Lo + Nuevo
Tag

noticias

Browsing


Escucha la noticia dando click en el audio 🙂

Estados Unidos había ofrecido una recompensa de hasta $ 10 millones (£ 7,3 millones) por información que conduzca a los pandilleros, luego de ataques de ransomware.

La oficina de inteligencia de Rusia FSB dijo que el grupo había “dejado de existir”.

Sin embargo, no parece que ningún miembro ruso de la pandilla sea extraditado a Estados Unidos.

La agencia dijo que había actuado después de que Estados Unidos le proporcionara información sobre la pandilla REvil.

Las autoridades en Rusia dicen que han desmantelado el grupo criminal de ransomware REvil y acusado a varios de sus miembros.

Según el servicio de noticias estatal ruso Tass, REvil “desarrolló software malicioso” y “organizó el robo de dinero de las cuentas bancarias de ciudadanos extranjeros”.

El FSB dijo que había incautado más de 426 millones de rublos (4 millones de libras esterlinas), incluidas alrededor de 440 000 libras esterlinas en criptomonedas.

También incautó más de 20 “automóviles premium” que habían sido comprados con el producto del delito.

“La asociación criminal organizada ha dejado de existir y la infraestructura de información utilizada con fines delictivos fue neutralizada”, dijo el FSB en un comunicado.

El anuncio de Rusia se produce durante un enfrentamiento entre Estados Unidos y Rusia.

Moscú exige garantías occidentales, incluida la de que la OTAN no se expandirá más. También ha acumulado sus tropas cerca de la frontera con Ucrania.

Estos arrestos son un momento monumental en el cibercrimen y las ciberrelaciones entre EE. UU. y Rusia.

Durante años, Rusia ha ignorado y negado las acusaciones de que a los piratas informáticos de ransomware rusos se les permite un puerto seguro en el país para atacar objetivos occidentales.

En su Cumbre de Ginebra del verano pasado, el presidente de Rusia, Putin, y el presidente de los Estados Unidos, Biden, acordaron abrir debates sobre cómo combatir el flagelo del ransomware, pero incluso los expertos más optimistas se dieron por vencidos al ver que las conversaciones fructificaban.

Que las autoridades rusas arresten a la pandilla REvil en suelo ruso es un gran resultado que pocos hubieran previsto.

Aunque en gran parte se disolvió desde septiembre del año pasado, REvil fue una de las pandillas de ransomware más prolíficas, y este arresto envía un gran mensaje a los equipos rusos de ciberdelincuencia: la fiesta ha terminado.

La operación también es la primera vez en años que EE. UU. y Rusia colaboran en una operación de ciberdelincuencia.

Puede apuntar a un deshielo de las relaciones, que ya se celebra ampliamente en el mundo de la seguridad cibernética.

Fuente (s) :

Como funciona Ransomware ?

Créditos Música :

Beach by KV | https://www.youtube.com/c/KVmusicprod
Music promoted by https://www.free-stock-music.com
Attribution 4.0 International (CC BY 4.0)
https://creativecommons.org/licenses/by/4.0/

El hospital Centro de Andalucía de Lucena, propiedad de la empresa Amaveca Salud, ha sufrido un hackeo a sus sistemas informáticos, según informan en redes sociales distintos portales especializados en investigar estas actividades delictivas, y ha confirmado el director médico del hospital, José Antonio Martín.

Según ha informado el centro sanitario en una nota, “el equipo de respuesta a ciber incidentes de Amaveca Salud se encuentra trabajando ininterrumpidamente en la resolución del mismo. A fecha de hoy, se ha podido evidenciar una fuga de datos, cuyo alcance está aún pendiente de concretar”. Señala igualmente la nota que “el hospital cuenta desde el inicio de su actividad con todos los procedimientos y medidas de seguridad encaminados a proteger uno de sus activos más importantes: la información. Por ello, y más allá del cumplimiento de los requisitos legales, cuenta con un servicio externo de respuesta ante incidentes de seguridad, además de la figura del Delegado de Protección de Datos. A pesar de las medidas reseñadas, se ha producido este ciber incidente, que, por las rápidas actuaciones realizadas, no ha comprometido el normal funcionamiento del centro que sigue centrado en la atención a sus pacientes”. Amaveca Salud informa también de que “los trabajos de análisis forense, que se encuentran en curso, no permiten concluir aún el detalle exacto de la cantidad y tipos de datos sustraídos, no obstante, en el momento en que se finalice este análisis, informaremos con detalle del alcance definitivo”. 

