Lo + Nuevo
Tag

Slider

Browsing

Las Raspberry Pi son uno de los Single Board Computers (SBC) más populares en la actualidad. Su versatilidad permite a muchas personas desarrollar proyectos únicos y sorprendentes, que logran crear dispositivos y soluciones que, de otra forma, podrían ser difíciles de imaginar. Por esta razón, cada vez más personas se interesan en iniciar proyectos con estos ordenadores compactos. En esta guía, te explicamos cómo elegir el modelo de Raspberry Pi que mejor se adapte a tus necesidades, ya sea en términos de precio, potencia o conectividad.

¿Por qué elegir un SBC como la Raspberry Pi?

Uno de los grandes atractivos de los SBC es su accesibilidad; hoy en día, es muy fácil comprarlos en línea. Estos dispositivos pueden solucionar problemas de manera práctica y económica. En el caso de la Raspberry Pi, se destaca por su versatilidad y el sólido apoyo de la comunidad y de los creadores, quienes continúan mejorando el producto, corrigiendo errores y lanzando nuevos módulos con funciones ampliadas.

Aspectos clave a considerar antes de comprar una Raspberry Pi

Antes de explorar los distintos modelos de Raspberry Pi disponibles y sus usos, es importante conocer las principales diferencias entre los tipos de SBC de la marca. Los dos modelos principales son las Raspberry Pi estándar (numeradas por versión) y las Raspberry Pi Zero, con una diferencia clave: las Zero son mucho más compactas pero tienen un rendimiento más limitado.

Estos modelos reducidos suelen emplearse en proyectos que exigen un tamaño reducido, como aplicaciones de robótica que no necesitan tantas opciones de conectividad. Por ejemplo, las Zero tienen un número limitado de puertos y, a menudo, incluyen solo un puerto HDMI y uno o dos puertos adicionales.

También es importante considerar que, para utilizar una Raspberry Pi, se necesitan algunos componentes adicionales, como una tarjeta SD para almacenamiento, una fuente de alimentación y periféricos opcionales como teclado, ratón y pantalla.

Todos los modelos de Raspberry Pi

Como bien os hemos explicado antes, hay muchos modelos de este tipo de SBC, por eso mismo os dejamos una tabla con todos ellos además de las especificaciones que tienen, en este caso no hemos incluido las versiones Pico ya que estas realmente están más cerca de hacer la función de un Arduino.

ModeloSoCMemoriaGPIOConectividad
Raspberry Pi ZeroBCM2835
1GHz single-core CPU
512MB
GPIO de 40 pines (sin pines)Puerto Mini HDMI
Puerto Micro USB OTG
Micro USB de alimentación
Raspberry Pi Zero WBCM2835
1GHz single-core CPU
512MB
GPIO de 40 pines (sin pines)Puerto Mini HDMI
Puerto Micro USB OTG
Micro USB de alimentación
2.4GHz, Bluetooth 4.0
Raspberry Pi Zero WHBCM2835
1GHz single-core CPU
512MB
GPIO de 40 pinesPuerto Mini HDMI
Puerto Micro USB OTG
Micro USB de alimentación
2.4GHz, Bluetooth 4.0
Raspberry Pi Zero 2 WRP3A0
1GHz quad-core 64-bit Arm Cortex-A53 CPU
512MB
GPIO de 40 pines (sin pines)Puerto Mini HDMI
Puerto Micro USB OTG
Micro USB de alimentación
2.4GHz, Bluetooth 4.0
Raspberry Pi Zero 2 WHRP3A0
1GHz quad-core 64-bit Arm Cortex-A53 CPU
512MB
GPIO de 40 pinesPuerto Mini HDMI
Puerto Micro USB OTG
Micro USB de alimentación
2.4GHz, Bluetooth 4.0
Raspberry Pi Model BBCM2835
1GHz single-core CPU
256MB
512MB
GPIO de 26 pinesHDMI
2 × USB 2.0
Puerto de cámara CSI
Puerto de pantalla DSI
Toma de audio de 3,5 mm
Vídeo compuesto RCA
Ethernet (100 Mb/s)
Ranura para tarjeta SD
alimentación micro USB
Raspberry Pi Model ABCM2835
1GHz single-core CPU
256MBGPIO de 26 pinesHDMI
USB 2.0
Puerto de cámara CSI
Puerto de pantalla DSI
Toma de audio de 3,5 mm
Vídeo compuesto RCA
Ranura para tarjeta SD
Alimentación micro USB
Raspberry Pi Model B+BCM2835
1GHz single-core CPU
512MBGPIO de 40 pinesHDMI
4 × USB 2.0
Puerto de cámara CSI
Puerto de pantalla DSI
Toma AV de 3,5 mm
Ethernet (100 Mb/s)
ranura para tarjetas microSD
Alimentación micro USB
Raspberry Pi Model A+BCM2835
1GHz single-core CPU
256MB
512MB
GPIO de 40 pinesHDMI
USB 2.0
Puerto de cámara CSI
Puerto de pantalla DSI
Toma AV de 3,5 mm
ranura para tarjetas microSD
Alimentación micro USB
Raspberry Pi 2 Model BBCM2836
900MHz quad-core ARM Cortex-A7 CPU
1 GBGPIO de 40 pinesHDMI
4 × USB 2.0
Puerto de cámara CSI
Puerto de pantalla DSI
Toma AV de 3,5 mm
Ethernet (100 Mb/s)
Ranura para tarjetas microSD
Alimentación micro USB
Raspberry Pi 3 Model BBCM2837
Quad Core 1.2GHz Broadcom BCM2837 64bit CPU
1 GBGPIO de 40 pinesHDMI
4 × USB 2.0
Puerto de cámara CSI
Puerto de pantalla DSI
Toma AV de 3,5 mm
Ethernet (100 Mb/s)
Wi-Fi 802.11n de banda única a 2,4 GHz (35 Mb/s)
Bluetooth 4.1, Bluetooth de baja energía (BLE)
Ranura para tarjetas microSD
Alimentación micro USB
Raspberry Pi 3 Model B+BCM2837B0
Broadcom BCM2837B0, Cortex-A53 (ARMv8) 64-bit SoC @ 1.4GHz
1GBGPIO de 40 pinesHDMI
4 × USB 2.0
Puerto de cámara CSI
Puerto de pantalla DSI
Toma AV de 3,5 mm
Ethernet con capacidad PoE (300 Mb/s)
Wi-Fi 802.11ac de doble banda a 2,4/5GHz (100Mb/s)
Bluetooth 4.2, Bluetooth de baja energía (BLE)
Ranura para tarjetas microSD
Alimentación micro USB
Raspberry Pi 3 Model A+BCM2837B0
Broadcom BCM2837B0, Cortex-A53 (ARMv8) 64-bit SoC @ 1.4GHz
512 MBGPIO de 40 pinesHDMI
USB 2.0
Puerto de cámara CSI
Puerto de pantalla DSI
Toma AV de 3,5 mm
Wi-Fi 802.11ac de doble banda a 2,4/5GHz (100Mb/s)
Bluetooth 4.2, Bluetooth de baja energía (BLE)
Ranura para tarjetas microSD
Alimentación micro USB
Raspberry Pi 4 Model BBCM2711
Broadcom BCM2711, Quad core Cortex-A72 (ARM v8) 64-bit SoC @ 1.8GHz
1GB
2GB
4GB
8GB
GPIO de 40 pines2 × micro HDMI
2 × USB 2.0
2 × USB 3.0
Puerto de cámara CSI
Puerto de pantalla DSI
Toma AV de 3,5 mm
Gigabit Ethernet con PoE (1 Gb/s)
Wi-Fi 802.11ac de doble banda a 2,4/5 GHz (120 Mb/s)
Bluetooth 5, Bluetooth Low Energy (BLE)
Ranura para tarjetas microSD
Alimentación USB-C (5 V, 3 A (15 W))
Raspberry Pi 5BCM2712
Broadcom BCM2712 2.4GHz quad-core 64-bit Arm Cortex-A76 CPU
2GB
4GB
8GB
GPIO de 40 pines2 × micro HDMI
2 × USB 2.0
2 × USB 3.0
2 puertos de cámara CSI/pantalla DSI
conector PCIe FFC de un carril
Conector UART
conector de batería RTC
conector de ventilador PWM JST-SH de cuatro patillas
Gigabit Ethernet con PoE+ (1 Gb/s)
Wi-Fi 5 802.11ac de doble banda a 2,4/5GHz (300Mb/s)
Bluetooth 5, Bluetooth de baja energía (BLE)
Ranura para tarjetas microSD
Alimentación USB-C (5 V, 5 A (25 W) o 5 V, 3 A (15 W) con un límite periférico de 600 mA)

