Lo + Nuevo
Tag

Slider

Visitando

El fabricante de productos electrónicos Foxconn ha confirmado que una de sus plantas de producción con sede en México se ha visto afectada por un ataque de ransomware a finales de mayo. La compañía no proporcionó ninguna información sobre el grupo responsable del ataque, pero los operadores de la banda de ransomware LockBit se atribuyeron la responsabilidad. Foxconn opera tres instalaciones en México, que producen computadoras, televisores LCD, dispositivos móviles y decodificadores, anteriormente utilizados por Sony, Motorola y Cisco Systems.

La fábrica atacada de Foxconn está ubicada en Tijuana, México, y se considera una instalación estratégica que actúa como un centro de suministro crítico para el estado estadounidense de California, un importante consumidor de productos electrónicos.

En un comunicado, Foxconn aseguró que el impacto en sus operaciones generales será mínimo y que la recuperación se desarrollará de acuerdo con un plan predeterminado. Un portavoz de la compañía proporcionó el siguiente comentario:

“Se confirma que una de nuestras fábricas en México experimentó un ciberataque de ransomware a finales de mayo. El equipo de ciberseguridad de la empresa viene realizando el plan de recuperación correspondiente.

La fábrica está volviendo poco a poco a la normalidad. La interrupción causada a las operaciones comerciales se manejará mediante el ajuste de la capacidad de producción. Se estima que el ataque de ciberseguridad tendrá poco impacto en las operaciones generales del Grupo. La información relevante sobre el incidente también se proporciona instantáneamente a nuestra gerencia, clientes y proveedores». – Foxconn

La operación de ransomware LockBit reclamó el ataque el 31 de mayo al publicar una amenaza de filtrar datos robados de Foxconn a menos que se pague un rescate antes del 11 de junio.

Imagen captura sitio web onion de LockBit reclamando a Foxconn como víctima 

Esto significa que las negociaciones pueden no haber terminado por completo y los ciberdelincuentes aún esperan llegar a un acuerdo con la empresa. Las demandas de LockBit siguen siendo desconocidas en este momento, pero es probable que sean bastante grandes, dado que la pandilla generalmente se enfoca en compañías exitosas que pueden pagar rescates más grandes.

El atacante no ha dado ninguna pista sobre los datos que posee, pero por lo general buscan filtrar información valiosa que podría usarse como palanca para que la víctima pague.

Dado que Foxconn produce varios productos electrónicos de consumo para muchas marcas, LockBit puede contener esquemas y dibujos técnicos valiosos que constituyen propiedad intelectual compartida en virtud de acuerdos de confidencialidad.

La fábrica de Foxconn en Tijuana es la segunda afectada por un ataque de ransomware en menos de dos años. En diciembre de 2020, el grupo de ransomware DoppelPaymer anunció que golpeó las instalaciones de CTBG MX de la compañía en Ciudad Juárez.

Los atacantes pidieron un rescate de 34 millones de dólares y afirmaron haber robado 100 GB de datos, cifrado entre 1200 y 1400 servidores y destruido de 20 a 30 TB de datos de copia de seguridad.

Fuente (s) :

Un operativo internacional que movilizó a más de una decena de países, en su mayoría europeos, llevó al desmantelamiento de FluBot, uno de los programas maliciosos que más rápido se propagan hasta la fecha en los móviles de Android y que infecta el teléfono a través de SMS falsos para robar contraseñas y datos personales.

  • Se han desconectado a diez mil víctimas de la red FluBot y evitado el envió de más de 6 500 000 mensajes de texto no deseados.

FluBot fue descubierto por primera vez en diciembre de 2020, ganando fuerza en 2021, y que se ha estado propagando de forma agresiva a través de SMS, robando contraseñas, datos bancarios en línea, y otra información confidencial de los teléfonos inteligentes (smartphones) infectados con el programa.

Las víctimas que usaban teléfonos con un sistema operativo Android de Google recibían un SMS que pedía a los usuarios pinchar en un enlace e instalar una aplicación para monitorear la entrega de un paquete o escuchar falsos mensajes de voz, explicó un portavoz de la AFP a Europol.

