tocar. Como se indicó anteriormente, LockBit no necesita mucho para completar esta etapa. Una sola unidad del sistema con alto acceso puede enviar comandos a otras unidades de la red para descargar LockBit y ejecutarlo   

El cifrado “bloquea” todos los archivos del sistema. Las víctimas solo pueden desbloquear sus sistemas a través de una clave personalizada creada por la herramienta de descifrado de LockBit. El proceso también deja copias de un archivo de texto de nota de rescate simple en cada carpeta del sistema. Proporciona a la víctima instrucciones para restaurar su sistema e incluso ha incluido amenazas de chantaje en algunas versiones de LockBit.

Después de que los atacantes obtienen acceso a la red y alcanzan el controlador de dominio, ejecutan su malware en él, creando nuevas políticas de grupo de usuarios, que luego se envían automáticamente a cada dispositivo en la red. Las políticas primero deshabilitan la tecnología de seguridad integrada del sistema operativo. Luego, otras políticas crean una tarea programada en todas las máquinas con Windows para ejecutar el ejecutable del ransomware. 

 Este ransomware usa la API de Windows Active Directory para realizar consultas LDAP para obtener una lista de computadoras. LockBit 2.0 luego pasa por alto el Control de cuentas de usuario (UAC) y se ejecuta en silencio, sin activar ninguna alerta en el dispositivo que se está cifrando.

Aparentemente, esto representa la primera propagación de malware de mercado masivo a través de políticas de grupos de usuarios. Además, LockBit 2.0 entrega notas de rescate de manera bastante caprichosa, imprimiendo la nota en todas las impresoras conectadas a la red.

Diferentes versiones de LockBit

Detectar las variantes de LockBit puede ayudar a identificar exactamente a lo que se enfrenta.

  • Variante 1 – extensión “.abcd”. La versión original de LockBit cambia el nombre de los archivos con el nombre de extensión “.abcd”. Además, incluye una nota de rescate con demandas e instrucciones para supuestas restauraciones en el archivo “Restore-My-Files.txt” y en cada carpeta afectada.
  • Variante 2 – Extensión “.LockBit”. La segunda versión conocida de este ransomware adoptó la extensión de archivo “.LockBit”, dándole el nombre actual. Sin embargo, las víctimas encontrarán que otras características de esta versión parecen en su mayoría idénticas a pesar de algunas revisiones del back-end.
  • Variante 3 – LockBit versión 2.0. Esta versión ya no requiere descargar el navegador Tor con sus instrucciones de rescate. En cambio, envía a las víctimas a un sitio web alternativo a través del acceso a la web tradicional. Recientemente, ha mejorado con características más nefastas, como la negación de acceso a equipos con permisos administrativos; desactivar las indicaciones de seguridad que los usuarios pueden ver cuando una aplicación intenta ejecutarse como administrador.

Además, el malware ahora está configurado para robar copias de los datos del servidor e incluye líneas adicionales de chantaje incluidas en la nota de rescate. En caso de que la víctima no siga las instrucciones, LockBit ahora amenaza con la divulgación pública de los datos privados de la víctima (doble extorsión). 

Mejores prácticas

Dada su persistencia, velocidad de propagación y métodos de intrusión, es probable que LockBit 2.0 cause un daño significativo a sus víctimas, ya sea financiero o de reputación. Estas son algunas de las mejores prácticas de los marcos establecidos por el Centro de Seguridad de Internet y el Instituto Nacional de Estándares y Tecnología (NIST) que pueden ayudar a las organizaciones a prevenir y mitigar el impacto de los ataques que involucran ransomware como LockBit 2.0.


Fuente (s) :

 La imprudencia de un empleado, un virus informático oculto en la copia pirata de una película de superhéroes y una paciencia de meses de los ladrones. Estos fueron los tres elementos claves que propiciaron, en el verano de 2020, el robo de seis millones de euros en criptomonedas, uno de los mayores de este tipo de activos conocidos hasta ahora en España.

  • La UCO ha detenido a cinco personas que en 2020 robaron las criptodivisas de 2gether, una compañía que custodiaba los ahorros de miles de clientes
  • La película venía con un regalo envenenado: un malware tipo RAT (Remote Access Trojan), lo que se conoce popularmente como un Troyano

Agentes de la Unidad Central Operativa (UCO) de la Guardia Civil han logrado resolver este asalto tras descubrir que los ciberdelincuentes consiguieron colarse en los sistemas de 2gether, una sociedad española de custodia de criptoactivos, a través de la descarga que un trabajador de esta compañía hizo de una película y, posteriormente, seguir el rastro de las criptomonedas.

La bautizada como operación 3Coin se ha saldado hasta ahora con cinco detenidos o investigados (cuatro de ellos de nacionalidad española y uno de un país del antiguo bloque del Este), entre ellos el considerado cerebro del asalto, y la recuperación de parte de lo sustraído, según detalla el instituto armado en una nota. Durante la investigación, los agentes han descubierto que uno de los arrestados controlaba a otros de los arrestados mediante el rito de brujería conocido como sapo bufo, consistente en inhalar vapores de veneno de este animal, considerados una sustancia alucinógena.