Fuente (s) :

El ataque informático podría haber sacado a la luz datos de personas atendidas en este centro hospitalario, sobre todo en relación a la realización de pruebas de covid-19 en las últimas fechas, así como historiales y documentos administrativos, aunque el propio director médico ha señalado que muchos de estos datos podrían ser ficticios, ya que este centro sanitario acaba de iniciar su andadura y ha realizado muchas pruebas con clientes ficticios sobre supuestas actividades de atención médica. Amaveca Salud ha puesto en manos de Telefónica este ataque informático, la cual lo está investigando, además de denunciarlo a la Policía Nacional y procedido a la notificación de la brecha de seguridad a la Agencia Española de Protección de Datos.

Según publica en Twitter @fr4n, un usuario especializado en ciberdelincuencia, el hospital es una nueva víctima del “#Ransomware #ViceSociety” con lo que “miles de resultados #Covid19 de gente inocente y ajena al ciberataque quedan expuestos tras la extorsión de este grupo criminal”.

The Vice Society es un grupo dedicado al ransomware o secuestro de datos. «The Vice Society es una amenaza de ransomware que puede devastar tanto las instalaciones de Windows como las de Linux. Vice Society emplea un poderoso algoritmo de cifrado para bloquear los datos almacenados en los sistemas infectados», se explica en el portal de EnigmaSoft.

Según se inventa e informa en un artículo el periódico La Razón, dos de cada tres empresas han sufrido un ataque de ransomware en el último año.

El centro sanitario de Lucena pone a disposición de los interesados la siguiente dirección de correo: info@amavecasalud.com.

Fuente (s) :


Escucha la noticia dando click en el audio 🙂

El FBI ahora cree que los hackers rusos del grupo FIN7, que están detrás de las operaciones de ransomware Darkside y BlackMatter, son responsables de la operación.

Según la agencia estadounidense, los paquetes del grupo se enviaban a través del Servicio Postal de los Estados Unidos o United Parcel Service y aparecían como empresas oficiales.

Agregaron que los hackers (piratas informáticos) generalmente fingían ser del Departamento de Salud y Servicios Humanos de EE. UU. O de Amazon como un medio para engañar a sus objetivos de ransomware.

Desde entonces, el FBI ha emitido una advertencia a las empresas de que estos paquetes fueron certificados como falsos y peligrosos.

Su declaración decía: “Desde agosto de 2021, el FBI ha recibido informes de varios paquetes que contienen estos dispositivos USB, enviados a empresas estadounidenses en las industrias de transporte, seguros y defensa”.

“Los paquetes se enviaron a través del Servicio Postal de los Estados Unidos y el Servicio United Parcel.

“Hay dos variaciones de paquetes: los que imitan al HHS suelen ir acompañados de cartas que hacen referencia a las pautas de COVID-19 adjuntas a un USB; y los que imitaban a Amazon llegaron en una caja de regalo decorativa que contenía una carta de agradecimiento fraudulenta, una tarjeta de regalo falsificada y un USB “.

El FBI también confirmó que todos los paquetes contenían USB de la marca LilyGO que, si se conectaban al dispositivo, podrían ejecutar un ataque “BadUSB” e infectarlo con el software malicioso peligroso.

The Record agregó que, en la mayoría de los casos investigados por la agencia estadounidense, el grupo obtendría acceso administrativo y luego “se movería lateralmente a otros sistemas locales”.


La última advertencia se produce después de que un malware ruso similar se infiltrara en una gran cantidad de empresas en los EE. UU. En julio pasado.

La violación, que es el ataque de ransomware más grande registrado, supuestamente afectó los sistemas de TI de hasta un millón de empresas en todo el mundo durante un período de 24 horas, al apuntar a los sistemas de la empresa de software con sede en EE. UU. Kaseya.

