Lo + Nuevo
Tag

noticias

Visitando

Varios empleados de Microsoft han filtrado un documento que revela los salarios y bonificaciones de distintos ingenieros de software de la empresa norteamericana. A esta filtración se ha producido a través de una serie de correos electrónicos internos entre varias empleadas. En estos mensajes, las trabajadoras aludían a la brecha salarial que hay en la empresa tecnológica y expusieron varios ejemplos de salarios entre hombres y mujeres.

Varios trabajadores de la compañía tecnológica han filtrado un documento en el que aparecen los sueldos y bonificaciones de los ingenieros de software de la empresa americana.

El documento contenía información acerca de 1.200 empleados de Microsoft. De ellos, más de 600 son ingenieros y algunos trabajan en el departamento de Azure.

Un portavoz de la empresa estadounidense ha declarado que la remuneración depende del puesto que tenga, la antigüedad, el nivel de desempeño y la competencia en el mercado.

El medio digital ha realizado un análisis sobre el salario de los ingenieros, calculando el salario base, las bonificaciones y las acciones que se les dan. Te contamos los sueldos que tienen los ingenieros en los distintos departamentos de Microsoft.

Search and buy domains from Namecheap. Lowest prices!

El documento filtrado por empleados revela los sueldos de cientos de trabajadores de Microsoft en divisiones como Azure, Office y Windows

El documento contenía información acerca de 1.200 empleados de Microsoft. De ellos, más de 600 son ingenieros y algunos trabajan en el departamento de Azure.

Un portavoz de la empresa estadounidense ha declarado que la remuneración depende del puesto que tenga, la antigüedad, el nivel de desempeño y la competencia en el mercado.

El medio digital ha realizado un análisis sobre el salario de los ingenieros, calculando el salario base, las bonificaciones y las acciones que se les dan. Te contamos los sueldos que tienen los ingenieros en los distintos departamentos de Microsoft.

Departamento de inteligencia artificial

La división de inteligencia artificial y cloud de Microsoft incluye negocios importantes como Azure. La compañía ha explicado que la nube más grande de Microsoft generó más de 18.000 millones de euros en ingresos en su trimestre de mayor demanda, pero no está claro exactamente qué productos y servicios incluye.

En la hoja de cálculo, sólo 34 personas se identificaron como trabajadores de este departamento. Su retribución oscila entre 108.000 y los 324.000 euros, con una media de 154.245 euros.

– Salario base: cuentan con una media de unos 133.000 euros.

– Bonus en efectivo: se suelen otorgan anualmente, y varía entre los 3.500 y 43.600 euros.

– Acciones: también se dan anualmente y tienen una media de 14.000 euros.

Azure

Los ingresos en Azure oscilan entre los 107.779 y los casi 900.000 euros, tomando como referencia los datos de 210 personas que figuran en la hoja de cálculo, con una media de 162.105 euros.

– Salario base: una media de 129.178 euros, basada en un rango de 92.581 a 436.707 euros.

– Bonus en efectivo: se otorga anualmente y tiene una media de 15.634 euros.

– Acciones: también se otorgan anualmente y tiene una media de 14.000 euros.

Área comercial y ecosistemas

Los paquetes de compensación del área comercial y de ecosistemas en las 12 entradas de la hoja de cálculo que los empleados enviaron tienen una media de 152.304,80 euros.

– Salario base: una media de 122.714 euros, basada en un rango de 109.176 a 159.600 euros.

– Bonus en efectivo: se otorgan anualmente, con una media de 15.066 euros.

– Acciones: también se otorgan anualmente, con una media de 13.275 euros.

Experiencias y dispositivos

Este departamento es responsable de una gran parte del negocio de la empresa, incluido Microsoft 365, que incluye Word, Excel, OneDrive y SharePoint.

Los paquetes de compensación totales de este departamento tienen una media de 165.948 euros.

– Salario base: una media de 129.265 euros, basada en un rango de 98.695 a 196.518 euros.

– Bonus en efectivo: una media de 15.372 euros, basada en un rango de 0 a 42.797 euros.

– Acciones: una media de 14.673 euros, basada en un rango de 0 a 146.733 euros.

Windows

Los paquetes de compensación de Windows en las 14 entradas de la hoja de cálculo oscilan entre 121.404 y 266.145 euros, con una media de 162.673 euros.

– Salario base: tienen una media de 124.811 euros.

– Bonus en efectivo: se otorgan anualmente, con una media de 16.201 euros.

– Acciones: también se otorgan anualmente, con una media de 16.682 euros.

Office

Office cuenta con unos paquetes de compensación que se sitúan entre los 107.954 y 432.340 euros.

– Salario base: tienen una media de 137.126 euros.

– Bonus en efectivo: se otorgan anualmente, con una media de 16.594 euros.

– Acciones: también se otorgan anualmente y tiene una media de 17.468 euros.

Bing

El motor de búsqueda de Microsoft tiene unos paquetes de compensación que ronda los 136.252 euros.

– Salario base: tienen una media de 112.670 euros, basada en un rango de 96.075 a 162.455 euros.

– Bonus en efectivo: se suelen otorgar anualmente, con una media de 9.600 euros.

– Acciones: también se otorgan anualmente, con una media de 13.974 euros.

Ingeniería y operaciones

El equipo de ingeniería y operaciones es “una división de TI interna de Microsoft”, según la propia empresa, que “mantiene la infraestructura y las redes”, lo que hace que los empleados puedan “crear una amplia gama de productos y servicios”.

Los paquetes de compensación de este departamento (aparecen en 11 entradas del documento) tienen una media de 143.327 euros.

– Salario base: una media de 117.736 euros, basada en un rango de 61.139 a 144.113 euros.

– Bonus en efectivo: se otorgan anualmente, con una media de 13.450 euros.

– Acciones: también se otorgan anualmente, con una media de 12.577 euros.

División de desarrollo

La división de Desarrollo de Microsoft tiene un paquete de compensación que se encuentra entre los 114.417 y 246.300 euros, con una media de 141.222 euros.

– Salario base: Una media de 118.863 euros, basada en un rango de 99.569 a 174.700 euros.

– Bonus en efectivo: generalmente se otorgan anualmente, con una media de 14.400 euros, basada en un rango de 0 a 32.300 euros.

– Acciones: generalmente se otorgan anualmente, con un media de 11.354 euros, basada en un rango de 0 a 39.300 euros.