Las pesquisas se iniciaron el 31 de julio de 2020, cuando 2gether denunció haber sido víctima de un ataque informático mediante el cual le habían sustraído una importante cantidad de criptomonedas. En concreto, 114 bitcoins y 276 etherums, que en aquel momento tenían un valor de 1,2 millones de euros. El número de clientes afectados por la sustracción superaba los 5.500. El Departamento Contra el Cibercrimen de la UCO pudo determinar que el ataque informático había sido realizado mediante un sofisticado malware (programa informático malicioso) del tipo troyano denominado Nanocore, y que este había sido introducido a través de la descarga ilegal que, desde su puesto de trabajo, había hecho un empleado en enero de 2020 de una película de superhéroes de un portal de contenido multimedia pirata.

“Altamente sofisticado”, según la Guardia Civil, el virus informático se hizo a partir de ese momento con el control absoluto del equipo del empleado, donde permaneció siete meses instalado sin ser detectado. En ese tiempo, los cibercriminales descubrieron con detalle todos los procesos internos de la empresa y prepararon el ataque informático. Este se produjo, finalmente, el último día de julio de aquel año, para aprovechar que la compañía iba a reducir al mínimo su actividad al iniciarse las vacaciones de verano de la mayoría de sus trabajadores. Para ello, 24 horas antes accedieron al sistema y desactivaron las medidas de seguridad informática. Así, el día elegido para perpetrar el robo, pudieron dar las órdenes de transacción de moneda electrónica sin ser detectados a través de una red de ordenadores interpuestos y líneas de teléfono de terceros países. “En 15 o 20 minutos habían extraído las criptomonedas”, destacan fuentes cercanas a la investigación.

Las monedas electrónicas sustraídas fueron transferidas a billeteras virtuales bajo el control de los delincuentes, donde estos tuvieron inmovilizados los fondos durante más de seis meses para evitar llamar la atención policial. “Es la práctica habitual en este tipo de ciberrobos”, añaden estas mismas fuentes, que destacan que una vez pasado ese tiempo, comenzaron a mover las criptomonedas a través de un complejo entramado de billeteras electrónicas para blanquearlo. Fuentes de la Guardia Civil destacan que dos de los detenidos tenían ya antecedentes por ciberdelincuencia y que todos ellos tenían como única actividad este tipo de actividades. “Uno de ellos tenía una billetera por la que habían llegado a pasar 150 millones de euros en este tipo de activos”, señalan las fuentes consultadas.

Las pesquisas de los agentes especializados de la UCO permitieron, en un primer momento, identificar al supuesto operador de la página web de descargas ilegales desde donde se distribuyó el virus informático usado en el ataque. Este cobraba poco más de 200 euros por permitir a la red utilizar su plataforma para introducir virus informáticos entre el material audiovisual pirata que ofertaba. Además, la Guardia Civil identificó a otras tres personas, sin relación aparente entre ellos, que supuestamente habían recibido parte de las criptomonedas sustraídas. Eso propició que en noviembre del año pasado, los agentes detuvieran a estas cuatro personas, entre ellos el considerado cabecilla de la trama, en Tenerife (1), Bilbao (1) y Barcelona (2). Uno de los arrestados en esta última ciudad es un joven que tenía la consideración legal de menor por una discapacidad.

Sapo bufo

En el registro de las viviendas de estos cuatro presuntos implicados se recuperaron criptomonedas por valor de 900.000 euros procedentes del robo, además de abundante material informático. En uno de los equipos, los agentes también localizaron el malware utilizado así como detalles de los movimientos iniciales de las criptodivisas sustraídas. Con la información recuperada, los investigadores llegaron este martes a un quinto implicado, que había recibido, al menos, 500.000 euros en criptomoneda robada. Este individuo, detenido en Valencia, ejercía supuestamente un férreo control sobre otros miembros del grupo mediante rituales de brujería. Sus ordenadores, sin embargo, aparecieron prácticamente vacíos. El primer análisis de sus discos duros ha revelado que los había formateado dos días después del arresto de sus compañeros.

Fuente (s) :

Escucha la noticia dando click en el audio 🙂

OpenSea, uno de los mercados de NFT más grandes, dijo que a 32 usuarios les robaron NFT el sábado. Es posible que se hayan robado unos 254 tokens.

Un hacker llevó a cabo un ataque de phishing para robar potencialmente cientos de NFT de los usuarios de OpenSea, uno de los mercados de NFT más grandes de Internet, por un valor total de $ 1,7 millones el sábado. Los funcionarios de la compañía trataron el domingo de asegurar a los usuarios que era seguro acuñar, comprar, listar y vender NFT en OpenSea, aunque sostuvieron que se estaba llevando a cabo una investigación.

Durante el fin de semana, el cofundador y director ejecutivo de OpenSea, Devin Finzer, dijo que el pirata informático había engañado a 32 víctimas para que firmaran una carga maliciosa que autorizaba la transferencia de sus NFT al atacante de forma gratuita. Si bien Finzer dijo que la compañía confiaba en que se trataba de un ataque de phishing, explicó que no sabían dónde había ocurrido el phishing. Por el momento, el ataque parece haberse llevado a cabo desde fuera de OpenSea, según la empresa.

El ataque ocurrió durante la migración de OpenSea a su nuevo sistema de contrato inteligente Wyvern, que comenzó el viernes y se completará el 25 de febrero.

En una publicación de Twitter, el CEO descartó el sitio web de OpenSea como el punto de origen del ataque. Agregó que interactuar con un correo electrónico de OpenSea no fue un vector para el ataque y que ninguna de las víctimas informó haber hecho clic en enlaces de correos electrónicos sospechosos. También se determinó que hacer clic en el banner del sitio, firmar el nuevo contrato inteligente de Wyvern y usar la herramienta de migración de listas de OpenSea para mover las listas al nuevo sistema de contratos de Wyvern es seguro.