Dos días después, los piratas informáticos rusos REvil exigieron un pago de $ 70 millones en Bitcoin por una clave de descifrado.




Fuente (s) :

Search and buy domains from Namecheap. Lowest prices!

Escucha la noticia dando click en el audio 🙂

El gigante de la industria de calzado llega al Metaverso

Listo para dar su siguiente paso hacia el metaverso, Nike anunció hoy que ha adquirido RTFKT Studios, un estudio de arte digital que se centra en tokens no fungibles (NFT) con temas de zapatillas y artículos de colección que utilizan la cadena de bloques Ethereum.

“Estamos adquiriendo un equipo de creadores muy talentoso con una marca auténtica y conectada”, dijo el presidente y director ejecutivo de Nike, John Donahoe, en un comunicado de prensa. “Nuestro plan es invertir en la marca RTFKT, servir y hacer crecer su comunidad innovadora y creativa y ampliar la huella y las capacidades digitales de Nike”.

Esta adquisición mueve a Nike más firmemente hacia la marca basada en blockchain y el metaverso, una versión de Internet que combinará la realidad virtual y aumentada con la informática tradicional.

En noviembre, la compañía detrás de “Just Do It” lanzó NIKELAND, colaborando con Roblox para un mundo 3D inmersivo. Ese mismo mes, Nike presentó cuatro solicitudes de presentación de marcas comerciales de bienes virtuales ante la Oficina de Patentes y Marcas Registradas de EE. UU.

Pero Nike no será la única empresa de calzado y ropa en el metaverso. A principios de este mes, Adidas anunció que había comprado un NFT Bored Ape Yacht Club por 46 ETH, o un poco más de $ 156,000 en ese momento. Adidas está colaborando con los creadores de Bored Ape, Yuga Labs y otros, para ingresar al metaverso.

“Cuando empezamos, nos divertimos diseñando zapatillas inspiradas en los videojuegos y creando contenido estupendo y siempre tratando de innovar”, escribió el cofundador de RTFKT, Chris Le, que se hace llamar ClegFX en Twitter. “Nike siempre ha sido nuestra inspiración. Este es el comienzo de un nuevo capítulo en la historia de RTFKT “.

Fuente (s) :

Una nueva banda de ransomware ALPHV, también conocida como BlackCat, se lanzó el mes pasado y podría ser el ransomware más sofisticado del año, con un conjunto de características altamente personalizables que permiten ataques en una amplia gama de entornos corporativos El ejecutable de ransomware está escrito en Rust, que no es típico de los desarrolladores de malware, pero está ganando popularidad lentamente debido a su alto rendimiento y seguridad de la memoria.

El ransomware es nombrado por los desarrolladores como ALPHV y se está promocionando en foros de piratería de habla rusa.

MalwareHunterTeam nombró al ransomware BlackCat debido al mismo favicon de un gato negro que se usa en el sitio de pago Tor de cada víctima, mientras que el sitio de filtración de datos usa una daga ensangrentada, que se muestra a continuación.

Como todas las operaciones de ransomware-as-a-service (RaaS), los operadores de ALPHV BlackCat reclutan afiliados para realizar violaciones corporativas y cifrar dispositivos.

A cambio, los afiliados obtendrán una participación variable en los ingresos según el tamaño del pago de un rescate. Por ejemplo, por pagos de rescate de hasta $ 1.5 millones, el afiliado gana 80%, 85% por hasta $ 3 millones y 90% de pagos superiores a $ 3 millones.

Para ilustrar el tipo de dinero que un afiliado puede ganar con estos programas RaaS, CNA presuntamente pagó un rescate de $ 40 millones al grupo de piratería ruso Evil Corp. De acuerdo con la participación en los ingresos de ALPHV, esto equivaldría a $ 36 millones pagados al afiliado.

Explorando las características del ransomware ALPHV BlackCat

El ransomware ALPHV BlackCat incluye numerosas funciones avanzadas que le permiten diferenciarse de otras operaciones de ransomware. En esta sección, veremos el ransomware y cómo funciona, y demostraremos un cifrado de prueba de una muestra compartida.