El malware se instalaba a través de mensajes SMS falsos. Estos pedían a los usuarios instalar una aplicación o escuchar un mensaje de voz falso. Una vez instalada la app, que en realidad era Flubot, se solicitaban permisos de accesibilidad. En caso de obtenerlos, los ciberdelincuentes podían acceder a todo tipo de información ya que es como si estuvieran viendo la pantalla del móvil a distancia y recibiendo todas las pulsaciones que hiciéramos. 

FluBot en España

En España este malware tuvo su apogeo de infecciones durante el mes de marzo de 2021. Una estafa con la que se estimó que había capturado más de 11 millones de números de teléfono, solo en España. Esto es, un 25% de la población española

Los investigadores de PRODAFT dijeron anteriormente que el acceso a los contactos de un usuario permitió al grupo recopilar más de 11 millones de números de teléfono en España, lo que representa alrededor del 25% de la población. Si no se tomaba ninguna medida, teorizaron que el grupo detrás de FluBot podría recopilar todos los números de teléfono en España en 6 meses.

Este malware comprometió “una gran cantidad de dispositivos” en todo el mundo, incluidos incidentes significativos en España y Finlandia, debido, entre otras cosas, a su capacidad para acceder a los contactos de un teléfono inteligente infectado, según Europol.

La infraestructura ha sido desmantelada a principios de mayo por la policía neerlandesa, lo que dejó inactivado este programa que se instala a través de un mensaje de texto que pedía a los usuarios que hicieran clic en un enlace e instalaran una aplicación para rastrear la entrega de un paquete o escuchar un mensaje de voz falso.

Una vez instalada la aplicación en cuestión, solicitaría permisos de accesibilidad y los piratas informáticos usarían este acceso para robar credenciales de aplicaciones bancarias o detalles de cuentas de criptomonedas y deshabilitar los mecanismos de seguridad integrados.

Entre los consejos de Europol para detectar si una aplicación puede tratarse de un programa malicioso, incluye tocar una aplicación para asegurarse de que se abre como tal, o intentar desinstalarla para asegurarse de que no aparece un “mensaje de error”.

“Si cree que una aplicación puede ser un programa malicioso, restablezca el teléfono a la configuración de fábrica”, indican.

Los países implicados en la investigación fueron Australia, Bélgica, Finlandia, Hungría, Irlanda, Rumanía, España, Suecia, Suiza y los Países Bajos, así como el servicio secreto de Estados Unidos, coordinados por el Centro de Ciberdelincuencia de Europol.

La investigación continúa, ya que está pendiente de analizar quienes estaban detrás y quién se ha beneficiado de una campaña de malware a nivel global, aunque varios miembros de la banda de Flubot fueron arrestados en Barcelona el pasado marzo. 

Fuente (s) :

La marca de moda de lujo también está diseñando de forma privada una estrategia comercial de metaverso a largo plazo.

Cada vez mas tiendas y empresas aceptan las criptomonedas como forma o metodo de pago. A partir del próximo mes, la marca de moda de lujo francesa Balenciaga comenzará a aceptar Bitcoin y Ethereum como pago en línea y en ubicaciones físicas seleccionadas, según The Wall Street Journal.

El movimiento convierte a Balenciaga en la última marca de moda heredada en adoptar las criptomonedas como método de pago. A principios de este mes, Gucci anunció que comenzaría a permitir pagos con criptomonedas en línea y en cinco tiendas. Gucci actualmente acepta las criptomonedas Bitcoin, Bitcoin Cash, Ethereum, Litecoin, Dogecoin y Shiba Inu como forma de pago.

Balenciaga inicialmente permitirá el pago solo en Bitcoin o Ethereum, las dos criptomonedas más grandes por capitalización de mercado, pero planea expandir el programa a otras monedas a su debido tiempo.