Es bastante fácil comprobar qué modelos tienen un mayor rendimiento únicamente con ver las especificaciones, en este caso las versiones Zero son extremadamente limitadas por lo que hemos comentado anteriormente, es decir, que están hechas para ahorrar el mayor espacio posible. Luego podemos observar que los modelos normales tienen una gran cantidad de variantes, principalmente por el hecho de que los más antiguos tenían diferentes versiones para nombrar aquellas que tenían una RAM superior, mientras que esto ya no sucede con los más actuales.

¿Qué modelo de Raspberry Pi es el mejor para tu proyecto?

Elegir el modelo adecuado depende del tipo de proyecto y del rendimiento requerido. Algunos modelos se adaptan mejor a proyectos básicos, mientras que otros ofrecen un rendimiento similar al de un ordenador tradicional.

  1. Proyectos que requieren baja potencia y tamaño compactoSi buscas una opción económica, fácil de integrar y que no ocupe mucho espacio, las Raspberry Pi Zero son una buena elección. Sin embargo, es importante recordar que estos modelos tienen limitaciones. Existen tres versiones: Zero, Zero W y Zero 2 W. La Zero 2 W, por ejemplo, incorpora un procesador más potente, por lo que es la mejor opción para proyectos ligeros de robótica o automatización.
  2. Proyectos de potencia intermediaPara proyectos de potencia intermedia, se necesitan modelos que soporten la ejecución simultánea de varios programas o aplicaciones. En este caso, se recomienda utilizar versiones de la Raspberry Pi desde la 3 hasta la 5, aunque con modelos de entre 1 y 4 GB de RAM. Estos modelos son ideales para aplicaciones como monitorización de red o servidores de aplicaciones simples, como un NAS o un servidor TeamSpeak.
  3. Proyectos de alta potenciaPara proyectos avanzados que requieren un alto rendimiento, como aplicaciones de inteligencia artificial, las Raspberry Pi 4 y 5 son las más recomendadas, especialmente los modelos con 4 GB o 8 GB de RAM. Estos modelos también son adecuados para quienes desean utilizar la Raspberry Pi como un ordenador completo con un sistema operativo basado en Linux, ya sea para un PC de escritorio o un portátil.

Al considerar estos factores y el tipo de proyecto que deseas llevar a cabo, podrás elegir la Raspberry Pi que mejor se adapte a tus necesidades y aprovechar al máximo las capacidades de este dispositivo.

Donaciones y Apoyo

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Escucha la noticia aquí :

En una jugada digna de una película de espías, la Guardia Civil española ha puesto fin a la escapada de un maestro del cibercrimen en el aeropuerto de Madrid-Barajas. Este personaje no es otro que uno de los cerebros detrás de Lockbit, un notorio programa malicioso de origen, se dice, ruso, que ha puesto de cabeza a más de 2.500 entidades en unos 120 países. Imagínate, ¡todo un recordatorio de que no solo las celebridades son perseguidas internacionalmente!

Cripto Casino - Stake
Conoce Stake Cripto Casino

El protagonista de nuestro thriller cibernético es un ciudadano bielorruso. Su captura en España es solo una pieza del dominó, con otros cómplices recogidos por las fuerzas del orden en Francia y Reino Unido, todo bajo la atenta mirada de Europol y una coreografía que incluye registros en 12 países.

¿Qué tan importante es este tipo? Bueno, resulta que él era el jefe del internet clandestino para Lockbit, administrando un servicio de internet que prometía anonimato y privacidad, conocido en los círculos de sombrero negro como “Bullet Proof Hosting”. Al caer él, los agentes lograron hacerse con nueve servidores cruciales que podrían llevar directamente a los cabecillas del grupo de ransomware.

Lockbit no es cualquier virus de computadora; es un innovador en el rentable mundo del ransomware, permitiendo incluso a los novatos en tecnología lanzar ciberataques desde finales de 2019. Hasta el propio Tío Sam ha puesto precio a la cabeza de su supuesto creador, Dimitry Yuryevich Khoroshev, ofreciendo la nada despreciable suma de 10 millones de dólares por información que lleve a su captura y/o condena. ¿Quién necesita la lotería con esos números?

Por si fuera poco, Lockbit, que emergió en 2019 como una especie de “franquicia” de ransomware, había llegado a lanzar cientos de ataques mensuales y a difundir los datos de aquellos que se negaban a pagar el rescate. Entre sus víctimas se cuentan gigantes como Boeing, Royal Mail, un hospital infantil en Canadá y el Banco Industrial y Comercial de China.

Después de una épica infiltración de la policía británica que desembocó en detenciones y el corte de sus servidores, parece que este episodio de “Ciberdelincuentes Sin Fronteras” podría estar llegando a su fin. Pero, como en todo buen thriller, nunca se sabe cuándo puede surgir un giro inesperado. Manténganse atentos.

Fuente (s) :

Donaciones y Apoyo

Cripto Casino - Stake
Conoce Stake Cripto Casino

Microsoft ha anunciado que su confiable antivirus, Defender, protegerá a los usuarios de Windows 10 y Windows 11 contra esos molestos keyloggers. ¿Te suena? Esos programas sigilosos que intentan robar todo lo que escribes. Pues bien, el gigante tecnológico asegura que su software de seguridad ya está preparado para detectar y bloquear estos malwares, además de otro software malicioso que quiera echarle un vistazo a tus datos personales. Y lo mejor: la nueva versión de Microsoft Defender ahora cuenta con inteligencia artificial para detener el malware antes de que pueda hacer su trabajo sucio.