El ransomware está completamente controlado por línea de comandos, operado por humanos y altamente configurable, con la capacidad de usar diferentes rutinas de cifrado, propagarse entre computadoras, eliminar máquinas virtuales y VM ESXi y borrar automáticamente las instantáneas de ESXi para evitar la recuperación.

Estas opciones configurables se pueden encontrar usando el comando –help

Cada ejecutable de ransomware ALPHV incluye una configuración JSON  que permite la personalización de extensiones, notas de rescate, cómo se cifrarán los  datos, carpetas / archivos / extensiones excluidos y que los servicios y procesos se terminen automáticamente.

Según el actor de amenazas, el ransomware se puede configurar para usar cuatro modos de cifrado diferentes, como se describe en su publicación de «reclutamiento» en un foro de piratería de la web oscura.

El software está escrito desde cero sin utilizar ninguna plantilla o códigos fuente previamente filtrados de otro ransomware. Se ofrece la opción:
4 modos de cifrado:

  • -Completo: cifrado completo de archivos. El más seguro y el más lento.
  • -Rápido: cifrado de los primeros N megabytes. No se recomienda su uso, la solución más insegura posible, pero la más rápida.
  • -DotPattern: cifrado de N megabytes a través de M paso. Si se configura incorrectamente, Fast puede funcionar peor tanto en velocidad como en fuerza criptográfica.
  • -Auto. Dependiendo del tipo y tamaño del archivo, el casillero (tanto en Windows como en * nix / esxi) elige la estrategia más óptima (en términos de velocidad / seguridad) para procesar archivos.
  • -SmartPattern: cifrado de N megabytes en pasos porcentuales. De forma predeterminada, cifra 10 megabytes cada 10% del archivo a partir del encabezado. El modo más óptimo en la relación velocidad / fuerza criptográfica.

2 algoritmos de cifrado:

  • -ChaCha20
  • -AES

En modo automático, el software detecta la presencia de soporte de hardware AES (existe en todos los procesadores modernos) y lo usa. Si no hay soporte AES, el software cifra los archivos ChaCha20.

Search and buy domains from Namecheap. Lowest prices!

ALPHV BlackCat también se puede configurar con credenciales de dominio que se pueden utilizar para difundir el ransomware y cifrar otros dispositivos en la red. El ejecutable luego extraerá PSExec a la carpeta% Temp% y lo usará para copiar el ransomware a otros dispositivos en la red y ejecutarlo para encriptar la máquina remota de Windows.

Al iniciar el ransomware, el afiliado puede usar una interfaz de usuario basada en consola que le permite monitorear la progresión del ataque. En la imagen a continuación, puede ver esta interfaz mostrada mientras BleepingComputer cifró un dispositivo de prueba usando un ejecutable modificado para agregar la extensión 

Los sistemas operativos en los que los actores de amenazas supuestamente probaron su ransomware se incluyen a continuación:

  • Toda la línea de Windows desde 7 y superior (probado en 7, 8.1, 10, 11; 2008r2, 2012, 2016, 2019, 2022); XP y 2003 se pueden cifrar a través de SMB.
  • ESXI (probado en 5.5, 6.5, 7.0.2u)
  • Debian (probado en 7, 8, 9);
  • Ubuntu (probado en 18.04, 20.04)
  • ReadyNAS, Synology

Fuente (s) :

El precio de Tezos (XTZ) se disparó hasta $ 5,48 después de cotizar por debajo de $ 4,00 en puntos de ayer.

Los mercados están reaccionando favorablemente al anuncio de esta mañana de que Ubisoft se convertiría en el primer editor importante de videojuegos en crear NFT en el juego.

Las acciones de la empresa francesa cotizan un 4% más hoy. Pero Tezos, su socio blockchain, es el verdadero ganador. El precio de la moneda XTZ nativa de Tezos se disparó en las noticias, aumentando un 37% en las últimas 24 horas. Se negoció tan alto como $ 5.48 después de caer por debajo de $ 4.00 el lunes, según CoinGecko.