La moda de lujo no es ajena a Web3. El año pasado, numerosas marcas heredadas, incluidas Balenciaga, Gucci, Nike, Dolce & Gabbana y Burberry, lanzaron colecciones NFT y ventanas emergentes de metaverso. A pesar de lo tradicionales que son estas marcas en algunos aspectos, aparentemente todas están alineadas con la moda digital como una oportunidad comercial: según varios expertos de la industria que hablaron con Decrypt en octubre, la industria de la moda digital podría eventualmente acercarse o incluso igualar el valor de $ 2 billones. del mercado físico de la moda.

En diciembre, Balenciaga anunció la formación de una unidad comercial de metaverso interna. Si bien Cédric Charbit, el director ejecutivo de la etiqueta, se negó a revelar nada al WSJ con respecto a los planes o la estrategia a largo plazo de la unidad, sí dijo que ve “el metaverso como un país”, un mercado tan importante como cualquier nación en la que la marca se encuentre actualmente. opera en.

La noticia de la adopción de las criptomonedas por parte de Balenciaga llega cuando muchos creen que el mercado de las criptomonedas está entrando en otro Crypto Winter. La cantidad de Bitcoin necesaria para comprar una sudadera con capucha de Balenciaga de $ 1,250 en noviembre valdría un poco menos de $ 563 hoy. Pero la turbulencia del criptomercado no intimida al liderazgo de la marca. Cuando se le preguntó si la reciente caída del mercado afectó la posición de Balenciaga sobre las criptomonedas, Charbit simplemente respondió que su pensamiento era “a largo plazo”.

Fuente (s) :

El ransomware LockBit es una de las grandes amenazas actuales. Actualmente es el grupo con más víctimas públicas y con diferencia. Además está considerado el más rápido del mundo, puede cifrar 53 GB de datos en solo 4 minutos. En un informe realizado por la plataforma de analítica de datos Splunk, en el que analizaron los ransomware actuales más peligrosos sobre víctimas en Windows 10 y Windows Server 2019, la mejor marca ha sido para una muestra de LockBit 2.0, que ha tardado 4 minutos y 9 segundo para cifrar 53 GB de datos en todo tipo de formatos: PDF, Word, fotos, vídeos, etc.

Después de 400 ejecuciones de ransomware, los tiempos que tardaban en cifrar datos procedentes de 98.561 archivos han dejado constancia de las diferencias en los tiempos para completarlo. 

   Sin embargo, de media, el resto de muestras de la misma familia tampoco es que hayan tardado mucho más, ya que el tiempo que han necesitado es de 5 minutos y 50 segundos.

Pero, después de LockBit, el segundo ransomware más rápido es el de la familia Babuk, que ha tardado una media de 6 minutos y 34 segundos para cifrar la misma cantidad de datos. En tercer lugar se ha situado Avaddon, cuyo promedio de tiempo ha sido de 13 minutos y 15 segundos. 

   De todas las familias de ransomware analizadas, Mespinoza ha sido la que más ha tardado en llevar a cabo el secuestro de estos datos, con un tiempo de una hora, 54 minutos y 54 segundos.

LockBit 2.0 y el uso de las políticas de grupo en Windows

Una de las familias de ransomware como servicio más populares, observada por primera vez en septiembre de 2019, y que ha tenido cierto protagonismo afectando a sistemas de control industrial lanza ahora una nueva versión. Recordemos que la primera versión 1.0 contenía un bug con el cuál se podían descifrar los archivos, no así en la versión 2.0

Después de que las temáticas relacionadas con el ransomware fueran prohibidas en algunos de los principales foros usados por los ciberdelincuentes para evitar atraer la atención de las autoridades, algunos grupos como LockBit empezaron a promocionar su servicio en busca de afiliados en las webs que tienen preparadas para filtrar los datos que roban de las empresas a las que atacan.

LockBit 2.0 está promocionando sus características entre aquellos delincuentes que quieran formar parte de este esquema criminal para repartirse los beneficios. Este tipo de grupos se encarga de desarrollar el malware y de proporcionar soporte a los criminales que lo utilicen para cifrar los datos de sus víctimas. Cuando las víctimas pagan el rescate, este se reparte entre los afiliados encargados de acceder a las redes corporativas, robar la información y cifrarla y los desarrolladores del malware.