En un reciente comunicado en su blog, Microsoft explicó que la protección comienza desde el momento en que enciendes tu ordenador. Windows se vale de funciones de arranque seguro para verificar que el kernel y otros componentes del sistema no hayan sido alterados por algún hacker travieso. Así, el sistema evita que algún malware modifique la secuencia de arranque y haga de las suyas desde el principio.

Inteligencia Artificial al Rescate

La magia de la inteligencia artificial entra en juego, permitiendo a Microsoft Defender bloquear el malware en milisegundos, según la propia empresa. ¡Sí, así de rápido! El software utiliza motores de detección que, o bien impiden la ejecución del malware a simple vista, o lo aíslan si logra colarse. ¿El resultado? La nueva versión de Defender es capaz de detener no solo keyloggers, sino también esos raspadores de pantalla que, además de registrar tus pulsaciones, se toman la libertad de grabar lo que ves en tu monitor. ¿Qué siguen? ¿Espiar tu cafetera inteligente?

¿Y si Deshabilitas el Antivirus? No te Preocupes

Incluso si eres uno de esos rebeldes que decide desactivar la protección en tiempo real (quizá para darle emoción a tu vida), Microsoft afirma que Defender aún bloqueará los keyloggers. Así que, aunque desactives el antivirus, tu teclado estará a salvo de miradas indiscretas.

La compañía puso algunos ejemplos de keyloggers que han sido bloqueados en Windows por defecto. El primero trató de hacer un reconocimiento antes de ejecutarse, como un ninja mal entrenado, pero fue detenido de inmediato. El segundo fue un poco más creativo y generó archivos adicionales con comportamientos sospechosos, pero también fue bloqueado antes de que lograra algo significativo. Finalmente, en el tercer caso, un usuario permitió la ejecución del keylogger con permisos de administrador (¡claro, porque todos necesitamos aventuras!), pero incluso con eso, el malware no pudo registrar las pulsaciones ni capturar la pantalla. Microsoft: 3, Keyloggers: 0.

Keyloggers: Esos Viejos Conocidos

Por si no lo sabías, los keyloggers son programas maliciosos diseñados para registrar las teclas que presionas en tu dispositivo. Se disfrazan de archivos inofensivos y capturan todo lo que escribes: desde tu nombre de usuario y contraseña, hasta esa búsqueda embarazosa en Google que preferirías olvidar.

Lo curioso es que los keyloggers no son algo nuevo; de hecho, tienen un pasado tan oscuro como la Guerra Fría. La primera evidencia de uno de estos bichos se remonta a los años 70, cuando la Unión Soviética desarrolló un dispositivo que podía registrar las pulsaciones en una máquina de escribir eléctrica. Este primer keylogger, conocido como Selectric, afectó a las máquinas IBM que se usaban en las embajadas de EE.UU. ¡Espionaje a la vieja usanza!

Con el tiempo, los keyloggers evolucionaron en variantes de software, como Ghost y Zeus, que hicieron de las suyas en la década de 2000. Estas versiones se centraron en atacar organizaciones financieras, aunque luego decidieron expandir su mercado y empezaron a robar contraseñas y datos de usuarios comunes. Muy inclusivo de su parte.

La magia de la inteligencia artificial entra en juego, permitiendo a Microsoft Defender bloquear el malware en milisegundos.
La magia de la inteligencia artificial entra en juego, permitiendo a Microsoft Defender bloquear el malware en milisegundos.

Un Ejemplo Memorables de Keyloggers

Uno de los incidentes más sonados ocurrió en 2015, cuando hackers escondieron un keylogger en un mod de GTA V llamado Angry Planes. Este mod hacía que los pilotos fueran más agresivos, pero en realidad lo agresivo era el software escondido, que registraba toda la actividad del usuario y enviaba los datos a sus creadores. Afortunadamente, un usuario con ojo de halcón en los foros de GTA descubrió el truco y desató el caos entre los jugadores.

Según Microsoft, este tipo de amenazas ya no tendrán cabida en Windows 10 y Windows 11, incluso si decides apagar el antivirus para instalar algún software pirata (sí, te estamos mirando a ti, que todavía usas cracks para la Adobe Creative Suite). Así que, si planeabas hacer algo travieso, mejor piénsalo dos veces.

Donaciones y Apoyo

Fuente (s) :

La base de datos robada incluye una jugosa selección de información sensible, porque si te vas a meter en problemas, que sea a lo grande...
La base de datos robada incluye una jugosa selección de información sensible, porque si te vas a meter en problemas, que sea a lo grande…

Escucha lo más importante de esta noticia aquí :

Un presunto actor malicioso ha decidido poner a la venta la base de datos de Thaihonda.co.th, el sitio oficial de Thai Honda Manufacturing Co., Ltd., la empresa responsable de fabricar y distribuir esas queridas motocicletas Honda en Tailandia. Con sede en Samut Prakan, parece que la compañía no solo produce motos, sino que también ahora “produce” una enorme filtración de datos que compromete detalles de clientes y transacciones. ¡Todo un combo sorpresa!

Cripto Casino - Stake
Conoce Stake Cripto Casino

Datos Comprometidos:

La base de datos robada incluye una jugosa selección de información sensible, porque si te vas a meter en problemas, que sea a lo grande. Estos datos incluyen, entre otros:

  • IDs de clientes (porque no hay nada mejor que perder tu identidad digital junto con tu moto),
  • Detalles de compras de motocicletas (fechas de compra, precios, detalles de financiamiento, para que todos sepan cuántos pagos te faltan),
  • Números de identificación vehicular (VIN, por si te gusta personalizar el robo de tu moto),
  • Códigos de concesionarios y nombres de tiendas (por si quieres saber de dónde salió tu flamante dos ruedas),
  • Métodos de pago (para que los hackers también sepan qué tan rápido puedes cancelar tu tarjeta).

Además, se dice que la información comprometida incluye datos como:

  • Historial de compras (porque claro, todos queremos que alguien más sepa cuándo y cómo compramos esa moto),
  • Demografía de los clientes (nombre, email, dirección, teléfono, y hasta tu talla de casco),
  • Modelos y especificaciones de las motocicletas (para que los hackers puedan decirte si tu moto es mejor que la suya),
  • Influencias de marketing y promociones (por si no te sentías lo suficientemente observado),
  • Comentarios y preferencias de los clientes (¿Dijiste que el asiento era incómodo? ¡Ups, ahora lo saben!).

Registros Afectados:

  • 3,3 millones de clientes del Wing Center,
  • 38,000 de clientes de Honda Big Wing,
  • 5,000 clientes de Cub House.

Si eres uno de estos, ¡felicidades! Ahora puedes formar parte de una exclusiva base de datos en el mercado negro.