Ubisoft, fabricante de los juegos Assassin’s Creed y Prince of Persia, anunció que su nueva plataforma Ubisoft Quartz permitiría a los jugadores comprar y ganar elementos del juego que se acuñan como Tezos NFT, los tokens digitales que representan la propiedad de un activo. Las fichas no fungibles harán su primera aparición en Tom Clancy’s Ghost Recon Breakpoint.

La integración de NFT podría aumentar la sensación de los jugadores de inversión en los juegos al tiempo que sienta las bases para la interoperabilidad entre los juegos y los mercados secundarios para beneficiarse de artículos raros.

El precio de la moneda de Tezos puede haber sido incitado aún más por un anuncio más tarde en la mañana que sostiene que la cadena de bloques había aumentado su eficiencia energética por transacción en un 70% o más. En resumen, enviar y recibir XTZ, o realizar otras transacciones en la red, como comprar NFT, cuesta mucho menos que antes.

Eso debería eliminar parte de las críticas de los círculos de jugadores de que las NFT son malas para el medio ambiente porque requieren la producción innecesaria de electricidad para generar, aunque el valor cultural de los videojuegos es igualmente objeto de debate.

Tezos y Ubisoft buscaron evitar tales argumentos en el paso, salpicando el comunicado de prensa con distinciones entre la cadena de bloques de prueba de participación y su primo Bitcoin, que depende de la energía, argumentando que las transacciones en el primero usan “más de 2 millones de veces menos energía. “que los de este último.

Fuente (s) :

En Resumen

  • El principal editor de juegos Ubisoft implementará elementos NFT en sus juegos, comenzando con Tom Clancy’s Ghost Recon Breakpoint.
  • La plataforma Quartz NFT de Ubisoft se ejecuta en Tezos, una plataforma blockchain de prueba de participación.

Ubisoft fue el primer editor importante de videojuegos que se interesó en el espacio blockchain, experimentando con prototipos de criptojuegos y apoyando nuevas empresas en los últimos años. Pero ahora el gigante de los juegos realmente implementará NFT dentro de una de sus principales franquicias en una nueva iniciativa que se ejecuta en Tezos.

Hoy, el editor detrás de Assassin’s Creed y Just Dance reveló Ubisoft Quartz, una plataforma que permite a los jugadores ganar y comprar artículos del juego que están tokenizados como NFT en la cadena de bloques de Tezos. Quartz se lanzará primero en la versión para PC de Tom Clancy’s Ghost Recon Breakpoint, el último juego en línea de la serie de disparos tácticos de larga duración.

Quartz se lanzará en versión beta el 9 de diciembre en Estados Unidos, Canadá, Francia, Alemania, España, Italia, Bélgica, Brasil y Australia. Los jugadores de Ghost Recon Breakpoint que hayan alcanzado el nivel 5 de XP en el juego pueden acceder a las caídas de NFT. El lanzamiento de Ubisoft dice que los jugadores deben tener al menos 18 años para crear una billetera Tezos para usar con el juego.

Ubisoft se refiere a sus lanzamientos de NFT como “Dígitos” y planea lanzar NFT gratuitos para los primeros usuarios el 9, 12 y 15 de diciembre, con más lanzamientos previstos para 2022. Una infografía muestra elementos como máscaras de armas y armaduras y prendas únicas. junto con un mensaje que adelanta iniciativas futuras: “Esto es solo el comienzo …”

Un NFT sirve efectivamente como un recibo para un artículo digital probablemente escaso, y si bien las ilustraciones digitales y las imágenes de perfil han sido populares, también pueden representar artículos de videojuegos. El juego de lucha contra monstruos impulsado por Ethereum, Axie Infinity, es actualmente el jugador más grande en el espacio, acumulando más de $ 3.6 mil millones en volumen de operaciones hasta la fecha, según CryptoSlam.

“Ubisoft Quartz es el primer bloque de construcción en nuestra ambiciosa visión para desarrollar un verdadero metaverso”, dijo Nicolas Pouard, vicepresidente del Laboratorio de Innovación Estratégica de Ubisoft, en un comunicado. “Y no puede cobrar vida sin superar las limitaciones iniciales de blockchain para los juegos, incluida la escalabilidad y el consumo de energía”.