Equipo de experiencias web

Microsoft describe este departamento como el equipo que se encarga de “crear contenido, servicios y plataformas integrales y atractivos para que los consumidores accedan a la información que necesitan en cualquier lugar y en cualquier dispositivo y para que las empresas mejoren su servicio y la experiencia del usuario”.

Sus paquetes de compensación (según las 18 entradas del documento filtrado) rondan los 163.852 euros.

– Salario base: una media de 122.500 euros, basada en un rango de 99.656 a 192.151 euros.

– Bonus en efectivo: se otorgan anualmente, con una media de 16.500 euros.

– Acciones: también se otorgan anualmente y tienen una media de 15.800 euros.

Xbox

Los paquetes de compensación de Xbox (la consola de videojuegos de Microsoft) son de entre 122.800 y 261.151, con una media de 148.581 euros.

– Salario base: una media de 119.439 euros, basada en un rango de 104.809 a 174.683 euros.

– Bonus en efectivo: se otorgan anualmente, con una media de 14.500 euros.

– Acciones: también se otorgan anualmente y tienen una media de 10.830 euros.

Fuente (s) :

 En unas declaraciones realizadas a la Comisión de Bolsa y Valores norteamericana, la empresa de registro y alojamiento web GoDaddy ha revelado que ha descubierto que ha sido hackeada. La empresa dice que descubrió que un «tercero no autorizado» había accedido a su entorno de alojamiento de WordPress gestionado.

GoDaddy, una de las plataformas de hosting y registro de dominios más importantes del mundo, ha sido víctima de un incidente de seguridad
El problema ha salido a la luz este lunes en una presentación de GoDaddy ante la Comisión de Bolsa y Valores de Estados Unidos. La compañía dijo que una persona no autorizada utilizó una contraseña comprometida para acceder a su entorno de alojamiento de WordPress el 6 de septiembre de este año.
Sin embargo, GoDaddy descubrió el incidente de seguridad el pasado 17 de noviembre tras detectar actividad sospechosa e iniciar una investigación que aún está en curso. Una vez identificadas las contraseñas de acceso comprometidas, fueron renovadas, pero los datos habrían sido filtrados.
La presentación habla de la filtración de direcciones de correo electrónico y números de cliente de 1,2 millones de usuarios de GoDaddy que usan el sistema WordPress administrado. Esto puede presentar un mayor riesgo de ataques de phishing para las víctimas de la violación de datos.

  •  La filtración de datos de GoDaddy dada a conocer este lunes afecta a 1,2 millones de clientes que utilizan WordPress administrado.   

Hasta 1,2 millones de usuarios han visto expuestos su dirección de correo electrónico y su número de cliente, así como las contraseñas de administrador de los dos sitios de WordPress alojados en la plataforma, además de las contraseñas de los sFTP, las bases de datos y las claves privadas SSL.

El documento dice que GoDaddy cree que la brecha se produjo por primera vez el 6 de septiembre de 2021, y la investigación está actualmente en curso. 

  • Up to 1.2 million active and inactive Managed WordPress customers had their email address and customer number exposed. The exposure of email addresses presents risk of phishing attacks.
  • The original WordPress Admin password that was set at the time of provisioning was exposed. If those credentials were still in use, we reset those passwords.
  • For active customers, sFTP and database usernames and passwords were exposed. We reset both passwords.
  • For a subset of active customers, the SSL private key was exposed. We are in the process of issuing and installing new certificates for those customers.

Demetrius Comes, Director de Seguridad de la Información, reconoce que GoDaddy está trabajando actualmente con las fuerzas de seguridad y con una empresa forense privada. Además, dice que ha restablecido las credenciales pertinentes y trabajará con los usuarios para emitir nuevos certificados SSL. Comes finaliza su declaración diciendo que la empresa, quizás demasiado tarde, «aprenderá de este incidente» y tomará medidas para evitar que se produzca una brecha de este tipo en el futuro.

Search and buy domains from Namecheap. Lowest prices!

Esta no es ni mucho menos la primera vez que se habla de GoDaddy en la misma frase que de una brecha de seguridad en los últimos años. En 2018, un error de AWS expuso los datos de los servidores de GoDaddy, y en 2020, 28.000 cuentas de usuarios fueron vulneradas por un individuo no autorizado. Más tarde, el año pasado, GoDaddy también fue mencionado como parte de un hack que derribó una serie de sitios en el espacio de la criptomoneda.

Fuentes:

Qué es la red TOR, cómo funciona y cómo puedes utilizarla para entrar en la Darknet más popular de la red. Empezaremos explicándote qué es exactamente TOR y cómo funciona exactamente TOR. Y luego, terminaremos con los sencillos métodos con los que puedes conectarte a TOR desde tu ordenador o desde tu smartphone Android.

 Índice de Contenidos

  • ¿Qué es la red TOR? Introducción
  • Funcionamiento básico
  • Navegar en TOR con su navegador.
  • Diferentes tipos de relays en Tor
  • Ayuda a TOR con un bridge o relay o una extensión del navegador para que usuarios censurados pueden tener internet libre
  • TAILS (Amensia): todas las conexiones de red de un sistema operativo vía red TOR.

 Se suele definir la Dark Web como una zona no indexable por buscadores convencionales, lo que quiere decir que no puedes encontrar sus páginas en Google, Bing y demás buscadores. Pero hay alguna excepción. Por ejemplo, se han creado buscadores para Darknets como la red TOR, y tenemos algunos motores de búsqueda como DuckDuckGo que también están trabajando en incluir este tipo de contenido.

¿Cómo funciona TOR?

 El nombre TOR son las siglas de ‘The Onion Router’, el router Cebolla, y es posiblemente la principal y más conocida Darknet de Internet. El objetivo de este proyecto es el de crear una red de comunicaciones distribuida y superpuesta al Internet convencional. Las Dark Webs que puedes encontrar en la Darknet de TOR se diferencian por tener el dominio .onion.

Tor es una red que implementa una técnica llamada Onion Routing (enrutado cebolla en castellano), diseñada con vistas a proteger las comunicaciones en la Marina de los Estados Unidos. La idea es cambiar el modo de enrutado tradicional de Internet para garantizar el anonimato y la privacidad de los datos.

El enrutado tradicional que usamos para conectarnos a servidores en Internet es directo. Por ejemplo, si quieres leer una web tu ordenador se conecta de forma directa a sus servidores. La ruta es relativamente sencilla: de tu ordenador a tu router, de ahí a los enrutadores de tu ISP (proveedor de Internet) y después directos a los servidores de la web que estás visitando.