Fecha de la Filtración:

El drama parece haber comenzado en septiembre de 2024, y el actor malicioso ofrece el lote completo de datos por la módica suma de $10,000 en Monero (XMR). Porque, claro, si vas a comprar información robada, ¡que sea con criptomonedas difíciles de rastrear! Y, por si fuera poco, el vendedor ofrece “negociaciones”, además de invitar amablemente al personal de Thaihonda.co.th a contactarlo si desean que sus datos sean removidos. ¡Qué considerado!

Donaciones y Apoyo

Fuente (s) :

Escucha lo más importante de esta noticia aquí :

En un golpe certero contra el cibercrimen, Europol y el Centro Especializado en Ciberdelincuencia de Ameripol lograron desarticular una organización criminal internacional que se dedicaba a desbloquear teléfonos móviles robados o extraviados, utilizando técnicas de phishing a través de una ingeniosa plataforma.

La banda operaba en seis países y, según los informes, dejó a su paso un rastro de cerca de medio millón de víctimas. Al menos 17 personas fueron detenidas, incluyendo cinco en Argentina, entre las que destaca el presunto líder (con las iniciales I.D.C.), quien resulta ser un viejo conocido de la justicia. Este santafesino ya había sido condenado previamente por ciberdelitos, y esta vez fue acusado de montar una plataforma para vender un servicio que ayudaba a otros delincuentes a enviar mensajes de phishing para obtener las credenciales de acceso a los dispositivos robados. Curiosamente, este “emprendedor” del cibercrimen ya había pasado tres años tras las rejas por intentar extorsionar a una diputada argentina con fotos privadas.

La organización ofrecía, por la módica suma de 120 dólares al mes, no solo un servicio para robar credenciales, sino también cursos en Telegram sobre las últimas técnicas de phishing. Todo un combo cibercriminal que incluía una falsa plataforma para iPhones llamada iServer, que hacía creer a las víctimas que estaban a punto de recuperar sus teléfonos robados. Pero, como es de esperar, todo era un engaño: los desafortunados ingresaban sus credenciales en el sitio falso, pensado para imitar el entorno de Apple, y adiós a sus datos.

El truco era más simple de lo que parece: la organización enviaba mensajes SMS haciéndose pasar por el fabricante del celular, notificando a la víctima que su teléfono robado había sido localizado. Llenos de esperanza, los damnificados accedían a la falsa plataforma iServer, introducían sus datos de acceso… y ¡zas!, caían en la trampa.

Según las autoridades, unas 483.000 personas de todo el mundo intentaron desesperadamente recuperar sus móviles y, en el proceso, fueron víctimas de esta estafa. Las principales víctimas eran hispanohablantes de países europeos, norteamericanos y sudamericanos, con Chile y Colombia encabezando la lista de afectados.

La operación, que implicó a fuerzas policiales y judiciales de España, Argentina, Chile, Colombia, Ecuador y Perú, fue el resultado de una investigación que se extendió por más de un año. Durante este tiempo, las autoridades realizaron 28 allanamientos en varios países, incautando más de 600 celulares, 8 computadoras, 34 discos duros, 53 memorias portátiles, 11 tablets, 3 vehículos, 2 armas de fuego, un dron, criptomonedas, dinero en efectivo de distintas divisas e incluso pastillas de éxtasis (porque ¿por qué no?).

En cuanto a las detenciones, 17 personas de diversas nacionalidades cayeron en manos de la justicia, con cinco arrestos en Argentina, realizados en Buenos Aires, Santa Fe, Córdoba y Jujuy. Aunque, como siempre sucede en estas historias, un sexto sospechoso argentino sigue prófugo, con orden de captura.

El cerebro detrás de esta operación de phishing llevaba activo desde 2018, y durante los últimos cinco años se dedicó a ofrecer servicios para desbloquear teléfonos móviles robados. Su plataforma se volvió un negocio muy lucrativo, atrayendo a más de 2.000 “desbloqueadores” registrados. Estos desbloqueadores vendían sus servicios a otros delincuentes que habían conseguido hacerse con teléfonos robados y necesitaban acceso a los dispositivos.

Las autoridades estiman que la red criminal desbloqueó más de 1,2 millones de teléfonos móviles. La investigación también reveló que la organización generaba ingresos de unos 250.000 dólares al año. No está nada mal para un negocio ilegal, aunque el precio fue alto para sus 483.000 víctimas.

Esta operación fue la primera en la que el Centro Europeo de Ciberdelincuencia (EC3) de Europol coordinó esfuerzos con Ameripol, lo que demostró la importancia de la colaboración internacional en la lucha contra el cibercrimen. La semana de acción, que comenzó en septiembre de 2022, fue el resultado de meses de trabajo en los que Europol proporcionó apoyo analítico a los países implicados, enviando incluso expertos sobre el terreno para facilitar las acciones policiales.

La operación Kaerb ha marcado un hito en la lucha contra las redes criminales especializadas en phishing y desbloqueo de teléfonos robados. Aunque el cibercrimen parece estar siempre un paso adelante, operaciones como esta demuestran que la colaboración internacional y el uso de tecnología avanzada pueden inclinar la balanza a favor de la justicia.

Donaciones y Apoyo

Fuente(s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino
Cripto Casino - Stake
Conoce Stake Cripto Casino

Escucha lo más importante de esta noticia aquí :

Una red masiva de routers y otros dispositivos ha sido atrapada en las redes de un malware controlado por actores chinos, y sí, España no ha salido indemne. Según un informe publicado este miércoles por el FBI, todo tipo de dispositivos IoT, esos cacharros que tenemos por casa y que siempre pensamos que “no pasa nada”, podrían haber caído en las garras de esta botnet.

Raptor Train, una botnet que ha logrado infectar más de 260.000 dispositivos de red a lo largo de varios años.
Raptor Train, una botnet que ha logrado infectar más de 260.000 dispositivos de red a lo largo de varios años.

El “villano” de esta historia se llama Raptor Train, una botnet que ha logrado infectar más de 260.000 dispositivos de red a lo largo de varios años. Aunque los principales afectados han sido Estados Unidos y Taiwán, España también ha recibido su dosis, con un 0,8% de dispositivos afectados. ¿Y qué es una botnet? Básicamente, es una red de dispositivos zombis (ordenadores, routers, cámaras, etc.) que han sido infectados y controlados a distancia por los malos de la película para hacer cosas como robar datos, atacar servidores o, quién sabe, programar la cafetera para preparar un espresso cuando menos lo esperas (vale, lo último no, pero te haces una idea).

Desde que empezó a operar en mayo de 2020, Raptor Train ha evolucionado como una auténtica amenaza, desarrollando una estructura cada vez más compleja, afectando a routers caseros, módems, cámaras IP, servidores NAS y demás dispositivos que, generalmente, uno tiene para ver Netflix en paz. Este malware ha infectado principalmente routers SOHO, esos que se usan en las pequeñas oficinas o en los hogares, y ha encontrado formas creativas para mantenerse en la sombra, mientras controla una red global de gadgets desprevenidos.