Gran parte del anuncio de Ubisoft de hoy destaca la diferencia en el impacto ambiental entre la cadena de bloques Tezos de prueba de participación y Bitcoin, que consume mucha energía.

Tezos afirma que una sola transacción en su red usa “más de 2 millones de veces menos energía” que Bitcoin, la criptomoneda líder. También sugiere que una sola transacción de Tezos usa tanta energía como una transmisión de video de 30 segundos, mientras que se estima que una transacción de Bitcoin está a la altura del impacto ambiental de un año completo e ininterrumpido de transmisión de secuencias de video.

El impacto ambiental percibido de la tecnología blockchain ha creado una reacción violenta dentro del mercado de los videojuegos tradicionales en el pasado, incluso recientemente cuando el juego de terror Dead by Daylight reveló planes para lanzar un nuevo personaje en forma de NFT.

Ubisoft comenzó a explorar el espacio criptográfico y NFT hace años, desarrollando un prototipo de juego similar a Minecraft llamado HashCraft que Decrypt cubrió por primera vez a principios de 2019.Desde entonces, Ubisoft ha trabajado con numerosas startups criptográficas a través de su programa acelerador Entrepreneurs Lab y ha apoyado proyectos como Axie Infinity, Nine Chronicles y NBA Top Shot. También se convirtió en un validador corporativo en la red Tezos en abril de este año.

Si bien HashCraft nunca se lanzó, Ubisoft debutó con un par de pequeños experimentos en el espacio: el proyecto benéfico de NFT Rabbids Token, así como la One Shot League de este año, un derivado del popular juego de fútbol de fantasía de NFT, Sorare. En octubre, Ubisoft hizo su primera verdadera inversión en una startup de cripto, participando en la ronda de financiación de 65 millones de dólares de Animoca Brands y afirmando planes para trabajar con la empresa en juegos impulsados por NFT.

Otros importantes editores de juegos también están mirando el espacio: Square Enix anunció planes en noviembre para desarrollar juegos NFT, mientras que el CEO de Electronic Arts, Andrew Wilson, describió recientemente las NFT como “una parte importante del futuro de nuestra industria en el futuro. “

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

” Es posible que la CIA no haya inventado Bitcoin como afirman los teóricos de la conspiración , pero ejecuta varios proyectos de criptomonedas

director de la CIA William Burns.

Ingrese a Reddit y descubrirá teorías de conspiración que afirman que Tom Hanks es un capo de la pedofilia, Bill Gates insertó microchips en las vacunas contra el coronavirus y la CIA inventó Bitcoin.

Bueno, resulta que, después de todo, la CIA está involucrada en la criptomoneda, incluso si no inventó Bitcoin.

Durante la Cumbre de CEO del Wall Street Journal ayer, el director de la Agencia Central de Inteligencia, William Burns, admitió que la CIA tiene múltiples proyectos para realizar un seguimiento de las criptomonedas.

Respondiendo a una pregunta sobre si la agencia de inteligencia pudo restringir los ataques de ransomware que emanan del extranjero, Burns dijo que su predecesor “había puesto en marcha una serie de proyectos diferentes centrados en las criptomonedas y tratando de analizar las consecuencias de segundo y tercer orden también”. y ayudando a nuestros colegas en otras partes del gobierno de EE. UU. para brindar inteligencia sólida sobre lo que estamos viendo “.

BingX exchange confiable de Criptomonedas

El ransomware es un tipo de software malicioso diseñado para apagar una computadora o red hasta que se recibe el pago, a menudo en Bitcoin o en la moneda de privacidad Monero. Los ataques de este año han cerrado un importante oleoducto, plantas de procesamiento de carne y la infraestructura de TI de las empresas. La administración de Biden en junio etiquetó al ransomware como una “prioridad” y dijo que usaría el seguimiento de criptomonedas para abordarlo.

Burns no aclaró a qué predecesor se refería. Otras cinco personas han dirigido la agencia, dos de ellas en calidad de actor, solo en los últimos cinco años, incluidos John Brennan, Mike Pompeo y Gina Haspel. Sin embargo, la referencia más probable es a su predecesor inmediato, David Cohen.