“Estamos trabajando activamente con los usuarios cuyos artículos fueron robados para reducir un conjunto de sitios web comunes con los que interactuaron que podrían haber sido responsables de las firmas maliciosas”, dijo Finzer el domingo. “Lo mantendremos informado a medida que aprendamos más sobre la naturaleza exacta del ataque de phishing”.

El director de tecnología de la compañía, Nadav Hollander, también proporcionó un resumen técnico del ataque el domingo. Hollander descartó la posibilidad de que el ataque estuviera relacionado con la migración al nuevo sistema de contratos Wyvern. Dijo que las órdenes maliciosas habían sido firmadas por las víctimas antes de que OpenSea llevara a cabo su migración y “es poco probable que estén relacionadas con el flujo de migración de OpenSea”.

El incidente, que ocurrió el sábado en el transcurso de unas pocas horas, sugiere que se trató de un ataque dirigido.

“A 32 usuarios les robaron NFT en un período de tiempo relativamente corto. Esto es extremadamente desafortunado, pero sugiere un ataque dirigido en lugar de un problema sistémico”, dijo Hollander.

Aunque el ataque parece haber ocurrido fuera de OpenSea, agregó Hollander, la compañía estaba “ayudando activamente a los usuarios afectados y discutiendo formas de brindarles asistencia adicional”.


Fuente (s) :

Creditos Musica:

Steadfast Boots by Artificial.Music | https://soundcloud.com/artificial-music
Music promoted by https://www.free-stock-music.com
Creative Commons Attribution 3.0 Unported License
https://creativecommons.org/licenses/by/3.0/deed.en_US

El SIM Swapping es un sistema muy práctico para los ciberdelincuentes. Advierten sobre el crecimiento del secuestro de líneas telefónicas mediante la clonación de tarjetas SIM que permite a los delincuentes obtener acceso a cuentas bancarias y de otro tipo de servicios online., ya que pueden acceder a tu cuenta bancaria incluso con el doble factor de autenticación  (2FA, MFA) ya que suele estar  activado por SMS, y los SMS no son seguros.

Una pérdida repentina de la señal de red en su teléfono inteligente debe tratarse como una señal de problema y, en la mayoría de los casos, el propietario de la cuenta tiene solo unos minutos para reaccionar y cambiar el método 2FA a correo electrónico o una aplicación de autenticación.

Si se ofrece la opción, siempre se debe usar una opción diferente al método 2FA por SMS. Si el SMS es la única forma, debe usar un número de teléfono privado que se use exclusivamente para ese propósito y evitar compartirlo con nadie.

  • La primera señal que identifican las víctimas de SIM swapping es la pérdida de señal de la red en sus equipos. Esto se debe a que una vez que los criminales activan la nueva tarjeta SIM en un nuevo dispositivo automáticamente se desactiva la línea.
  • Hay que intentar en la medida de lo posible, evitar la autenticación en dos pasos mediante SMS y en su lugar utilizar opciones como una app de autenticación o una clave de seguridad física
  • Los bancos han reforzado la seguridad de sus operaciones online con el uso de mensajes de SMS, uno de los peores métodos que se usan en los sistemas de autentificación en dos pasos

Crece el SIM Swapping: el fraude que permite robar acceso a cuentas bancarias duplicando tarjeta SIM

Para saber si estas siendo víctima de SIM Swapping es bastante sencillo. Si duplican tu tarjeta SIMtu móvil dejará de tener cobertura y la línea que tenías activada quedará sin servicio. Es decir, no podrán hacer llamadas, tampoco enviar SMSs. En ese caso, lo más recomendable es denunciarlo a la policía y a tu operador para que desactiven la línea y realicen el correspondiente proceso para poder recuperar tus datos. 

Esta práctica llega para hacer frente al sistema de verificación en dos pasos que algunas webs, portales y servicios utilizan como mecanismo de seguridad extra. Por ejemplo, cuando haces una compra en una tienda online, la pasarela de pago de tu banco puede solicitarte que introduzcas un código que te ha llegado mediante un SMS. Lo mismo sucede cuando inicias sesión en una cuenta de correo electrónico, en una red social o en una aplicación de mensajería. El objetivo de los hackers, por lo tanto, es obtener ese código de verificación, y la forma más sencilla es a través del acceso a tu línea telefónica. ¿Cómo consiguen ese acceso? Mediante el duplicado de la tarjeta SIM.  

El SIM Swapping, por lo tanto, es la técnica utilizada para obtener un duplicado físico de la tarjeta SIM de la víctima simplemente pidiéndolo a la operadora.. Gracias a las investigaciones de la Policía Nacional, que recientemente desarticuló una banda dedicada al SIM Swapping, podemos obtener datos más detallados de esta mecánica. La práctica, de hecho, suele combinarse con el phishing. Esto se debe a que para realizar un duplicado es necesario contar con los datos personales del usuario. Entre ellos, el número de teléfono, número DNI, nombre completo o, incluso, el carnet de identidad físico. Conseguirlos es sencillo si la víctima pica e introduce la información en ese correo o SMS fraudulento. 

Tal como señala el FBI, si bien esta modalidad de fraude no es nueva, las denuncias de víctimas del SIM swapping aumentaron considerablemente en el último año. Durante el 2021 en Estados Unidos se recibieron 1.611 denuncias de victimas que manifestaron haber sufrido el robo de dinero como consecuencia del secuestro de sus líneas telefónicas y las pérdidas alcanzaron una cifra cercana a los 68 millones de dólares. 