Normalmente, cuando los delincuentes acceden a una red corporativa y consiguen hacerse con el controlador del dominio, estos suelen utilizar software de terceros para desplegar scripts que tratan de desactivar el software antivirus que esté instalado, y así evitar que la ejecución del ransomware sea detectada y bloqueada.

Sin embargo, en las nuevas muestras detectadas se observa una automatización de este proceso mediante el cual el ransomware se distribuye de forma automática por la red corporativa cuando se ejecuta en un controlador de dominio. Para conseguirlo, el ransomware genera una nueva política de grupo en el controlador del dominio que luego es enviada a todos los dispositivos de la red.

powershell.exe -Command “Get-ADComputer -filter * -Searchbase ‘%s’ | foreach{ Invoke-GPUpdate -computer $_.name -force -RandomDelayInMinutes 0}”

Imprimir la nota de rescate

Además, esta nueva versión de LockBit también incluye una interesante funcionalidad (vista anteriormente en otras muestras de ransomware como Egregor) que consiste en la impresión de las notas de rescate en todas las impresoras de red que estén conectadas para así llamar la atención de las víctimas.

Condiciones para los “socios” de LockBit 2.0

LockBit dice que es el ransomware más rápido cifrando

Y el más rápido exfiltrando información:

Cómo funciona LockBit

La capacidad y peligrosidad de LockBit ha ido in crescendo desde su aparición en septiembre 2019 y funciona como ransomware como servicio (RaaS) en el que se contratan ataques en un marco de afiliados. Posteriormente, el rescate obtenido por el secuestro de datos se reparte entre el equipo de desarrolladores de LockBit y los atacantes afiliados, que reciben hasta tres cuartas partes de los fondos conseguidos.

Las autoridades consideran que el ransomware LockBit forma parte de la familia de malware “LockerGoga & MegaCortex“. Esto simplemente significa que comparte comportamientos con estas formas establecidas de ransomware dirigido. Como explicación rápida, entendemos que estos ataques son:

  • Autodifusión dentro de una organización en lugar de requerir un direccionamiento manual.
  • Dirigido, en lugar de propagarse de forma dispersa como el malware de spam.
  • Usando herramientas similares para propagarse, como Windows Powershell y Server Message Block (SMB).

Lo más significativo es su capacidad de autopropagación, lo que significa que se propaga por sí solo. En su programación, LockBit está dirigido por procesos automatizados prediseñados. Esto lo hace único de muchos otros ataques de ransomware que son impulsados ​​​​de forma manual en la red, a veces durante semanas, para completar el reconocimiento y la vigilancia.

De esta forma, tras explorar las debilidades de una red, consigue infiltrarse realizando toda la actividad automáticamente y desactiva los programas de seguridad. Una vez conseguido, implementa la carga de cifrado. Las víctimas solo podrán recuperar esa información y desbloquear los sistemas si pagan el rescate solicitado para obtener la clave de acceso.

Después de que el atacante haya infectado manualmente un solo host, puede encontrar otros hosts accesibles, conectarlos a los infectados y compartir la infección mediante un script. Esto se completa y repite completamente sin intervención humana.

Además, utiliza herramientas en patrones que son nativos de casi todos los sistemas informáticos de Windows. Los sistemas de seguridad de puntos finales tienen dificultades para marcar actividades maliciosas. También oculta el archivo de cifrado ejecutable al disfrazarlo como el formato de archivo de imagen común .PNG, engañando aún más las defensas del sistema.