El FBI, siempre atento, ha estado siguiendo la pista de este tren (o mejor dicho, tren descarrilado) desde 2023, cuando lo descubrieron por primera vez. A lo largo de estos años, Raptor Train ha alcanzado su punto álgido, controlando simultáneamente más de 60.000 dispositivos a la vez. En total, desde 2020, se calcula que más de 200.000 dispositivos han sido convertidos en agentes involuntarios de esta botnet. No es una cifra pequeña, y lo peor es que muchos de estos dispositivos ni siquiera sabían que estaban involucrados en semejante trama.

En el informe que el FBI publicó el miércoles, aparece una lista de 19 países que han sido afectados, y, por suerte (o quizás por desgracia), España aparece en el último puesto con “apenas” unos 2.000 dispositivos comprometidos. Aunque la cifra suena grande, solo representa un 0,8% del total de la red. Si te consuela, toda Europa cuenta con unos 65.600 dispositivos infectados en total, así que podríamos decir que España no ha sido el principal objetivo. ¡Menos mal!

Y, ¿qué hacen los chicos malos con esta red de dispositivos zombi? Pues, básicamente, la usan como escudo para ocultar su identidad mientras lanzan ataques de denegación de servicio (DDoS) o comprometen redes específicas en Estados Unidos, todo ello, aparentemente, con la bendición (o al menos la indiferencia) del gobierno chino, según los investigadores.

A nivel global, América del Norte se lleva el trofeo como el continente más afectado, seguido de Europa, Asia y África. Pero, si hablamos de los procesadores más vulnerables, los dispositivos con arquitectura x86 y MIPS son los más frecuentemente comprometidos.

Finalmente, el FBI señala que los cerebros detrás de la operación manejan la botnet desde servidores que alojan una aplicación llamada “Sparrow”. Este software permite a los actores interactuar con la red infectada, y para acceder a ella, usan direcciones IP registradas en China Unicom Beijing Province Network. Así que sí, este tren llamado Raptor Train parece tener un boleto de ida desde China.

Donaciones y Apoyo

Fuente(s) :

Al menos ocho personas, incluidos un niño, murieron y más de 2,800 resultaron heridas debido a la explosión de sus buscapersonas en todo Líbano. Un oficial de Hezbollah dijo a Reuters que este incidente es “la mayor brecha de seguridad” en casi un año de conflicto con Israel.

Las detonaciones ocurrieron de manera simultánea en varias partes del país, y expertos han propuesto varias hipótesis sobre el ataque.

Ataque remoto a buscapersonas utilizados por Hezbollah en Líbano y Siria provocó su explosión; al menos 8 muertos y más de 2,800 heridos

Los actores de amenazas habrían apuntado a los buscapersonas porque son utilizados por los combatientes de Hezbollah para comunicarse y así evitar ser rastreados y localizados por la inteligencia israelí.

Según Reuters, uno de los combatientes muertos era hijo de un miembro del parlamento de Hezbollah, y el embajador de Irán en Líbano, Mojtaba Amani, sufrió una lesión menor por las explosiones de los buscapersonas. De acuerdo con fuentes de seguridad, los buscapersonas que detonaron eran modelos recientes introducidos por Hezbollah.

Los buscapersonas que explotaron eran los últimos modelos adquiridos por Hezbollah en los últimos meses. Los expertos identificaron tres modelos diferentes que fueron atacados en esta operación.

La causa de las explosiones de los buscapersonas en Líbano sigue siendo incierta. Varios expertos creen que se trató de un ataque en la cadena de suministro.

Al analizar las imágenes de las explosiones, se observa que no hay humo ni fuego, como suele ocurrir en una explosión de baterías de litio.

Es probable que los actores maliciosos hayan interceptado el suministro y manipulado el hardware para causar las explosiones de manera remota. Según CNN, los buscapersonas podrían haber sido modificados antes del envío, lo que sugiere un ataque coordinado. Expertos como Justin Cappos subrayan que los dispositivos normales con baterías de iones de litio no están en riesgo. Sin embargo, estos buscapersonas parecen haber sido diseñados específicamente para detonar. La noticia sigue en desarrollo y las autoridades aún no han confirmado la causa exacta.

Donaciones y Apoyo

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Introducción al Shellcode

El shellcode es un código malicioso escrito en lenguaje máquina que los atacantes usan para explotar vulnerabilidades en software o hardware. Tradicionalmente, el término se refiere a código cuyo propósito es abrir una shell (una interfaz de línea de comandos) en el sistema objetivo, pero hoy en día se ha expandido para referirse a cualquier código ejecutable que logre objetivos maliciosos dentro de un sistema.

  1. Historia del Shellcode
    • Breve resumen de los primeros usos del shellcode en los ataques de desbordamiento de búfer.
    • Ejemplos históricos famosos, como el ataque Morris Worm de 1988, que utilizó shellcode para propagarse a través de una vulnerabilidad en un protocolo de red.
  2. Evolución del Shellcode en el Tiempo
    • Cómo ha evolucionado de ser código simple que abre una shell a incluir payloads más complejos, como cifrado, inyección de DLL y explotación de día cero.

Fundamentos Técnicos del Shellcode

Para entender el shellcode, es esencial comprender cómo se escribe y ejecuta dentro de un sistema. Aquí desglosamos los aspectos técnicos clave:

  1. Arquitectura y Lenguaje Ensamblador
    • Explicación de cómo el shellcode se escribe en ensamblador, que se traduce directamente a instrucciones del procesador.
    • Diferencias entre escribir shellcode para arquitecturas comunes como x86, x64, y ARM.
  2. Ejemplo de Shellcode Básico
    • Ejemplo de un código simple que abre una shell en Linux, incluyendo explicación línea por línea del ensamblador.
    • Descripción de los opcodes y cómo se ensamblan en un programa binario ejecutable.
  3. Restricciones Comunes
    • Bytes nulos: Qué son y por qué es importante evitarlos en shellcode. Técnicas para eliminarlos utilizando operaciones como XOR.
    • Instrucciones seguras: Cómo los atacantes evitan instrucciones que pueden interrumpir la ejecución del shellcode en el objetivo.

Técnicas Modernas de Explotación con Shellcode

En los últimos años, las técnicas de explotación de shellcode han avanzado de manera significativa. Las siguientes secciones cubren los métodos actuales utilizados por los atacantes y las defensas correspondientes.