Cohen, a quien el presidente Biden eligió como director interino de enero a marzo de este año, es un trasplante del Departamento del Tesoro que supervisó la Oficina de Control de Activos Extranjeros y la Red de Ejecución de Crímenes Financieros, las cuales advirtieron a las empresas que no faciliten los pagos de ransomware. En otras palabras, es exactamente el tipo de persona que conseguiría que la CIA recopilara inteligencia sobre criptomonedas.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Michael Morell, quien se desempeñó como director interino de la agencia en dos ocasiones separadas bajo el presidente Obama, también ve el valor de Bitcoin para la comunidad de inteligencia.

A principios de este año, Morell calificó la tecnología blockchain como una “bendición para la vigilancia” en un informe, publicado por el Crypto Council for Innovation liderado por Coinbase y Square. El informe defendió la criptomoneda contra las afirmaciones de que su mejor caso de uso es para empresas delictivas. En cambio, la naturaleza pública de las transacciones las convierte en una “herramienta forense infrautilizada para que los gobiernos identifiquen actividades ilícitas”.

Colgate Philips Combinación Perfecta promoción amazon 2023
Colgate Philips Combinación Perfecta

Burns fue vago en cuanto a qué está haciendo exactamente la CIA. Por ejemplo, ¿está estudiando redes o intentando interrumpirlas? Pero agregó: “Una de las formas de atacar los ataques de ransomware y disuadirlos es poder llegar a las redes financieras que muchas de esas redes criminales usan y que también se enfocan en el tema de las monedas digitales”.

En Resumen:

  • Se le preguntó al director de la CIA, William Burns, sobre la participación de la CIA en la lucha contra el ransomware.
  • Comentó que su predecesor inició varios “proyectos diferentes centrados en la criptomoneda”.

Fuente (s) :

Search and buy domains from Namecheap. Lowest prices!

Los teléfonos de al menos 9 (primero se habló de 11) empleados del Departamento de Estado de EE. UU. fueron hackeados con software espía de NSO.

Los teléfonos de los empleados del Departamento de Estado de EE. UU. fueron hackeados s con software espía de NSO

Apple advirtió a los empleados del Departamento de Estado de EE. UU. que sus iPhones han sido hackeados por atacantes desconocidos que utilizan un exploit de iOS denominado ForcedEntry para implementar el software espía Pegasus desarrollado por la firma de vigilancia israelí NSO Group.

NSO Group afirma que Pegasus no puede espiar dispositivos con números de teléfono de Estados Unidos, y al parecer habría cumplido con dicha condición. Sin embargo, los funcionarios espiados habrían empleado teléfonos con números de teléfono de otros países (podemos inferir que al menos parte de ellos serían números de Uganda), y que por lo tanto la limitación de espionaje en Estados Unidos no se habría cumplido, y que por lo tanto Pegasus se habría visto involucrado en una acción de espionaje contra el gobierno de EEUU.

Los ataques afectaron a funcionarios estadounidenses (al menos 11 según el Washington Post) basados ​​o centrados en asuntos relacionados con Uganda, país de África oriental, y tuvieron lugar en los últimos meses, según fuentes anónimas citadas hoy por Reuters.

Pegasus fue empleado para espiar al Departamento de Estado de EEUU

Si bien NSO canceló las cuentas de los clientes detrás de estas intrusiones y prometió investigar los ataques, un portavoz dijo a Reuters, quien informó por primera vez de los ataques, que la compañía no sabe qué herramientas se utilizaron en el ataque. NSO también se negó a nombrar a los clientes suspendidos.

“Además de la investigación independiente, NSO cooperará con cualquier autoridad gubernamental relevante y presentará la información completa que tendremos”, dijo un portavoz de NSO por separado a Motherboard.

“Para aclarar, la instalación de nuestro software por parte del cliente se realiza a través de números de teléfono. Como se indicó anteriormente, las tecnologías de NSO están bloqueadas para que no funcionen en números de EE. UU. (+1). Una vez que el software se vende al cliente con licencia, NSO no tiene forma de saber quiénes son los destinatarios de los clientes, como tal, no estábamos ni podríamos haber tenido conocimiento de este caso “.