Etapas de los ataques de LockBit

Los ataques de LockBit se pueden entender en aproximadamente tres etapas:Etapa 1: Explotar las debilidades en una red. La brecha inicial se parece mucho a otros ataques maliciosos. Una organización puede ser explotada por tácticas de ingeniería social como el phishing, en el que los atacantes se hacen pasar por personal o autoridades de confianza para solicitar credenciales de acceso. Igualmente viable es el uso de ataques de fuerza bruta en los servidores de intranet y sistemas de red de una organización. Sin una configuración de red adecuada, las pruebas de ataque pueden tardar solo unos días en completarse. Una vez que LockBit se ha “parado” en una red, el ransomware prepara el sistema para liberar su carga útil de cifrado en todos los dispositivos que pueda. Sin embargo, es posible que un atacante deba asegurarse de que se completen algunos pasos adicionales antes de que pueda realizar su movimiento final.Etapa 2: infiltrar. Infíltrarse más profundo para completar la configuración del ataque si es necesario. A partir de este momento, el programa LockBit dirige todas las actividades de forma independiente. Está programado para usar herramientas de “post-explotación” para obtener escalamiento de privilegios.Es en esta etapa que LockBit toma las medidas necesarias para su funcionamiento. Esto incluye deshabilitar los programas de seguridad y cualquier otra infraestructura que pueda permitir la recuperación del sistema. El objetivo es hacer que la recuperación sin asistencia sea imposible o lo suficientemente lenta como para que sucumbir al rescate del atacante sea la única solución práctica. Cuando la víctima está desesperada por que las operaciones vuelvan a la normalidad, es cuando pagará la tarifa del rescate.Etapa 3: cifrado. Una vez que la red se haya preparado para que LockBit se movilice por completo, el ransomware comienza su propagación a través de cualquier máquina que pueda tocar. Como se indicó anteriormente, LockBit no necesita mucho para completar esta etapa. Una sola unidad del sistema con alto acceso puede enviar comandos a otras unidades de la red para descargar LockBit y ejecutarlo   

El cifrado “bloquea” todos los archivos del sistema. Las víctimas solo pueden desbloquear sus sistemas a través de una clave personalizada creada por la herramienta de descifrado de LockBit. El proceso también deja copias de un archivo de texto de nota de rescate simple en cada carpeta del sistema. Proporciona a la víctima instrucciones para restaurar su sistema e incluso ha incluido amenazas de chantaje en algunas versiones de LockBit.

Después de que los atacantes obtienen acceso a la red y alcanzan el controlador de dominio, ejecutan su malware en él, creando nuevas políticas de grupo de usuarios, que luego se envían automáticamente a cada dispositivo en la red. Las políticas primero deshabilitan la tecnología de seguridad integrada del sistema operativo. Luego, otras políticas crean una tarea programada en todas las máquinas con Windows para ejecutar el ejecutable del ransomware. 

 Este ransomware usa la API de Windows Active Directory para realizar consultas LDAP para obtener una lista de computadoras. LockBit 2.0 luego pasa por alto el Control de cuentas de usuario (UAC) y se ejecuta en silencio, sin activar ninguna alerta en el dispositivo que se está cifrando.

Aparentemente, esto representa la primera propagación de malware de mercado masivo a través de políticas de grupos de usuarios. Además, LockBit 2.0 entrega notas de rescate de manera bastante caprichosa, imprimiendo la nota en todas las impresoras conectadas a la red.

Diferentes versiones de LockBit

Detectar las variantes de LockBit puede ayudar a identificar exactamente a lo que se enfrenta.

  • Variante 1 – extensión “.abcd”. La versión original de LockBit cambia el nombre de los archivos con el nombre de extensión “.abcd”. Además, incluye una nota de rescate con demandas e instrucciones para supuestas restauraciones en el archivo “Restore-My-Files.txt” y en cada carpeta afectada.
  • Variante 2 – Extensión “.LockBit”. La segunda versión conocida de este ransomware adoptó la extensión de archivo “.LockBit”, dándole el nombre actual. Sin embargo, las víctimas encontrarán que otras características de esta versión parecen en su mayoría idénticas a pesar de algunas revisiones del back-end.
  • Variante 3 – LockBit versión 2.0. Esta versión ya no requiere descargar el navegador Tor con sus instrucciones de rescate. En cambio, envía a las víctimas a un sitio web alternativo a través del acceso a la web tradicional. Recientemente, ha mejorado con características más nefastas, como la negación de acceso a equipos con permisos administrativos; desactivar las indicaciones de seguridad que los usuarios pueden ver cuando una aplicación intenta ejecutarse como administrador.