  1. Ataques de Buffer Overflow
    • Descripción de cómo se usa el shellcode en un desbordamiento de búfer. Incluye detalles sobre el manejo de memoria en lenguajes como C/C++ y cómo las malas prácticas en la gestión de memoria permiten estos ataques.
    • Ejemplos de herramientas que automatizan la identificación de vulnerabilidades de buffer overflow, como AFL (American Fuzzy Lop) y Fuzzing.
  2. Shellcode y Fileless Attacks (Ataques sin Archivos)
    • Explicación de cómo los atacantes usan el shellcode en ataques sin archivos, donde el código malicioso no se escribe en el disco, sino que reside en la memoria.
    • LOLBins (Living Off the Land Binaries): Binarios legítimos del sistema operativo, como PowerShell o msiexec, que se utilizan para ejecutar shellcode sin necesidad de archivos maliciosos.
  3. Explotación Reflexiva y Carga de DLL
    • Detalles sobre cómo los atacantes usan técnicas avanzadas como la inyección de DLL reflexiva, donde cargan bibliotecas maliciosas en la memoria sin tocar el disco duro. Esta técnica es particularmente efectiva en sistemas Windows.
    • Ejemplo: Reflective DLL Injection en ataques como el utilizado por el malware Cobalt Strike

Herramientas y Kits de Explotación

En la actualidad, escribir shellcode no siempre requiere conocimientos avanzados de programación en ensamblador. Existen herramientas que facilitan su generación y ejecución:

  1. Metasploit Framework
    • Explicación sobre cómo esta herramienta facilita la creación de payloads personalizados, incluida la creación de shellcode. Metasploit proporciona plantillas listas para usar que cubren una amplia gama de vulnerabilidades conocidas.
  2. PowerSploit
    • Un kit post-explotación diseñado específicamente para ambientes Windows. Explicación de cómo PowerSploit se utiliza para cargar shellcode en procesos legítimos sin ser detectado.
  3. MSFVenom
    • Una de las herramientas más utilizadas para codificar y generar shellcode de manera que evite la detección por antivirus.
  4. Herramientas de Obfuscación y Polimorfismo
    • Ejemplo de herramientas como Shellter o Veil que permiten a los atacantes modificar el shellcode para evadir sistemas de detección y respuesta (EDR) o antivirus.

Técnicas de Defensa Contra Shellcode

Para protegerse contra el shellcode, las organizaciones han implementado diversas tecnologías. Sin embargo, los atacantes han encontrado maneras de sortear algunas de estas defensas. Aquí te describo algunas de las técnicas más efectivas y sus contramedidas actuales.

  1. DEP (Data Execution Prevention)
    • DEP es una tecnología de protección que evita la ejecución de código en áreas de memoria reservadas solo para datos. Sin embargo, los atacantes han desarrollado métodos para sortear esta protección, como ROP (Return-Oriented Programming).
  2. ASLR (Address Space Layout Randomization)
    • Esta técnica aleatoriza las direcciones de memoria de los procesos para hacer más difícil que los atacantes prevean dónde se encuentra el shellcode. Aunque es efectiva, algunos ataques, como los basados en leaks de memoria, pueden derrotar ASLR​.
  3. Monitorización de LOLBins
    • Explicación sobre cómo los administradores pueden monitorear el uso sospechoso de LOLBins y evitar que los atacantes los utilicen en ataques sin archivos. Herramientas como Sysmon de Microsoft pueden ayudar a detectar actividades maliciosas relacionadas con estos binarios.
  4. EDR y XDR (Extended Detection and Response)
    • Herramientas modernas como SentinelOne, CrowdStrike y otras soluciones de ciberseguridad avanzadas ofrecen capacidades para detectar shellcode en tiempo real analizando patrones de comportamiento y monitorizando eventos en el sistema​.

Casos de Estudio: Ataques Famosos Usando Shellcode

En esta sección, se detallan ejemplos de ataques notables que han utilizado shellcode como parte de su vector de ataque:

  1. WannaCry Ransomware
    • Explicación del ataque, cómo utilizó shellcode para propagarse rápidamente entre sistemas vulnerables aprovechando la vulnerabilidad de SMB.
  2. Stuxnet
    • Este ataque dirigido a las instalaciones nucleares iraníes usó shellcode para manipular el control de sistemas industriales. Explicación de cómo el shellcode se inyectó en las PLCs para sabotear operaciones industriales.
  3. Operación Aurora
    • Un ataque dirigido contra Google y otras grandes empresas, donde los atacantes usaron shellcode en conjunto con vulnerabilidades de día cero para robar información confidencial.

Futuro del Shellcode en el Panorama de Amenazas

Con la evolución de las tecnologías de defensa, los ataques de shellcode seguirán adaptándose. Algunos temas futuros que exploramos incluyen:

  1. Shellcode en el Entorno de la Nube
    • A medida que más organizaciones migran a la nube, se espera que los atacantes desarrollen shellcode específicamente diseñado para atacar entornos en la nube. Herramientas como container escape exploits y attacks on Kubernetes clusters ya están siendo desarrolladas.
  2. Evolución de Fileless Malware
    • Se espera que el malware sin archivos evolucione hacia técnicas aún más avanzadas de evasión, incluyendo el uso de memoria transitoria en procesadores modernos para ejecutar shellcode sin dejar rastro.
  3. Amenazas Basadas en Inteligencia Artificial
    • Los futuros atacantes podrían usar machine learning y AI para generar shellcode polimórfico que se adapte dinámicamente a las defensas del objetivo en tiempo real.

Donaciones y Apoyo

Cripto Casino - Stake
Conoce Stake Cripto Casino

Cripto Casino - Stake
Conoce Stake Cripto Casino

En la era de la tecnología avanzada, el uso de deepfakes ha tomado un giro alarmante, evolucionando desde un entretenimiento digital hasta una herramienta potente para el fraude y otras actividades ilícitas. Los deepfakes, que utilizan inteligencia artificial (IA) para crear imágenes, videos o audios falsos casi indistinguibles de la realidad, representan una amenaza creciente para la seguridad digital y la confianza pública. A continuación, exploramos algunos de los casos más notables de fraude que involucraron el uso de esta tecnología, revelando cómo el engaño ha alcanzado niveles de sofisticación sin precedentes.

1. Caso de Suplantación del CEO de una Empresa Energética en el Reino Unido (2019)

Uno de los primeros y más comentados casos de fraude mediante deepfake ocurrió en 2019, cuando un grupo criminal utilizó tecnología de deepfake de audio para imitar la voz del CEO de una importante empresa energética con sede en el Reino Unido. La voz, que había sido entrenada utilizando patrones del discurso del ejecutivo extraídos de entrevistas públicas y llamadas telefónicas, resultó lo suficientemente convincente como para que un subordinado de la empresa transfiriera $243,000 a una cuenta en el extranjero.

Este caso demostró no solo el alto nivel de realismo que los deepfakes pueden alcanzar, sino también la vulnerabilidad de las organizaciones frente a estas técnicas de manipulación avanzada. A diferencia de los métodos de fraude tradicionales, este tipo de ataque explota la confianza interpersonal y los sistemas internos de las empresas.

Aspectos Relevantes del Caso:

  • Monto transferido: $243,000
  • Método utilizado: Deepfake de audio basado en la voz del CEO
  • Consecuencia: Pérdida financiera considerable y alarma en el sector empresarial

Este incidente fue un llamado de atención para muchas compañías, que comenzaron a invertir en medidas de seguridad más estrictas, como la verificación múltiple de transacciones y la capacitación en ciberseguridad para los empleados de todos los niveles.