Declaración completa de NSO Group

NSO ha afirmado que la compañía no sabe a quién están espiando sus clientes con su software, así como que investigará lo ocurrido, y si encuentra algún cliente que está incumpliendo las condiciones aceptadas para emplearlo, verá cortado el acceso al mismo. Sonaría bien, de no ser porque el historial de Pegasus no es precisamente de matrícula de honor. Como ya pudimos saber gracias a Proyecto Pegasus, son múltiples los abusos cometidos mediante dicho software.

La noticia de que los teléfonos de los empleados del Departamento de Estado fueron hackeados para instalar el software espía Pegasus se produce inmediatamente después de que Estados Unidos sancionara a NSO Group y a otras tres empresas de Israel, Rusia y Singapur el mes pasado por el desarrollo de software espía y la venta de herramientas de piratería utilizadas por organizaciones patrocinadas por el estado. grupos de piratería.

NSO y Candiru se han agregado a la lista de entidades de la Oficina de Industria y Seguridad (BIS) del Departamento de Comercio por suministrar el software utilizado por los piratas informáticos estatales para espiar a funcionarios gubernamentales, periodistas y activistas.

Positive Technologies de Rusia y Consultoría de Iniciativa de Seguridad Informática PTE. LIMITADO. de Singapur fueron sancionados por el tráfico de hazañas y herramientas de piratería.

“Específicamente, la información de investigación ha demostrado que las empresas israelíes NSO y Candiru desarrollaron y suministraron software espía a gobiernos extranjeros que utilizaron esta herramienta para atacar maliciosamente a funcionarios gubernamentales, periodistas, empresarios, activistas, académicos y trabajadores de embajadas”, se lee en la final del Departamento de Comercio. decisión.

A principios de noviembre, Apple también presentó una demanda contra NSO y su empresa matriz por apuntar y espiar a los usuarios de Apple con tecnología de vigilancia.

Por ejemplo, atacantes estatales emplearon el exploit ForcedEntry de NSO (también utilizado para piratear a los nueve empleados del Departamento de Estado) para comprometer los dispositivos Apple e instalar el software espía Pegasus, como reveló el Citizen Lab en agosto.

Apple agregó en ese momento que notificará a todos los usuarios atacados mediante el exploit ForcedEntry (alertas que también se enviaron a los empleados del Departamento de Estado pirateados) y a aquellos que serán blanco de ataques de software espía patrocinados por el estado en el futuro “, de acuerdo con la industria. mejores prácticas.” 


Fuente (s) :

Search and buy domains from Namecheap. Lowest prices!

Este sábado, la cotización del bitcóin y las principales divisas digitales cayeron drásticamente en cuestión de horas, informa el portal Coindesk.

El precio del bitcóin bajó a los 42.019 dólares por primera vez desde septiembre, cuando comenzó el impresionante ‘rally’ que elevó su cotización hasta nuevos máximos históricos. La situación del bitcóin condujo a una caída más amplia en los mercados de criptomonedas. El ethereum se contrajo más del 14%, Solana, Cardano y XPR perdieron más del 18%, mientras que otros activos se dejaron más del 20%.

Las ventas en el mercado desencadenaron un número impresionante de ordenes ‘stop-loss’, herramienta de prevención de pérdidas. “Hasta ahora, he visto más de 4.000 bitcoines vendidos que empujaron el mercado abruptamente hacia abajo”, señaló Laurent Kssis, director de CEC Capital y experto en divisas digitales.

La caída de las monedas digitales se produjo a raíz de la incertidumbre causada por la propagación de la variante ómicron del coronavirus, detectada ya en 38 países, así como la creciente preocupación de la Junta de la Reserva Federal por el problema de la inflación.

A pesar de esto, hubo actores que intentaron aprovechar la situación para “comprar la caída”. Por ejemplo, el presidente de El Salvador, Nayib Bukele, cuyo país tiene la divisa digital como moneda oficial, anunció este sábado otra compra de 150 bitcoines por aproximadamente 48.670 dólares cada uno. Hasta el momento, el precio del bitcóin es 46.777 dólares, lo que supone una caída de más del 18% en las últimas 24 horas.

Fuente (s) :

Search and buy domains from Namecheap. Lowest prices!