 Onion Routing, que consiste en enviar los datos por un camino no directo utilizando diferentes nodos. Primero, el ordenador A, que quiere enviar el mensaje a B, calcula una ruta más o menos aleatoria al destino pasando por varios nodos intermedios. Después, consigue las claves públicas de todos ellos usando un directorio de nodos.

Usando cifrado asimétrico, el ordenador A cifra el mensaje como una cebolla: por capas. Primero cifrará el mensaje con la clave pública del último nodo de la ruta, para que sólo él lo pueda descifrar. Además del mensaje, incluye (también cifradas) instrucciones para llegar al destino, B. Todo este paquete, junto con las instrucciones para llegar al último nodo de la lista, se cifra de nuevo para que sólo lo pueda descifrar el penúltimo nodo de la ruta.

Pero tampoco es un método infalible, ya que analizando los tiempos a los que se reciben y envían los paquetes en cada nodo se podría llegar a saber, con mucho tiempo y dedicación, qué ordenadores se están comunicando.

Además, de cara al usuario convencional está la molestia de que el precio a pagar por la privacidad y seguridad es la velocidad

 Tor cifra y anonimiza tu conexión al pasarlo a través de 3 relays. Los relays son servidores operados por diferentes personas y organizaciones de todo el mundo.

Diferencias entre repetidores (relays) o nodos de Tor

Los relés Tor también se conocen como “enrutadores” o “nodos”. Reciben tráfico en la red Tor y lo transmiten. 

Hay 3 tipos de relés que puede ejecutar para ayudar a la red Tor: 

  1. relés intermedios (Guard and middle relay)
  2. relés de salida (exit relay)
  3. puentes (bridges)

Para mayor seguridad, todo el tráfico de Tor pasa por al menos tres relés antes de llegar a su destino. Los dos primeros relés son relés intermedios que reciben tráfico y lo pasan a otro relé. Los relés intermedios aumentan la velocidad y la robustez de la red Tor sin hacer que el propietario del relé parezca la fuente del tráfico. Los relés intermedios anuncian su presencia al resto de la red Tor, para que cualquier usuario de Tor pueda conectarse a ellos. 

1- Guardián y nodo intermedio

(también conocido como relés sin salida)

Un relé de protección es el primer relé de la cadena de 3 relés que forman un circuito Tor. Un relevo intermedio no es ni un guardia ni una salida, sino que actúa como el segundo salto entre los dos. P

2- Relé de salida (exit relay) (Repetidor de salida)

El relé de salida es el relé final en un circuito Tor, el que envía tráfico a su destino. Los servicios a los que se conectan los clientes de Tor (sitio web, servicio de chat, proveedor de correo electrónico, etc.) verán la dirección IP del relé de salida en lugar de la dirección IP real del usuario de Tor.

3- Puente (bridge)

El diseño de la red Tor significa que la dirección IP de los relés Tor es pública. Sin embargo, una de las formas en que los gobiernos o los ISP pueden bloquear Tor es mediante la lista de bloqueo de las direcciones IP de estos nodos públicos de Tor. Los puentes Tor son nodos de la red que no figuran en el directorio público de Tor, lo que dificulta que los ISP y los gobiernos los bloqueen.

Los puentes son útiles para los usuarios de Tor bajo regímenes opresivos o para las personas que quieren una capa adicional de seguridad porque les preocupa que alguien reconozca que están contactando una dirección IP pública de retransmisión de Tor. Varios países, incluidos China e Irán, han encontrado formas de detectar y bloquear las conexiones a los puentes Tor. Los transportes conectables, un tipo especial de puente, abordan esto agregando una capa adicional de ofuscación.

Navegar con Tor (Tor Browser) – Navegar dominios .onion

  TOR es extremadamente sencillo gracias a que tiene un navegador preparado para conectarte sin grandes problemas. Lo primero que tienes que hacer es ir a la página de Tor Browser, y pulsar sobre el icono de tu sistema operativo para descargártelo. Se trata de un navegador basado en Firefox especialmente creado para entrar en TOR sin tener que configurar nada. Sólo lo abres y te conecta automáticamente.

Elige la carpeta de destino e instálalo, después ejecuta el navegador. Verás que este no se abre automáticamente, sino que primero te muestra una ventana que te indica que puedes conectarte o configurar la conexión. Pulsa en el botón Connect, y cuando termine el proceso de conexión Tor Browser se abrirá y podrás navegar con él tanto por la Clearnet como por la red de Tor. Viene con el buscador DuckDuckGo configurado para encontrar también páginas .onion, el dominio de las webs de esta Darknet.

Ayudar a los usuarios censurados, ejecuta un puente Tor

Los puentes son relés Tor privados que sirven como trampolines hacia la red. Cuando la red Tor está bloqueada, los usuarios pueden obtener un puente para eludir la censura. Gracias a nuestra comunidad de operadores de puentes, los usuarios de China, Bielorrusia, Irán y Kazajstán pueden conectarse a la red Tor y acceder a Internet libre y abierto.

Actualmente hay aproximadamente 1200 puentes, 900 de los cuales admiten el protocolo de ofuscación obfs4. Desafortunadamente, estas cifras han ido disminuyendo desde principios del año 2021. No es suficiente tener muchos puentes: eventualmente, todos ellos podrían encontrarse en listas de bloqueo. 

Search and buy domains from Namecheap. Lowest prices!

Configuración de un puente

Para configurar un puente obfs4, consulte nuestras instrucciones de instalación que han sido recientemente revisadas. Hay guías para varias distribuciones de Linux, FreeBSD, OpenBSD y Docker. Ten n cuenta que un puente obfs4 necesita tanto un OR abierto como un puerto obfs4 abierto.

Requerimientos técnicos

Para unirse a la campaña de puentes, debe seguir estos requisitos:

  • Dirección IPv4 estática. Aunque los puentes Tor pueden operar detrás de direcciones IP dinámicas, este escenario no es tan óptimo si se piensa en otros que necesitan configurar regularmente las nuevas direcciones IP manualmente. IPv6 es definitivamente una ventaja, pero no es obligatorio.
  • Transporte enchufable Obfs4 configurado. Como se trata del transporte enchufable con mayores probabilidades de pasar por la censura global, optamos por este.
  • Tiempo de actividad 24 horas al día, 7 días a la semana. Servir a la red las 24 horas del día, los 7 días de la semana es vital para los puentes, ya que aquellos que realmente necesitan solucionar la censura dependen de que Tor esté siempre disponible;

Otras formas de ayudar

Si no es lo suficientemente técnico para ejecutar un puente, pero desea ayudar a los usuarios censurados, hay otras formas en las que puedes ayudar:

  •  Ejecutar un proxy Snowflake. No necesita un servidor dedicado y se puede ejecutar un proxy simplemente instalando una extensión en tu navegador. La extensión está disponible para Firefox y también para Chrome. No hay necesidad de preocuparse por los sitios web a los que acceden las personas a través de tu proxy. Tu dirección IP de navegación visible coincidirá con su nodo de salida de Tor, no con el tuyo.