2. Suplantación del CEO de una Compañía de Servicios Públicos Alemana

De manera similar, otro incidente que captó la atención de los medios fue el fraude contra una compañía de servicios públicos en Alemania, donde los delincuentes usaron la tecnología de deepfake para imitar la voz del CEO, logrando que un empleado transfiriera 35 millones de dólares. En este caso, el deepfake no solo imitó la voz, sino también el acento y estilo de comunicación del ejecutivo, haciendo que la solicitud pareciera urgente y completamente legítima.

Aspectos Destacados del Caso:

  • Monto transferido: $35 millones
  • Característica del fraude: Uso de acento y estilo de comunicación del CEO para aumentar la autenticidad del engaño
  • Resultado: Pérdida de una gran suma de dinero que tardó en ser rastreada

Este caso pone de manifiesto que incluso organizaciones grandes y bien estructuradas pueden ser víctimas de la suplantación de identidad si no cuentan con medidas de seguridad robustas que involucren la verificación de la identidad en múltiples capas.

3. Suplantación en Entrevistas de Trabajo

Un fenómeno cada vez más común es el uso de deepfakes en entrevistas de trabajo para suplantar la identidad de candidatos a empleos remotos. En 2022, el FBI informó sobre múltiples casos en los que los estafadores utilizaron videos deepfake para hacerse pasar por candidatos a puestos laborales. Los delincuentes empleaban estos videos falsificados en entrevistas con empleadores, buscando acceder a trabajos con acceso a información confidencial o con el fin de obtener ingresos fraudulentos.

Riesgos Inherentes:

  • Acceso a información sensible: Una vez dentro de la compañía, el estafador puede intentar acceder a datos empresariales confidenciales.
  • Disminución de la confianza en los procesos de contratación remota: La pandemia de COVID-19 incrementó la contratación remota, facilitando el uso de estas tácticas.

Este tipo de fraude es una clara amenaza para el entorno empresarial digital, especialmente a medida que más empresas adoptan el trabajo a distancia y las entrevistas virtuales. Se recomienda que los departamentos de recursos humanos implementen tecnologías de verificación en tiempo real, como sistemas biométricos o inteligencia artificial para detectar deepfakes durante el proceso de entrevistas.

4. Estafa por WhatsApp en Kerala, India

A nivel personal, los deepfakes también están siendo utilizados en fraudes más pequeños, como ocurrió en Kerala, India, donde un hombre fue víctima de una estafa a través de WhatsApp. Un delincuente utilizó la tecnología de deepfake para hacerse pasar por un familiar del hombre, pidiéndole que transfiriera ₹40,000 (alrededor de 500 dólares) con el pretexto de una emergencia. La reproducción de la voz fue tan convincente que el hombre no dudó en realizar la transacción.

Aspectos Relevantes:

  • Monto involucrado: ₹40,000 (500 dólares aproximadamente)
  • Plataforma utilizada: WhatsApp
  • Nivel de personalización: La víctima fue atacada directamente mediante la suplantación de la voz de un familiar

Este caso demuestra que las estafas mediante deepfakes no solo afectan a grandes corporaciones, sino que también pueden impactar gravemente a individuos comunes, generando pérdidas económicas y deteriorando las relaciones familiares.

5. Riesgo en el Sector Financiero

El sector financiero ha experimentado un aumento alarmante en los fraudes mediante deepfake. De acuerdo con un informe de Deloitte, los incidentes relacionados con el uso de deepfakes en el sector bancario y financiero aumentaron un 700% en 2023. Esto incluye desde la suplantación de oficiales bancarios para engañar a los clientes, hasta la falsificación de voces para autorizar transacciones fraudulentas.

Factores que Contribuyen al Aumento:

  • Avances en la tecnología de IA: La mejora continua en las herramientas de deepfake hace que los fraudes sean más difíciles de detectar.
  • Facilidad de acceso: Actualmente, existen plataformas y software disponibles para crear deepfakes sin necesidad de conocimientos avanzados, lo que amplía el rango de personas capaces de realizar estos ataques.

El incremento de este tipo de fraude ha forzado a las instituciones financieras a adoptar nuevas medidas de seguridad, como el uso de inteligencia artificial para detectar anomalías en patrones de voz y la implementación de sistemas de reconocimiento facial más avanzados.

El Impacto Creciente de los Deepfakes y las Medidas Preventivas

Estos casos son solo la punta del iceberg en términos de lo que la tecnología de deepfake es capaz de lograr. A medida que esta tecnología continúa evolucionando, también lo hacen los riesgos asociados con su mal uso. Las empresas y los individuos deben estar preparados para enfrentar un futuro donde la línea entre lo real y lo falso se difumina cada vez más.

El uso de deepfakes en fraudes ha puesto en alerta tanto a organizaciones como a individuos.
El uso de deepfakes en fraudes ha puesto en alerta tanto a organizaciones como a individuos.

Algunas recomendaciones clave para mitigar el riesgo incluyen:

  1. Capacitación en ciberseguridad: Las empresas deben formar a sus empleados en la identificación de posibles fraudes de deepfake, con énfasis en verificar solicitudes inesperadas.
  2. Verificación múltiple de identidad: Implementar métodos de verificación adicionales, como la autenticación biométrica, especialmente en transacciones y comunicaciones sensibles.
  3. Detección de deepfakes: Existen herramientas de software basadas en IA que pueden ayudar a identificar audios y videos falsos, por lo que su adopción es esencial para las empresas.
  4. Desarrollo de normativa específica: Los gobiernos y entidades reguladoras deben considerar la creación de leyes y políticas específicas que aborden el uso malicioso de los deepfakes y establezcan castigos adecuados para quienes los utilicen con fines fraudulentos.

El uso de deepfakes en fraudes ha puesto en alerta tanto a organizaciones como a individuos. Estos casos demuestran la necesidad urgente de adoptar tecnologías de defensa, capacitar a los empleados y estar siempre alerta ante la posibilidad de manipulación digital. La sofisticación de estos ataques continuará creciendo, y solo una combinación de prevención, detección y acción inmediata permitirá mitigar los daños que pueden causar los deepfakes en la sociedad.


Donaciones y Apoyo

Fuentes:

  • Deloitte United States. (2023). Informe sobre el aumento de fraudes en el sector financiero.
  • Built In. (2020). Casos de uso de deepfake en el ámbito corporativo.
  • Hindustan Times. (2022). Estafas mediante deepfakes: un riesgo creciente.

Escucha la información más importante de esta noticia aquí :

Los websites fueron desmantelados por el gobierno de USA, ya que contaban con propaganda creada por el Kremlin.

El Departamento de Justicia de los Estados Unidos (DoJ) anunció este miércoles la incautación de 32 dominios de internet utilizados por una operación de propaganda pro-rusa llamada Doppelganger, como parte de una serie de acciones amplias.

El gobierno ruso ha sido acusado de dirigir una campaña de influencia maligna extranjera, violando las leyes estadounidenses de lavado de dinero y marcas comerciales. La agencia identificó a empresas como Social Design Agency (SDA), Structura National Technology (Structura) y ANO Dialog como responsables, actuando bajo las órdenes de la Administración Presidencial de Rusia.