Protección de Datos multa a las operadoras con 5,8 millones por permitir el duplicado fraudulento de SIM

Protección de datos ha multado con 5,81 millones de euros a varias operadoras de telefonía española por facilitar la duplicación fraudulenta de tarjetas SIM a delincuentes y, por lo tanto, por no proteger bien la información personal de sus clientes.

Este tipo de fraude se conoce como ‘SIM Swapping’ y consiste en obtener un duplicado de una tarjeta SIM asociada a una línea de teléfono, todo ello sin el consentimiento de su titular y con el fin de suplantar su identidad, además de acceder a información confidencial como redes sociales, servicios de mensajería instantánea, correos electrónicos o incluso aplicaciones bancarias.

Para ello se presentan en una tienda de la operadora con documentación falsificada a partir de los datos personales del cliente. Normalmente presentan una falsa denuncia policial de que han sido víctimas del robo del móvil y la cartera con la documentación original, adjuntando una fotocopia del DNI con la foto cambiada por la del delincuente que se presenta en la tienda. El objetivo es hacerse con el control de la línea móvil, de forma que al hacer un movimiento bancario como una transferencia reciben el código de autorización necesario para completarla.

Para que el SIM swapping tenga éxito, previamente deben haber obtenido los datos personales y de acceso a la cuenta bancaria de la víctima mediante phishing, como ocurre con los famosos SMS fraudulentos. En los relatos recogidos por la AEPD se muestra como el primer indicio que detecta la víctima es que su móvil se queda sin cobertura, puesto que la operadora empieza a dar servicio a la SIM duplicada, desactivando la original.

El fraude del SIM swapping se da a nivel global. En España, por ejemplo, la semana pasada la Policía Nacional confirmó el arresto de al menos ocho personas que integraban una organización criminal que clonaba tarjetas SIM haciéndose pasar por clientes legítimos ante las compañías telefónicas utilizando incluso documentos falsificados.

En América Latina esta problemática también existe. En Argentina, en 2021 y lo que va de 2020, se han reportado varios casos de víctimas que dicen haber sufrido el robo de dinero como consecuencia de la clonación del chip. El mes pasado, por ejemplo, una persona perdió el dinero que habían depositado en su cuenta bancaria tras acceder a un crédito Procrear. En noviembre 2021 se conoció otro caso en el cual los criminales robaron los accesos a WhatsApp y redes sociales como Instagram y Facebook.

Fuente (s) :

Aún estamos acostumbrándonos a las redes 5G, pero el desarrollo de las futuras redes 6G ya está en marcha. Es lo que ha demostrado un grupo de investigadores chinos, que han logrado enviar 1 TB de datos en un segundo a 1 km de distancia.

Este récord ha demostrado el enorme ancho de banda que es posible alcanzar con este tipo de conexión, que permite dar un salto increíble: de los 20 Gbps que se pueden alcanzar en redes 5G pasamos a 1 Tbps en 6G, pero es que también ganamos en latencia: de los 1 ms de 5G pasamos a 0,1 ms en 6G.

Una nueva dimensión (de verdad)

El experimento se puso en marcha en el campus de los Juegos Olímpicos de Pekín hace un mes. Como explicaba el profesor Zhang Chao, de la escuela de ingeniería aeroespacial de la Universidad de Tsinghua en Pekín, con él fue posible emitir más de 10.000 vídeos de alta definición de forma simultánea.

El resultado, destacaba Chao, mostraba cómo China está “liderando la investigación a nivel mundial en tecnologías con un potencial clave para 6G”. En este experimento los investigadores usaron las llamadas ondas de vórtice milimétricas, un tipo de emisión de frecuencia extremadamente alta.

Los actuales dispositivos móviles usan ondas electromagnéticas que se propagan como ondas en un estanque para comunicarse. La información está representada por esos picos de “sube” y “baja” de las ondas, que desde un punto de vista matemático solo tienen dos dimensiones.

A diferencia de esas ondas, en estas transmisiones 6G las ondas de vórtice electromagnéticas tienen una forma tridimensional: se parecen más a un tornado.

Gracias a ese formato se puede codificar información adicional en el torbellino o momento angular orbital (OAM) de esas ondas. Esa es la clave para aumentar de forma notable el ancho de banda de la comunicación. Este tipo de ondas fueron ya descritas por el físico británico John Henry Poynting en 1909, pero hasta ahora no se había conseguido emitirlas de forma eficiente.

Hay inconvenientes con estas ondas: su tamaño aumenta con la distancia, lo que hace que esa señal que se debilita complique la transmisión de datos a alta velocidad y a grandes distancias. Para resolverlo, el equipo de investigadores chino usó un transmisor muy especial para generar un vórtice más pequeño que hacía que las ondas giraran de tres formas distintas para almacenar más información. El receptor diseñado para recolectar esa información es capaz de recibir esos datos y descodificarlos en un instante.

Hay quien califica esto de “el comienzo de una revolución” en tecnología de comunicaciones. El investigador del gobierno chino que hacía estas declaraciones explicaba que “lo más sorprendente no es la velocidad, sino la introducción de una nueva dimensión física, lo que puede llevar a todo un nuevo mundo de posibilidades ilimitadas.

El experimento es desde luego toda una promesa de futuro para la tecnología 6G de redes de comunicaciones, pero ese futuro —en el que Huawei está muy metida— tardará en llegar. Se espera que el despliegue comercial de estas redes llegue en 2030 —quizás antes, según Samsung—, aunque en aplicaciones militares ese despliegue podría llegar antes. De hecho el equipo del profesor Zhang hizo uso de la banda de frecuencias W que se usa en transmisiones militares.