Todo el sistema operativo vía Tor con Tails 

  • Tails es el sistema operativo portátil que te protege de la vigilancia y la censura.
  • Evita la vigilancia, la censura, la publicidad, y los virus
  • Tu computadora segura en cualquier lugar


Tails usa la red Tor para proteger tu privacidad en línea y ayudarte a evitar la censura. Disfruta de Internet como debería ser.

Apaga tu ordenador e inicia en tu memoria USB con Tails en lugar de iniciarla con Windows, macOS o Linux. Tails no deja rastros en la computadora cuando la apagas.

Tails incluye una selección de aplicaciones para trabajar en documentos confidenciales y para comunicarse de forma segura. Todo en Tails está listo para usar y tiene una configuración segura por defecto.

Tails incluye:

  •     Tor Browser con uBlock, un navegador seguro con un ad-blocker
  •     Thunderbird, para correos cifrados
  •     KeePassXC, para crear y almacenar contraseñas seguras
  •     LibreOffice, una suite de oficina
  •     OnionShare, para compartir archivos sobre Tor

Puedes descargar Tails de forma gratuita Tails está basado en Debian GNU/Linux.

¿Quién usa Tails?

  • Activistas usan Tails para ocultar sus identidades, evitar la censura y comunicarse de manera segura.
  • Periodistasy sus fuentes usan Tails para publicar información confidencial y acceder a Internet desde lugares inseguros.
  • Sobrevivientes de violencia domestica usan Tails para escapar de la vigilancia en casa.
  • Tú: cuando necesites privacidad adicional en este mundo digital.

Tor para todo con TAILS


Todo lo que haces en Internet desde Tails pasa por la red Tor. Tor cifra y anonimiza tu conexión al pasarlo a través de 3 relays. Los relays son servidores operados por diferentes personas y organizaciones de todo el mundo.

Un solo relay nunca sabe de dónde viene la conexión cifrada y hacia dónde va:

  •  El primer relay solo sabe de dónde vienes, pero no a dónde vas.
  •  Este tercer relay solo sabe a dónde vas, pero no de dónde vienes.
  •  La conexión con el destino final se cifra siempre que es posible para evitar que un tercero lea tus contenidos.

Para usar Tails, apaga la computadora e inicia en tu memoria USB en lugar de iniciar con Windows, macOS o Linux.

Puedes temporalmente convertir tu propia computadora en una máquina segura. Puedes también mantenerte seguro mientras usas la computadora de otra persona.

Tails es una descarga que ocupa 1.2 GB y toma ½ hora para instalar. Tails puede ser instalado en una memoria USB de al menos 8 GB. Tails funciona en la mayoría de las computadoras de menos de 10 años. Puedes comenzar de nuevo en el otro sistema operativo después de apagar Tails.

Fuente (s) :

La capitalización de mercado de Bitcoin ha perdido $ 150 mil millones desde el domingo

Escucha la noticia dando click en el audio  🙂

Bitcoin ha caído otro 4% en las últimas 24 horas. Como la criptomoneda más grande, su movimiento a la baja ha ayudado a derribar el mercado con ella, ya que la capitalización global del mercado de criptomonedas ha disminuido un 5%. Bitcoin alcanzó un precio máximo histórico de $ 69,044 hace solo ocho días, el 10 de noviembre. Su nuevo precio por debajo de la marca de $ 58,000 representa su punto más bajo en más de un mes.

Si bien eso no es un gran colapso, lo llamaremos una corrección.

Ha sido un día bastante terrible y una semana severa para la mayoría de los tokens no asociados con un metaverso (los tokens MANA y SAND se venden como pan caliente renderizados digitalmente). Shiba Inu ha sido un mal perro, premiando a sus dueños con un 19% de pérdidas en las últimas 24 horas. Binance Coin se ha recuperado, perdiendo un 8% en el proceso. Solana se quemó un 9% después de volar demasiado cerca del sol. Y Ethereum, XRP y Cardano cayeron un 4%. En total, el mercado de cifrado vale casi un 13% menos de lo que valía el domingo.

¿Qué sucedió el lunes para cambiar el estado de ánimo de los mercados?

Ese fue el día en que el presidente de los Estados Unidos, Joe Biden, firmó el proyecto de ley de infraestructura de $ 1.2 billones, que incluye nuevos requisitos de declaración de impuestos para los custodios criptográficos y, si se aplica de manera amplia, los mineros, los apostadores, los proveedores de billeteras y los desarrolladores de software también. Los cabilderos criptográficos consideraron que el lenguaje del proyecto de ley era desastroso, ya que obligaba a los actores sin custodia a proporcionar información de los clientes al IRS, información que probablemente no puedan obtener.

Esos requisitos de informes no están programados para entrar en vigencia hasta 2024, y los senadores ya han propuesto arreglos al proyecto de ley. Los senadores Ron Wyden (D-OR) y Cynthia Lummis (R-WY) quieren aclarar la redacción para estipular que las disposiciones no se aplican a los actores que no tienen la custodia, mientras que el senador Ted Cruz (R-TX) quiere derogar la disposiciones criptográficas dentro del proyecto de ley de infraestructura en conjunto.

No obstante, los inversores pueden sentir que el proyecto de ley establece un tono siniestro en D.C. a medida que aumenta el escrutinio regulatorio, consumiendo el deseo de mantener Bitcoin como una reserva de valor a largo plazo.

Si bien el proyecto de ley Biden no necesariamente ha causado la tristeza de Bitcoin, los dos están correlacionados. Al igual que Bitcoin y otros activos digitales. Según el sitio de datos Cryptowatch, durante los últimos 30 días, Bitcoin y Ethereum se han movido en conjunto por un coeficiente de 0,84, donde -1 es diametralmente opuesto y 1 significa alineación perfecta. Para BTC-XRP y BTC-ADA, los coeficientes están por encima de 0,60.

Fuente (s):

Según comunicaron desde la agencia de investigación estadounidense, el hardware afectado fue apagado en cuanto se descubrió lo que estaba ocurriendo.