El objetivo de esta operación, según el DoJ, era “difundir de manera encubierta propaganda del gobierno ruso con el fin de reducir el apoyo internacional a Ucrania, promover políticas e intereses pro-rusos, e influir en los votantes de las elecciones en Estados Unidos y en el extranjero, incluida la elección presidencial estadounidense de 2024.”

Entre las tácticas utilizadas por Doppelganger para atraer visitas a los dominios cybersquattados, se incluían el uso de “influencers” a nivel global, anuncios pagados en redes sociales, y la creación de perfiles falsos que se hacían pasar por ciudadanos estadounidenses (u otros ciudadanos no rusos) para publicar comentarios con enlaces a estos dominios en plataformas de redes sociales, redirigiendo así a usuarios desprevenidos.

Los sitios desmantelados por el gobierno de EE.UU. estaban llenos de propaganda creada por el Kremlin para debilitar el apoyo internacional a Ucrania, impulsar los intereses pro-rusos y afectar a los votantes en EE.UU. y otros países.

Lista completa de dominios incautados:

  1. tribunalukraine.info
  2. rrn.media
  3. ukrlm.info
  4. faz.ltd
  5. spiegel.agency
  6. lemonde.ltd
  7. leparisien.ltd
  8. rbk.media
  9. 50statesoflie.media
  10. meisterurian.io
  11. artichoc.io
  12. vip-news.org
  13. acrosstheline.press
  14. mypride.press
  15. truthgate.us
  16. warfareinsider.us
  17. shadowwatch.us
  18. pravda-ua.com
  19. waronfakes.com
  20. holylandherald.com
  21. levinaigre.net
  22. grenzezank.com
  23. lexomnium.com
  24. uschina.online
  25. honeymoney.press
  26. sueddeutsche.co
  27. tagesspiegel.co
  28. bild.work
  29. fox-news.top
  30. fox-news.in
  31. forward.pw
  32. washingtonpost.pm

Sanciones y más acciones

Junto con la incautación de los dominios, el Departamento del Tesoro de EE.UU. sancionó a 10 personas y dos entidades por su participación en actividades destinadas a influir y socavar la confianza en el proceso electoral. En particular, se acusó a ejecutivos de RT, el medio de noticias financiado por el estado ruso, de reclutar de manera encubierta a “influencers” estadounidenses en sus esfuerzos de campaña.

Se alegó también que utilizaron una empresa fachada para ocultar su propia participación o la del gobierno ruso en la operación.

“Por orden de Putin, las empresas rusas SDA, Structura y ANO Dialog utilizaron técnicas de cybersquatting, influencers falsos y perfiles falsos para promover de manera encubierta narrativas falsas generadas por IA en redes sociales,” explicó Lisa Monaco, Fiscal General Adjunta de EE.UU. “Estas narrativas estaban dirigidas a demografías específicas en EE.UU. y a otras regiones en un esfuerzo calculado para subvertir nuestras elecciones.”

Los sitios desmantelados por el gobierno de EE.UU. estaban llenos de propaganda creada por el Kremlin para debilitar el apoyo internacional a Ucrania
Los sitios desmantelados por el gobierno de EE.UU. estaban llenos de propaganda creada por el Kremlin para debilitar el apoyo internacional a Ucrania

Acusaciones criminales

El DoJ también anunció la acusación formal contra dos empleados de RT por desviar 9.7 millones de dólares para promover de manera encubierta la propaganda y desinformación del gobierno ruso mediante la difusión de miles de videos a través de una empresa de creación de contenido con sede en Tennessee, cuyo nombre no fue revelado. Sin embargo, las pruebas apuntan a que dicha empresa podría ser Tenet Media, que se describe a sí misma como “una red de comentaristas heterodoxos que se centran en asuntos políticos y culturales occidentales.”

Según los documentos judiciales, Kostiantyn Kalashnikov, de 31 años, y Elena Afanasyeva, de 27, junto con otros empleados de RT, financiaron las operaciones de la empresa para publicar videos en inglés en plataformas como TikTok, Instagram, X (anteriormente Twitter) y YouTube, obteniendo millones de visualizaciones. Kalashnikov y Afanasyeva se hacían pasar por un equipo externo de edición.

Se estima que la empresa ha publicado casi 2,000 videos desde su lanzamiento en noviembre de 2023, abordando temas como la inmigración, la inflación y otras cuestiones de política interna y externa. Estos videos han sido vistos más de 16 millones de veces solo en YouTube.

“Si bien las opiniones expresadas en los videos no son uniformes, la mayoría están dirigidas a los objetivos públicos del gobierno de Rusia y RT: amplificar las divisiones internas en Estados Unidos,” dijo el DoJ, señalando que la empresa “nunca informó a sus espectadores que estaba financiada y dirigida por RT.”

Los dos ciudadanos rusos han sido acusados de conspiración para violar la Ley de Registro de Agentes Extranjeros (FARA), lo que conlleva una pena máxima de cinco años de prisión, y de conspiración para cometer lavado de dinero, con una pena máxima de 20 años de prisión.

Políticas adicionales

Además, el Departamento de Estado de EE.UU. ha implementado una nueva política para restringir la emisión de visas a personas que actúan en nombre de medios de comunicación apoyados por el Kremlin y que utilizan estos medios como tapadera para participar en actividades de influencia encubiertas.

Asimismo, ha designado a Rossiya Segodnya, y sus subsidiarias RIA Novosti, RT, TV-Novosti, Ruptly y Sputnik, como misiones extranjeras, lo que les exige notificar al Departamento sobre todo su personal trabajando en el país y revelar todas las propiedades que poseen dentro de las fronteras de EE.UU.

Estas acciones forman parte de un esfuerzo más amplio del gobierno de EE.UU. para frenar las operaciones de desinformación respaldadas por Rusia antes de las elecciones generales de noviembre.

Esta operación crea identidades falsas en redes sociales para promover narrativas divisivas sobre temas sociales sensibles, aprovechando el entorno de información polarizada.
Esta operación crea identidades falsas en redes sociales para promover narrativas divisivas sobre temas sociales sensibles, aprovechando el entorno de información polarizada.

Operación china “Spamouflage”

El desarrollo de estas acciones coincide con revelaciones de que una operación de influencia china, apodada Spamouflage, ha intensificado sus esfuerzos para influir en el discurso en línea sobre las elecciones estadounidenses. Esta operación crea identidades falsas en redes sociales para promover narrativas divisivas sobre temas sociales sensibles, aprovechando el entorno de información polarizada.

“Estas cuentas han difundido y amplificado contenido que denigra a candidatos demócratas y republicanos, sembrando dudas sobre la legitimidad del proceso electoral en EE.UU., y difundiendo narrativas divisivas sobre temas como el control de armas, la falta de vivienda, el abuso de drogas, la desigualdad racial y el conflicto entre Israel y Hamas,” dijo Graphika, una firma de análisis de redes sociales.

Apoyo y Donaciones

Donaciones y Apoyo

Cripto Casino - Stake
Conoce Stake Cripto Casino