China está avanzando de forma notable en el desarrollo de redes 6G: según un estudio de septiembre de 2021 elaborado por Cyber Creative Institute, más del 40% de las patentes en este campo provienen de este país. Siguiéndole está el 35% de EE.UU., 10% de Japón, 9% de Europa y 4% de Corea del Sur.

Fuente (s) :

Así es como probablemente evolucionará la experiencia del cliente móvil en la próxima década.

Nadie (excepto Steve Jobs, tal vez) podría haber predicho el impacto del iPhone cuando se presentó en 2007. Desde entonces, se han lanzado muchos otros teléfonos inteligentes con características de hardware exquisitas como cámaras avanzadas, resolución 4K y pantallas gigantes. Pero no fueron estas características las que hicieron que las personas adoptaran rápidamente los teléfonos inteligentes: fueron las experiencias que brindan estos dispositivos, como redes sociales globales, transmisión de música, compras en línea y muchas otras.

Con la ayuda de la tecnología en evolución, los teléfonos inteligentes permitirán experiencias móviles aún más innovadoras en la próxima década, que ni siquiera podríamos haber imaginado cuando se presentó el iPhone por primera vez.

Nuestra capacidad para crear experiencias móviles excepcionales ha progresado a pasos agigantados, pero ni siquiera hemos tocado la superficie de su potencial. Aquí están mis pensamientos sobre lo que sigue para la experiencia del cliente móvil y cómo afectará la evolución de los teléfonos inteligentes.

1.La participación de voz y texto se convertirá en la nueva norma.

Actualmente no hay suficiente comodidad integrada en la experiencia del cliente móvil. Pedimos a los usuarios de teléfonos inteligentes que deslicen demasiadas pantallas para pedir comida o comprar una prenda de vestir.

En un futuro muy cercano, espero que más marcas aprovechen las notificaciones automáticas y de texto y formas más fáciles para que los clientes usen los comandos de voz en sus aplicaciones. En poco tiempo, a través de la ubicación geográfica y el seguimiento de la actividad de inteligencia artificial (IA), una aplicación como Starbucks utilizará el aprendizaje automático para enviar una notificación preguntando a un cliente si desea que comience su pedido de café regular incluso antes de abrir la aplicación.

2.La experiencia del cliente digital y física se fusionará como una sola.


Las marcas ya usan la tecnología de balizas para mejorar la experiencia de sus clientes en la tienda (piense en sensores diminutos que envían códigos de descuento a los clientes que usan su aplicación cuando visitan su ubicación).

En el futuro, las balizas se utilizarán aún más para crear una experiencia física y digital ultra unificada. Los parques de diversiones, por ejemplo, podrán identificar a un miembro de lealtad atrapado en la fila para un viaje y ofrecerle un pase rápido oportuno. Ese es solo un ejemplo de cómo las empresas utilizarán datos propios y de terceros para tomar decisiones informadas sobre las personas, ponerse en su lugar y brindar experiencias más personalizadas.

Search and buy domains from Namecheap. Lowest prices!

3.Las empresas renovarán sus operaciones para convertirse primero en empresas de tecnología y, finalmente, en empresas de servicios de datos.


Peloton puede ser conocida como una empresa de equipos de ejercicio. Los veo como una empresa de primera tecnología con software avanzado y un ecosistema digital altamente desarrollado que vende equipos de entrenamiento. Durante la próxima década, más empresas se convertirán primero en digital en su investigación y desarrollo para crear las mejores experiencias para los clientes.

Además, muchas empresas se tomarán la totalidad de los próximos diez años para convertirse en empresas de servicios de datos que proporcionen bienes y servicios. Las empresas con visión de futuro reducirán años de esfuerzo y costos al agregar equipos de ciencia de datos a todos los estratos del negocio impulsados ​​por los resultados.

4. Las marcas se asociarán para crear experiencias más atractivas.


Más temprano que tarde, las marcas se darán cuenta de que pueden crear un mayor valor para sus clientes trabajando juntos cuando se trata de compartir datos. Los datos que posee una marca pueden ser extremadamente valiosos para otra y viceversa, por lo que anticipo que más empresas participarán en asociaciones de intercambio de datos de múltiples corporaciones.

Por ejemplo, las tiendas de conveniencia en las estaciones de servicio a menudo están a cargo de un tercero, no de una compañía de gas. Como resultado, recopilan datos por separado (por ejemplo, los datos de la aplicación del cliente de la tienda están separados de los datos recopilados por los sensores de seguimiento en las bombas de las estaciones de servicio). Sin embargo, más estaciones de servicio y tiendas de conveniencia ya están compartiendo datos para crear excelentes experiencias para los clientes que sean mutuamente beneficiosas y para impulsar las compras. Por lo tanto, un cliente que usa la aplicación de una tienda de conveniencia podría recibir un código de descuento para su bebida favorita la próxima vez que compre gasolina o recibir un descuento de gasolina si compra una porción de pizza en la tienda.

Los próximos 10 años de la experiencia del cliente móvil estarán llenos de innovación con un diseño centrado en el ser humano en el centro. Así como miramos hacia atrás a lo lejos que han llegado las cosas desde el primer iPhone, miraremos hacia atrás en la adopción de teléfonos inteligentes de hoy de la misma manera. Es posible que incluso estemos viendo esa vista desde nuestro rascacielos virtual en el metaverso. Esta próxima evolución de Internet marcará el comienzo de entornos inmersivos con nuevas interacciones digitales que apenas comenzamos a imaginar. Abróchate el cinturón, lo mejor está por venir.