 Hackean sistema de correos del FBI para enviar advertencias falsas sobre ciberataques

  • Los servidores de correos electrónicos del FBI fueron hackeados para distribuir spam. Las advertencias fraudulentas avisaban al recipiente de una supuesta brecha de datos en su red.

 El FBI confirmó que los correos electrónicos enviados este sábado desde su servidor que alertaban de un posible ataque cibernético son falsos.

Horas antes, la organización Spamhause Project, que rastrea actividades de ‘spam’ y ‘malware’, advirtió en su cuenta de Twitter que piratas informáticos habían hackeado el sistema de correos electrónicos del FBI para enviar a través de este múltiples ‘emails’ con alertas.

“Hemos sido notificados de correos electrónicos ‘alarmantes’ enviados en las últimas horas que pretenden parecer haber llegado desde el FBI o el DHS [Departamento de Seguridad Nacional de EE.UU.]”, escribió Spamhause Project, señalando que los mensajes se estaban enviando realmente desde los sistemas de ambos organismos, pero se trataba de notificaciones “falsas”.

Según la organización, las alertas se enviaron a los contactos indicados en la base de datos del Registro Norteamericano de Números de Internet (ARIN, por sus siglas en inglés). “Causan perturbación porque los encabezamientos son reales, de verdad llegan desde la infraestructura del FBI”, agregaron.

En un tuit separado, Spamhause indicó que es posible que el alcance del ataque no se limitara al ARIN. La organización publicó asimismo un gráfico que muestra los drásticos aumentos de tráfico provocados por las alertas falsas.

Por su parte, el FBI confirmó que estaba al tanto del envío de correos falsos desde su dirección @ic.fbi.gov.

“Es una situación en curso y de momento no podemos proporcionar ninguna información. El ‘hardware’ afectado fue apagado en cuanto se descubrió el asunto”, señaló en un comunicado la agencia de investigación estadounidense.

La Oficina Federal de Investigaciones (FBI) confirmóque su nombre de dominio fbi.gov y su dirección de Internet se utilizaron para enviar miles de correos electrónicos falsos sobre una investigación de delito cibernético. Según una entrevista con la persona que se atribuyó la responsabilidad del engaño, los mensajes de spam se enviaron abusando de un código inseguro en un portal en línea del FBI diseñado para compartir información con las autoridades policiales estatales y locales.


A última hora de la noche del 12 de noviembre ET, decenas de miles de correos electrónicos comenzaron a fluir desde la dirección del FBI eims@ic.fbi.gov, advirtiendo sobre ciberataques falsos.

Según el Departamento de Justicia, “CJIS administra y opera varios sistemas nacionales de información sobre delitos utilizados por la comunidad de seguridad pública con fines tanto penales como civiles. Los sistemas CJIS están disponibles para la comunidad de justicia penal, incluidas las fuerzas del orden, las cárceles, los fiscales, los tribunales, así como los servicios de libertad condicional y antes del juicio “.




“El FBI y CISA [la Agencia de Seguridad de Infraestructura y Ciberseguridad] están al tanto del incidente de esta mañana que involucra correos electrónicos falsos de una cuenta de correo electrónico @ ic.fbi.gov”, se lee en el comunicado del FBI. “Esta es una situación en curso y no podemos proporcionar ninguna información adicional en este momento. El hardware afectado se desconectó rápidamente al descubrir el problema. Continuamos alentando al público a ser cauteloso con los remitentes desconocidos y lo instamos a informar cualquier actividad sospechosa en www.ic3.gov o www.cisa.gov ”.


“Podría haber usado esto al 1000% para enviar correos electrónicos de apariencia más legítima, engañar a las empresas para que entreguen datos, etc.”, dijo Pompompurin. “Y esto nunca lo habría encontrado nadie que lo divulgara responsablemente, debido al aviso que los federales tienen en su sitio web”.

Pompompurin dice que el acceso ilícito al sistema de correo electrónico del FBI comenzó con una exploración de su Portal Empresarial de Aplicación de la Ley (LEEP), que la oficina describe como “una puerta de entrada que proporciona a las agencias de aplicación de la ley, grupos de inteligencia y entidades de justicia penal acceso a recursos beneficiosos”.

Portal empresarial de aplicación de la ley del FBI (LEEP).

“¡Estos recursos fortalecerán el desarrollo de casos para los investigadores, mejorarán el intercambio de información entre agencias y serán accesibles en una ubicación centralizada!”, Dice entusiasmado el sitio del FBI.

Hasta en algún momento de esta mañana, el portal LEEP permitía a cualquier persona solicitar una cuenta. De manera útil, las instrucciones paso a paso para registrar una nueva cuenta en el portal LEEP también están disponibles en el sitio web del DOJ. [Cabe señalar que el “Paso 1” de esas instrucciones es visitar el sitio en Internet Explorer de Microsoft, un navegador web obsoleto que incluso Microsoft ya no anima a las personas a usar por razones de seguridad.]

Gran parte de ese proceso implica completar formularios con la información personal y de contacto del solicitante y la de su organización. Un paso crítico en ese proceso dice que los solicitantes recibirán una confirmación por correo electrónico de eims@ic.fbi.gov con un código de acceso único, aparentemente para validar que el solicitante puede recibir correo electrónico en el dominio en cuestión.

Pero según Pompompurin, el propio sitio web del FBI filtró ese código de acceso único en el código HTML de la página web.

Pompompurin dijo que pudieron enviarse un correo electrónico desde eims@ic.fbi.gov editando la solicitud enviada a su navegador y cambiando el texto en los campos “Asunto” y “Contenido de texto” del mensaje.

“Básicamente, cuando solicitó el código de confirmación, se generó en el lado del cliente y luego se le envió a través de una solicitud POST”, dijo Pompompurin. “Esta solicitud de publicación incluye los parámetros para el asunto del correo electrónico y el contenido del cuerpo”.

Pompompurin dijo que un script simple reemplazó esos parámetros con su propio asunto y cuerpo del mensaje, y automatizó el envío del mensaje falso a miles de direcciones de correo electrónico.


Fuente (s) :

OnionShare es una herramienta de código abierto que te permite compartir archivos de forma segura y anónima, alojar sitios web y chatear con amigos a través de la red Tor. En la versión más reciente, OnionShare podrá levantar un servidor web, con los archivos que le especifiquemos y generará una url .onion. Con lo que tendremos una web en la red Tor accesible gracias al navegador Tor, y con nuestro equipo sirviendo como servidor web.