Fuente (s) :

Web3 combina Internet con la tecnología blockchain, pero no todos están de acuerdo con el mismo concepto.

Es difícil escapar de la exageración y la manía que rodea a Web3, a menudo descrita como la próxima generación de Internet basada en tecnologías de cadena de bloques y criptomonedas.

Los partidarios de este nuevo paradigma afirman que permitirá la propiedad digital sobre el contenido y el arte, incluso poniendo fin a las grandes empresas tecnológicas como Amazon y Facebook. Mientras tanto, no faltarán escépticos y críticos que argumentan que el sistema tiene fallas fundamentales y amenaza con destruir la libertad y la apertura de Internet.

Sin embargo, como siempre, el verdadero potencial de la tecnología se encuentra en algún lugar en medio de esas tomas polarizadoras. Con ese fin, echemos un vistazo más de cerca a Web3, su relación con la criptomoneda y el drama en curso que lo rodea.

¿Qué es Web3?

Antes de que podamos entender las controversias que rodean a Web3, vale la pena entender lo que promete. En pocas palabras, Web 3.0 (o Web3) es un concepto que imagina un mundo en el que los sitios web, las aplicaciones y las plataformas en línea están completamente descentralizados.

Las plataformas Web 2.0 existentes casi siempre son propiedad y están controladas por una entidad privada singular: piense en empresas como Google, Amazon o Facebook. Si bien podemos interactuar con estas plataformas como clientes o usuarios, ellos tienen la última palabra en cuanto a las reglas de la plataforma y quién puede participar. Más importante aún, a menudo eres el producto, ya sea a través de la publicidad o la recopilación de datos.

Web3, por otro lado, promete ofrecer un sistema más justo y equitativo. Cualquier persona del público en general puede tomar posesión parcial de una plataforma descentralizada e incluso participar en su gobierno. Esta propiedad generalmente se representa a través de tokens criptográficos o criptomonedas.

Una aplicación Web3 también almacena sus datos en una cadena de bloques descentralizada en lugar de bases de datos en un puñado de servidores. Este enfoque ofrece a los usuarios una mayor transparencia e información sobre cómo funciona la plataforma, al mismo tiempo que elimina los puntos únicos de falla que sufren los servidores de Google y Amazon. Imagine un banco que nunca experimenta tiempo de inactividad o una plataforma de redes sociales que un gobierno opresivo no puede censurar.

La descentralización de Web3 promete resistencia a la censura, tiempo de inactividad cero y mayor transparencia.

Sin embargo, como usuario final, los servicios Web3 no se sienten radicalmente diferentes de los sitios web existentes en Internet. Todavía necesita usar un navegador web tradicional para acceder a ellos, por ejemplo.

De hecho, Web3 tiene que ver con los cambios bajo el capó, lo que permite la propiedad de datos y la monetización sin intermediarios. Sin embargo, si no necesita descentralización, Web3 no trae nada nuevo a la mesa. Esto también significa que muchos servicios Web 2.0 seguirán existiendo en paralelo, al menos en el futuro previsible.

¿Qué es la propiedad y cómo se relaciona con la criptomonedas?

Gran parte de la utilidad de Web3 depende de su llamado aspecto de propiedad. La idea es bastante simple: los desarrolladores implementan sus proyectos en redes blockchain descentralizadas como Ethereum. Dada esta herencia, no sorprende que estas plataformas también estén intrínsecamente vinculadas al mercado de criptomonedas. Los proyectos de Web3 pueden crear sus propias criptomonedas, a menudo denominadas tokens de utilidad, para funciones como la gobernanza, el pago de tarifas o la verificación de identidad.

Tome Uniswap, por ejemplo, una popular aplicación descentralizada en la red. No tiene que poseer el token UNI nativo de Uniswap para interactuar con la aplicación, pero hacerlo le permite votar en el proceso de gobierno de la plataforma. Alternativamente, muchos usuarios también tienen tokens como inversión. La valoración de UNI se ha disparado a lo largo de los años, gracias a la popularidad del proyecto. Sin embargo, no todos los proyectos han tenido el mismo éxito.

En resumen, poseer tokens permite a los usuarios reclamar el proyecto y respaldar su desarrollo, exactamente lo contrario de la mayoría de los servicios actuales. Mientras tanto, los desarrolladores pueden beneficiarse de los tokens a medida que reciben pagos o subvenciones de desarrollo. Y dado que todo es transparente, una de las partes no puede beneficiarse desproporcionadamente a expensas de las demás.

Search and buy domains from Namecheap. Lowest prices!

¿Qué ofrece Web3 en el mundo real?

Aunque las aplicaciones descentralizadas existen desde hace algunos años, no entraron en la corriente principal hasta 2021. Aún así, puede participar de inmediato: todo lo que necesita es algo de criptomoneda y una billetera habilitada para Web3. MetaMask es a menudo la opción preferida por la mayoría de los entusiastas de las criptomonedas.

Descubrirá que la mayoría de las aplicaciones descentralizadas de hoy en día atienden a aquellos con cierta experiencia en criptomonedas. Gitcoin, por ejemplo, permite a los desarrolladores de software contribuir a proyectos de código abierto y ganar recompensas o subvenciones en el proceso. Otro proyecto de Web3, Golem, tiene como objetivo arrebatarle el control a los proveedores de la nube como Google Cloud y Amazon AWS. En pocas palabras, le permite monetizar su poder de cómputo no utilizado alquilándolo al mejor postor.