OnionShare

 OnionShare, Sus funcionalidades básicas ya sabes en qué consisten: permite compartir -y recibir- archivos, chatear y hasta alojar un sitio web completo, por ejemplo para evitar la persecución o la censura

OnionShare es un software desarrollado por Micah Flee, y publicado bajo una licencia de software libre, con su código disponible en GitHub. Multiplataforma y disponible desde los repositorios en muchas distribuciones de GNU/Linux.

¿Cómo funciona OnionShare?

Los servidores web se inician localmente en su ordenador y se hacen accesibles a otras personas como servicios Tor.

Por defecto, las direcciones web de OnionShare están protegidas con una clave privada

Somos los responsables de compartir esta información con quien queramos a través del medio que consideremos oportuno (cifrado sería una buena idea), ya que a las personas que le enviemos esa URL, podrán copiarla y pegarla en su navegador Tor y, si disponen de la clave privada, acceder al servicio de OnionShare.

Mientras que con el modo normal estamos generando una URL directamente el archivo que queremos compartir, el modo recepción genera una URL directamente a un directorio de nuestro ordenador. Cualquiera que entre en esta dirección Onion podrá subir cualquier archivo a nuestro PC desde el navegador web, sin necesidad de hacer nada más.

Como nuestro propio ordenador es el servidor web, ningún tercero puede acceder a nada de lo que ocurre en OnionShare, ni siquiera los desarrolladores de la aplicación. Es completamente privado. Y al estar basado en los servicios onion, también protege nuestro anonimato.

Contra qué protege OnionShare

  • Los terceros no tienen acceso a nada de lo que ocurre. Utilizar el servicio significa alojar los servicios directamente en tu ordenador. Cuando se comparten archivos, no se suben a ningún servidor. Si haces una sala de chat en OnionShare, tu ordenador también actúa como servidor para ello. Esto evita el modelo tradicional de tener que confiar en los ordenadores de los demás.
  • No se puede espiar los datos en tránsito. La conexión entre el servicio Tor y el Navegador Tor está encriptada de extremo a extremo. Esto significa que los atacantes no pueden espiar nada excepto el tráfico Tor.
  • El anonimato de los usuarios está protegido por Tor. OnionShare y el Navegador Tor protegen el anonimato de los usuarios. Mientras el usuario de comunique de forma anónima la dirección de OnionShare a los usuarios del Navegador Tor, los usuarios del Navegador Tor y cualquier amigo de lo ajeno, no puede conocer la identidad del usuario final de la aplicación.

¿Cómo funciona el cifrado?

Como OnionShare se respalda en los servicios onion de Tor, todas las conexiones entre el Navegador Tor y OnionShare son cifradas de extremo a extremo (E2EE). Cuando alguien publica un mensaje a un cuarto de chat OnionShare, lo envía al servidor a través de la conexión onion E2EE, la cual lo envía luego a todos los otros miembros del cuarto de chat usando WebSockets, a través de sus conexiones onion E2EE.

OnionShare no implementa ningún cifrado de chat por sí mismo. En vez, cuenta con el cifrado del servicio onion de Tor.

En el caso de los chats, se permite acceder a salas ya establecidas, pero no hay registros que valgan y no es necesario crear ningún tipo de cuenta ni incluir ningún dato que sea identificable. Y como en el resto de funciones, el tráfico está cifrado de extremo a extremo y enrutado a través de la red Tor, por lo que la IP se asigna de nuevo con cada conexión.

Se encuentra disponible para Windows, Mac y Linux.  

El botón con el pulgar hacia abajo de YouTube no tendrá un efecto visible en la puntuación visible de los vídeos. Así lo ha anunciado la filial de Alphabet en lo que describe como un intento por “respetar las interacciones entre espectadores y creadores” y “proteger a nuestros creadores del acoso” al que pueden ser sometidos como parte de campañas coordinadas.

Adiós a los ‘No me gusta’ de YouTube: la plataforma oculta estas cifras para reducir el acoso hacia los creadores

La idea no es completamente nueva, puesto que YouTube llevaba tiempo experimentando con la idea de ocultar los votos negativos de sus vídeos, pero hasta ahora no había pasado de la fase de pruebas. Los resultados de este testeo han debido de satisfacer las expectativas internas de la compañía, puesto que desde ya mismo (aunque de forma gradual) el botón de “no me gusta” dejará de tener su propio conteo visible por los espectadores.

Según detalla YouTube, aunque se elimina el contador público de votos, el botón en sí mismo y las estadísticas internas derivadas de su uso se mantienen. De hecho, los creadores de contenidos podrán observar este parámetro como hasta ahora desde su panel de control. Simplemente, los usuarios del botón no verán más efecto aparte de que su opinión queda registrada con un clic en lugar de un -1 visible por todo el mundo como hasta ahora.

Search and buy domains from Namecheap. Lowest prices!

YouTube asegura que es consciente de que no todo el mundo estará de acuerdo con esta decisión, que a la postre era solo una de las opciones que valoraba para evitar el problema del bombardeo de negativos. La compañía lleva años trabajando en este asunto, y valorado soluciones como la posibilidad de añadir checkboxes para indicar por qué un vídeo no era del agrado del visitante, e incluso eliminar los votos negativos por completo.

Por supuesto, es lícito preguntarse si este intento por silenciar a los trolls y pretender que en YouTube reina la bonhomía no tendrá efectos negativos en la calidad de las recomendaciones de la plataforma. Sin duda, también habrá vídeos que merezcan tener puntuaciones altamente negativas. De hecho, el Rewind 2018 sigue siendo a fecha de hoy el vídeo con más votos negativos en la historia de YouTube… y fue creación de la propia compañía.

Otras redes sociales también han dado a los usuarios la opción de ocultar métricas de calificación: Instagram y Facebook te permiten ocultar los recuentos de me gusta si se quiere evitar la posible presión social que conlleva que la principal medida de éxito en la plataforma se muestre a todos.

Representantes de las tecnológicas YouTube, TikTok y Snapchat se comprometieron este martes a entregar al Congreso de Estados Unidos toda la información interna que tengan sobre el impacto de sus productos en la salud mental de los menores.

Fuente (s) :

La historia de The Pirate Bay llegará a la pequeña pantalla como serie de seis capítulos a través de una producción sueca programada para comenzar a filmarse el próximo año. Será transmitida por la cadena pública SVT y será de interés para los que quieran conocer los avatares de este motor de búsqueda y tracker para BitTorrent

The Pirate Bay fue fundado en 2003 por la organización pro-cultura sueca Piratbyrån. La idea era crear la primera red de intercambio de archivos públicos en Suecia, pero el sitio pronto se convirtió en un icono entre las aplicaciones P2P que abundaban a comienzos de siglo. No fue el primero de su tipo (edonkey o emule brillaron antes), pero fue el rastreador más usado durante años y sin duda el más conocido e influyente.

Desde su llegada, la presión de la industria de los contenidos fue brutal y las demandas judiciales por piratería e infracción de derechos de autor, redadas, cierres y condenas a sus fundadores se fueron acumulando. Mientras que la mayoría de los «sitios piratas» se escondían en las sombras, los fundadores de este rastreador eran figuras públicas que se burlaban abiertamente de las industrias del entretenimiento.

La historia no acabó bien para ellos y Fredrik Neij, Peter Sunde y Gotffrid Svartholm acabaron en prisión. En 2014 el sitio fue cerrado tras la incautación policial de servidores y computadoras (publicado en todo el mundo), aunque volvió un año después y todavía hay proxies que mantienen a flote La Bahía Pirata.

Algunos argumentan, no sin razón, que sin The Pirate Bay (y otros de su tipo) quizá hoy no disfrutaríamos de servicios en streaming como Netflix o Spotify. O hubieran llegado mucho más tarde porque la industria no quería verlos ni en pintura y en vez de ofrecer alternativas, en su momento apostaron por criminalizar a todos estos sitios y por defecto a los usuarios que los usábamos.

The Pirate Bay llegará a la TV

Sobre el sitio se ha hablado y escrito material para aburrir a lo largo de los años. Y no siempre bien informado. Pronto esta historia se transformará en un drama televisivo escrito por Piotr Marciniak y dirigido por Jens Sjögren, quien también realizó el documental “I am Zlatan”.

Los promotores de la serie dicen que basarán su historia en las aportaciones de varios expertos, pero los fundadores del sitio no formarán parte del equipo. El director, que se describe a sí mismo como un viejo punk, promete contar la historia sin emitir juicios éticos. Sin embargo, es fácil concluir que hay una cierta admiración sobre lo que TPB logró, impulsando en parte la llegada de los Partidos Pirata que tienen bastantes votos en algunos países europeos.

Por su parte, el cofundador más conocido, Peter Sunde, confirmó que no están directamente involucrados en el proyecto. Sin embargo, se siente halagado y espera que la serie capture el verdadero espíritu (y turbulenta historia) de The Pirate Bay. Sunde anunció que está preparando su propio proyecto sobre TPB, pero en lugar de centrarse en la historia más conocida, resaltará lo que sucedió detrás de las escenas. Ello incluirá muchas otras cosas no relacionadas con el intercambio de archivos que hicieron popular el sitio. 

El cierre de una web de descargas torrent hizo que miles de españoles aprendieran sueco en The Pirate Bay

Un fundador de The Pirate Bay cuenta cómo España fue clave en el meteórico ascenso de la web más famosa de descargas  El cierre o caída de una gran web de torrents en España fue un punto de inflexión para la internacionalización masiva de The Pirate Bay y su posterior adaptación a nuevos idiomas.

En mayo de este año, Peter Sunde, uno de sus fundadores y portavoz durante mucho tiempo, grabó el episodio 92 del magnífico podcast Darknet Diaries, que va sobre hackers, activismo digital, ciberdelincuencia, etc. En él, compartió una anécdota que tiene que ver con España y el momento en que The Pirate Bay comenzó a crecer enormemente fuera de Suecia, su país de origen.


En un momento de la entrevista, Jack Rhysider, el responsable del podcast, comenta a Peter Sunde que The Pirate Bay comenzó en Suecia (con un servidor en México) y que al principio solo tenía contenido sueco. Y ahí es donde comienza lo interesante.


Recuerdo algunas cosas que pasaron. Se cerró una gran web de torrents en España, y en Pirate Bay estaba todo en sueco, pero de repente se llenó de contenido en español como películas en español, libros en español, música en español. No entendimos lo que estaba pasando realmente hasta que nos dimos cuenta de que había algunas noticias sobre un gran sitio de torrents en español que cerraba. Entonces, se pasaron a Pirate Bay, que fue el único [tracker] que pudieron encontrar en los motores de búsqueda, supongo


La influencia española en The Pirate Bay siguió creciendo, y nos deja la gran anécdota sobre muchísimos españoles aprendiendo sueco, para, según Sunde, poder usar la web. En este sentido, hay que recordar que Google Translate nace en 2006 y no cubriendo todos los idiomas. Lo que cuenta Sunde hasta el punto de que llegaron a enviar una carta al rey sueco para contarle que el tracker estaba sirviendo para que el idioma saliera de sus fronteras:

“El torrent más descargado en ese momento en Pirate Bay era un curso de sueco y me pareció muy divertido porque estaban tratando de aprender sueco para poder usar Pirate Bay porque había una desesperación por algo. Creo que en ese momento nos dimos cuenta de que era un proyecto importante.Luego también tuvimos la idea de que queríamos jugar con el concepto de Pirate Bay y no seguir los estándares tradicionales, así que enviamos una carta al rey sueco diciendo, mira, estamos promocionando tu idioma; danos quizás una medalla. Eso fue como, tal vez esto sea ilegal, tal vez realmente no importe, pero muchas personas en España están tratando de aprender sueco gracias a nosotros, así que deberías felicitarnos y darnos una medalla”. 

Fuente (s):

Un mes después del ataque informático del ransomware Pysa a la Universidad Autónoma de Barcelona, y del reciente ataque ransomware Hive a la multinacional MediaMarkt.  de ​​este jueves hay una nueva víctima: la cervecera Damm víctima del ransomware Conti. El fabricante de cerveza tiene todos los centros de trabajo parados y los pedidos se están sirviendo gracias al stock, pero ya avisan de que si los problemas se alargan la principal fábrica, en El Prat de Llobregat, puede quedarse sin stock en cuestión de días.

Un ataque informático obliga a detener la producción de cerveza Damm

  • El fabricante de cerveza tiene todos los centros de trabajo parados
  • La principal fábrica, en El Prat de Llobregat, puede quedarse sin stock en cuestión de días
  • El Prat, donde trabajan alrededor de 400 personas 

Los atacantes pidieron un rescate para dejar que la compañía vuelva a la normalidad. Aparte de la fábrica de El Prat, Damm también produce cerveza, en menor cantidad, en las otras dos plantas que tiene en España, en Murcia y en Alicante.