Las plataformas Web3 ya existen: solo necesita un navegador web y una billetera de criptomonedas para participar.

Los tokens no fungibles (NFT) representan uno de los casos de uso de Web3 más populares en este momento. En pocas palabras, le permiten “tokenizar” activos digitales o físicos. Puede almacenar un NFT en una billetera digital, como cualquier criptomoneda. Sin embargo, cada NFT es único, por lo que pueden tener precios diferentes. Es muy parecido a los bienes raíces, donde la ubicación, la demanda y otros factores influyen en el precio de un activo en particular. De hecho, ya puede comprar parcelas virtuales de tierra en forma de NFT a través de plataformas Web3 como Decentraland.

Si bien la manía coleccionable de NFT de hoy se parece mucho a una burbuja especulativa, la mayoría está de acuerdo en que la tecnología subyacente es sólida. Los aspectos de singularidad demostrable y facilidad de propiedad por sí solos pueden ayudar a muchas transacciones del mundo real a pasar del papel a lo digital.

Los derechos sobre la tierra, los certificados y los títulos podrían vivir en una cadena de bloques y almacenarse en billeteras digitales. Probar su identidad o calificación se vuelve extremadamente simple, ya que usted es el único propietario de un NFT en particular.

Finalmente, el movimiento de finanzas descentralizadas (DeFi) también se basa en gran medida en los principios fundamentales de Web3. Desde préstamos descentralizados hasta transferencias internacionales de dinero rápidas, el sector apunta a eliminar intermediarios y hacer que los servicios financieros sean más accesibles.

¿Por qué es tan controvertida Web3?

Si bien Web3 promete revolucionar varias facetas de nuestras vidas en línea, últimamente ha recibido una gran cantidad de críticas. Además, Web3 sigue siendo en gran medida un concepto, no un estándar o especificación concreta. En otras palabras, el significado del término está abierto a interpretación y cambia constantemente, al igual que las tecnologías descentralizadas subyacentes que lo impulsan.

La naturaleza rápidamente cambiante de la tecnología significa que no hay mucho escrito en piedra y su experiencia puede variar enormemente entre plataformas. Una aplicación podría ofrecer una verdadera descentralización completamente en el espíritu de Web3, mientras que otra puede estar muy centralizada, hasta el punto en que no ofrezca ninguna ventaja material sobre las plataformas Web 2.0 existentes. Esta fragmentación también ofrece un terreno fértil para las estafas y otras actividades nefastas, como cabría esperar de una nueva tecnología de la que la mayoría de la gente sabe muy poco.

Dado que Web3 carece de un estándar o especificación universal, la calidad de las aplicaciones puede variar enormemente.

Además, aunque la descentralización es un principio clave de Web3, los críticos han señalado que cierta centralización es inevitable. Tampoco es difícil ver por qué.

La cadena de bloques de Ethereum que alberga muchas aplicaciones Web3 se ha disparado en tamaño, por una suma de cientos de gigabytes. Un desarrollador que trabaja en una aplicación Web3 tiene dos opciones: explorar toda la cadena de bloques él mismo o buscar datos de un tercero. La mayoría elige este último, simplemente por la conveniencia. Sin embargo, eso significa que está confiando en un tercero, sacrificando los principios de descentralización y falta de confianza de Web3.

Lo anterior es solo un ejemplo de cuántas de las llamadas aplicaciones descentralizadas dependen de la infraestructura centralizada en la actualidad. En una publicación de blog sobre el tema, el cofundador de Signal, Moxie Marlinspike, dijo: “Una vez que un ecosistema distribuido se centraliza en torno a una plataforma por conveniencia, se convierte en lo peor de ambos mundos: control centralizado, pero aún lo suficientemente distribuido como para atascarse en el tiempo”. Sin embargo, concluyó que el ecosistema Web3 “recuerda los primeros días de Internet” y está listo para un crecimiento similar a largo plazo.

Los críticos argumentan que Web3 está plagado de numerosos problemas en la actualidad, incluidas las altas tarifas y la descentralización insuficiente.

Otra queja común dirigida a las plataformas Web3 se relaciona con las altas tarifas. Las redes de cadena de bloques que impulsan muchas aplicaciones descentralizadas, incluido Ethereum, luchan con una alta actividad de los usuarios. Esto lleva a que las transacciones se vuelvan extremadamente costosas durante los períodos de congestión de la red. Afortunadamente, prácticamente todos los proyectos de blockchain están trabajando para mejorar la escalabilidad en los próximos años, y algunos se están moviendo hacia sistemas más eficientes como la prueba de participación.

Con todo, Web3 se enfrenta al mismo camino rocoso que las NFT y otras tecnologías emergentes relacionadas con las criptomonedas. Varios puntos de fricción, incluida la educación del usuario, la regulación y la escalabilidad de blockchain, también deben mejorar para que la tecnología se convierta en la corriente principal. Sin embargo, con tanto talento y dinero ingresando al sector, los servicios descentralizados algún día podrían volverse comunes y fáciles de usar.

Fuente (s) :

 El culebrón Rojadirecta, una veterana y popular web que ofrece enlaces a eventos deportivos, está lejos de terminar. En 2016 su administrador y cinco colaboradores fueron detenidos por vulnerar derechos de propiedad intelectual y el caso fue llevado a un tribunal de A Coruña. Hoy la juez ha puesto fin a la fase de instrucción y ordenado la apertura de juicio oral contra el responsable de la web, su sociedad Puerta 80 Projects y los cinco colaboradores, según han comunicado LaLiga y Mediapro, que actúan como acusación.