Un ataque informático ha obligado a detener la producción de cerveza Damm en la fábrica que tiene en El Prat de Llobregat, la más importante de la compañía. Fuentes cercanas a la empresa han explicado que si la situación se alarga la planta puede quedarse sin stock en cuestión de días. Para librarse del ataque la compañía debe pagar un rescate por importe que este diario no ha podido confirmar.

Las mismas fuentes explican que si el ataque se hubiera producido en los meses de verano las consecuencias aún hubieran sido más catastróficas, ya que debido al aumento del consumo de cerveza el stock suele durar escasamente tres días.

Search and buy domains from Namecheap. Lowest prices!

Portavoces de Damm se han limitado a decir este diario que desde el miércoles por la mañana tienen una “incidencia informática en el sistema operativo” pero sin especificar las causas. “Se están investigando”, aseguraron añadiendo que no descartan ninguna hipótesis. Los propios portavoces explicaron que desde el primer momento se ha activado el protocolo establecido ante “este tipo de incidencia” y que se está trabajando para “restablecer” toda la producción. También insistieron en que de momento se está haciendo con “normalidad” la distribución a los canales alimentación y de horeca (hoteles, restaurantes y cafeterías) y que desconocen cuándo se volverá a la normalidad.

Aparte de la fábrica de El Prat, que es la más importante tanto en dimensiones como en producción, Damm también produce cerveza, pero en menor cantidad, en las otras dos plantas que tiene en España: una ubicada en Murcia y otra en Alicante .

Los técnicos de la empresa están trabajando para restablecer todo el sistema y analizar el grado de afectación de este problema informático. El objetivo es reanudar la operativa diaria “lo antes posible”, según fuentes de la compañía. La compañía tendría asegurado el stock de sus productos durante los siguientes días, pero si la incidencia se prolongara podría haber dificultades en la distribución a partir de la semana que viene.

Ciberataques de ransomware

El goteo de ataques informáticos a empresas e instituciones es cada vez más constante. Dos de los últimos que se han producido han afectado a la Universidad Autónoma de Barcelona (UAB) o a la multinacional germánica MediaMarkt. En el caso de la UAB los autores inutilizó hace un mes los servicios informáticos creando un caos en el campus, afectando a más de 650.000 archivos y pidiendo un rescate de 3 millones de euros. De hecho esta misma semana han amenazado con hacer pública la información conseguida de empresas y entidades gracias al ciberataque. En cuanto a MediaMarkt afectó de forma directa a sus tiendas de Alemania, Bélgica y Países Bajos y, en menor medida, a las de otros países como algunas de España. Concretamente el ataque afectó a 3.100 servidores y provocó que las cajas registradoras funcionaran mal. 

Fuente (s) :

Tor Browser ha llegado a una nueva versión, en su versión 11 podremos ver la interfaz de Tor con base de Firefox, hasta ahora Tor poseía una interfaz algo anticuada o clásica, pero ahora podremos ver un nuevo rediseño que además viene acompañado de algunas novedades, a continuación, te mostramos todos los detalles y su descarga.


Para quien no sepa qué es Tor, Tor Browser es un navegador con el que podremos podremos mantenernos conectados a Internet de una manera totalmente anónima, ninguna web sabrá quien eres cuando la visites, Tor te conectará a través de una serie de “proxys” para que tu anonimato siempre se mantenga y así puedas navegar seguro y a cualquiera web. 

Tras más de un año de desarrollo, y aunque han lanzado actualizaciones intermedias en todo este tiempo, ya tenemos nueva versión del navegador basado en Firefox más seguro. Estamos hablando de Tor Browser 11, y entre los cambios más destacados hay uno que destaca sobre el resto, más que nada porque es lo primero que veremos al iniciarlo: llega con una interfaz de usuario nueva para proporcionar nuevas sensaciones, es decir, a lo que en inglés se refieren como «look and feel».

Hace unos meses, Mozilla estrenó nuevo diseño para su navegador web. Aunque nunca llueve a gusto de todos, de hecho hay usuarios que afirman que el cambio es «un dolor», sí que ofrece una experiencia más moderna, con formas y colores que podemos ver parecidos en otros navegadores como Google Chrome. Ese nuevo diseño está presente en Firefox 91 ESR, versión del navegador en el que se basa el nuevo Tor Browser 11.

Novedades más destacadas de Tor Browser 11

También relacionado con la nueva imagen y el cambio de base a la v91 ESR de Firefox, la 11ª versión del navegador Tor ha hecho retoques por todo para que nada del diseño desentone; es decir, los retoques se han hecho basándose en lo que Mozilla introdujo en Firefox 89, por lo que no hay que preocuparse porque unas cosas se vean de una manera y otras de otra. Entre estos cambios tenemos los colores, la tipografía, los botones y los iconos. Todas las novedades que Mozilla introdujo desde su anterior versión ESR también están presentes en Tor Browser 11.

Search and buy domains from Namecheap. Lowest prices!

El diseño de Tor Browser basado en Firefox

Fin del soporte de los servicios “onion V2”

En Tor Browser 11 se han desechado los servicios V2 Onion, por completo. Es algo de lo que estaban avisando desde el lanzamiento de Tor 10.5, y ese día ya ha llegado. Al actualizar, ya no se puede acceder los servicios Tor 0.4.6.8 v2 y los usuarios recibirán el error «Invalid Onion Site Address».

Para saber si algunas de las direcciones onion que tienes guardadas en tu navegador Tor son V2 o V3 tan solo tendrás que ver que las direcciones onion v2 solamente poseen 16 caracteres y las nuevas direcciones onion v3 poseen 56 caracteres.

Pero no todos los cambios son buenos. Tor Browser 11 es una versión punto-cero (11.0), lo que significa que es una actualización mayor que aún no ha recibido correcciones. Por lo tanto, se conocen varios errores/bugs:

  • DocumentFreezer y esquema de archivos
  • Las fuentes no se renderizan
  • Faltan funciones al iniciar por primera vez en esr91 en macOS
  • Cambiar el método HTTP del proveedor de Blockchair Search
  • Los vídeos de AV1 se muestran como archivos corruptos en Windows 8.1
  • Desde la actualización a 11.0a9 algunos addons están inactivos y necesitan ser deshabilitados-rehabilitados en cada inicio
  • El cambio de svg.disable afecta a la configuración de NoScript
  • El navegador Chrome se rompe cuando se desactiva el modo de navegación privada

Tor Browser ya se puede descargar desde la página web de descargas, disponible en este enlace.

Fuente (s):