El contencioso entre LaLiga, Mediapro y los creadores de la web Rojadirecta llega a los juzgados. El creador de la web será juzgado por la Audiencia Provincial de La Coruña por un delito continuado contra la propiedad intelectual y deberá hacer frente a una fianza de cuatro millones de euros, después de que el Juzgado de Instrucción 1 de La Coruña ha dado por concluida la instrucción y ha ordenado la apertura de juicio oral contra el administrador de las webs ilegales, su sociedad Puerto 80 Projects y otros cinco acusados por los beneficios obtenidos con esta actividad.
“La juez aprecia suficientes indicios de delito para trasladar la acusación a la Audiencia Provincial de La Coruña que deberá establecer la fecha para el inicio de las vistas orales”, dicen LaLiga y Mediapro. “La juez fija, además, una fianza de 4 millones de euros al creador de rojadirecta.com y a su sociedad Puerto 80 para hacer frente a posibles responsabilidades derivadas de su actividad ilícita y dada la ‘especial transcendencia económica’ de las ganancias obtenidas y los perjuicios causados, según las conclusiones del fiscal”.

Search and buy domains from Namecheap. Lowest prices!

Durante la investigación la Policía procedió al bloqueo de 15 cuentas bancarias donde se habrían ingresado más de 11 millones de euros. En ese momento Igor Seoane Miñán, administrador de Rojadirecta, dijo que la única fuente de ingresos de su empresa provenía de las casas de apuestas y negó cualquier relación comercial con los usuarios que agregan enlaces en la web.

En su acusación, el ministerio fiscal solicita una pena de 4 años de cárcel para el creador de Rojadirecta y penas de 2 años y 3 meses para el resto de los acusados. El fiscal también pide el cese de la actividad de la web y ordena a los prestadores de servicios que suspendan la prestación de cualquier servicio que les permita seguir usando contenido protegido por la propiedad intelectual. En 2017 el Juzgado de lo Mercantil número 1 de A Coruña ya condenó a Rojadirecta a cerrar y cesar su actividad.

Por su parte, las acusaciones particulares de LaLiga y Mediapro solicitan una pena de prisión para el administrador de la web de 6 años y demandan una multa de más de 6 millones de euros y la pena de disolución para Puerto 80 Projects. LaLiga y Mediapro no son los primeros que persiguen a Rojadirecta durante años. Hasta 2017 era DTS (ahora Movistar) quien iba detrás de la web, cuya actividad se inició a principios de siglo.

 

Esta vez, tanto Seoane como otros cinco acusados enfrentan cargos por delitos continuados contra la propiedad intelectual y por la obtención de beneficios con esta actividad.

La fiscalía solicita en su acusación cuatro años de cárcel para el creador de rojadirecta.com y penas de dos años y tres meses para el resto de los acusados, además del cese de la actividad de todas las webs señaladas.

Rojadirecta se encuentra bloqueada en varios países como España, Dinamarca, Reino Unido, Uruguay, Ecuador o Perú, por retrasmitir contenido sin licencia.

Sin embargo, las acusaciones particulares de LaLiga y Mediapro elevan a seis años la pena de cárcel para Igor Seoane, administrador de rojadirecta.com, y además solicitan una multa de más de seis millones de euros. 

Las cosas no pintan bien para Rojadirecta ni casos similares, especialmente teniendo en cuenta que apenas en 2020 un juez habilitó a Telefónica para que pueda ordenar el bloqueo de webs de fútbol online sin derechos, sin necesidad de que se produzca intervención judicial. 

Fuente (s) :

El “coche volador” de 100 millones de dólares de Larry Page que vimos en 2017 nunca acabó de despegar. Sin embargo aquella empresa, llamada Kitty Hawk, acabaría siendo la semilla de otra creada en 2019 y llamada Wisk Aero. Dicha startup se formó además con un socio importante: Boeing.

Wisk Aero tiene como objetivo desarrollar aerotaxis autónomos, y Boeing acaba de invertir otros 450 millones de dólares en la empresa. La startup espera tener un taxi aéreo operativo en los próximos cinco años. Uno que volará un montón, por cierto.

Una visión que tardará (al menos) cinco años en cumplirse

Según los responsables de Wisk, con esta inversión podrán ampliar de forma notable su plantilla de 350 personas y acelerar la puesta en marcha de un servicio de taxis aéreos autónomos. El objetivo es tenerla lista en cinco años, y que su flota de taxis ofrezca 14 millones de vuelos anuales en cerca de 20 países en todo el mundo con emisiones cero.




Eso, claro, si las autoridades reguladoras dan el visto bueno. En Estados Unidos la FAA no ha validado ninguna aeronave eléctrica de despegue y aterrizaje vertical (eVTOL), mientras que en Europa no se espera tener un marco regulatorio hasta al menos 2023.

En el viejo continente hay proyectos ya en marcha que se probarán en España, con proyectos de empresas como Uber o la startup Lilium como protagonistas. La inversión de Boeing es singular, sobre todo teniendo en cuenta que se rumoreaba que otro esfuerzo propio llamado Boeing NeXT estaba pasando por problemas.

Lo que parece claro es que Boeing confía en el futuro de aeronaves como Cora, la primera desarrollada por Wisk y que es un curioso híbrido entre un drone, un helicóptero y un avión. 

Fuente (s) :

Search and buy domains from Namecheap. Lowest prices!