Además, el malware ahora está configurado para robar copias de los datos del servidor e incluye líneas adicionales de chantaje incluidas en la nota de rescate. En caso de que la víctima no siga las instrucciones, LockBit ahora amenaza con la divulgación pública de los datos privados de la víctima (doble extorsión). 

Mejores prácticas

Dada su persistencia, velocidad de propagación y métodos de intrusión, es probable que LockBit 2.0 cause un daño significativo a sus víctimas, ya sea financiero o de reputación. Estas son algunas de las mejores prácticas de los marcos establecidos por el Centro de Seguridad de Internet y el Instituto Nacional de Estándares y Tecnología (NIST) que pueden ayudar a las organizaciones a prevenir y mitigar el impacto de los ataques que involucran ransomware como LockBit 2.0.


Fuente (s) :

Ring cámara de seguridad compatible con alexa de amazon

La ciberdelincuencia aumenta, incluso se ofrece como servicio y los costos asociados a ésta podrían ser de 10.5 trillones de dólares en 2025.

Escucha la noticia dando click en el audio 🙂

La ciberdelincuencia es un negocio multimillonario que está en ascenso en todo el mundo. Conforme se hace más robusta la transformación digital de las empresas y la convivencia de las personas es más propensa al espacio digital, crece la superficie que los ciberdelincuentes pueden atacar. De acuerdo con el director de Operaciones de Kio Cybersecurity, José García Sabbagh, hoy existen 25 billones de dispositivos conectados a internet contra 7.7 billones de habitantes.

En 2015, los costos globales asociados a la ciberdelincuencia se estimaron en 3 trillones de dólares. Para 2021 aumentó 100%. Citando datos de Cybersecurity Ventures, el CEO de Cisco, Chuck Robbins, dijo en mayo del año pasado que “si pensamos en el cibercrimen como pensamos en el PIB (Producto Interno Bruto) de los países, sería la tercera economía más grande del mundo después de Estados Unidos y China con 6 trillones de dólares en daños globales”.

En enero pasado, Cybersecurity Ventures calculó que los costos globales anuales asociados a la ciberdelincuencia aumentarán un 15% por año durante los próximos cinco años, alcanzando los 10.5 trillones de dólares anuales, que mantendrían al negocio del cibercrimen en un rango equivalente a la tercera economía mundial, por encima de países como Japón, Alemania, Reino Unido o India. De hecho, sería casi similar al PIB de Japón y Alemania juntos.

Desde marzo de 2012, el entonces director del FBI de Estados Unidos, Robert Mueller previó lo que venía. En aquel año declaró que estaba convencido de que solo hay “dos tipos de empresas: las que ya han sido hackeadas y las que lo serán. E incluso están convergiendo en una sola categoría: empresas que ya han sido pirateadas y lo serán nuevamente”.

Solo en el primer semestre de 2021 en México se detectaron 60,000 millones de ciberataques, según Fortinet.

De acuerdo con el dato proporcionado por dicha empresa de ciberseguridad, México es el primer país de Latinoamérica con más intentos de ciberataques, con un promedio de 320 millones al día en los primeros seis meses del año pasado. Muchos de estas acciones, dice José García Sabbagh a Forbes México durante un taller para periodistas, vienen de grupos de ciberdelincuencia locales, pero también, y en su mayoría, de organizaciones internacionales, principalmente de China y Rusia.

DATOS

  • Más 91,000 millones de intentos de ciberataques se registraron en América Latina en la primera mitad del 2021.
  • México ocupó el primer lugar con 60.8 mil millones.
  • Estuvo seguido de Brasil (16.2 mil millones), Perú (4.7 mil millones) y Colombia (3.7 mil millones).

Secuestro de información

“¿Por qué aumentan los ataques cibernéticos?  Hoy toda la información está en la nube y esto aumenta la superficie de ataque, entre más dispositivos estén conectadas entonces hay más superficie que atacar, hay más oportunidades para los atacantes”, refiere José García de Kio Networks, quien apunta que una de las principales tendencias en la ciberdelincuencia es el uso del ransomware, es decir, el secuestro de información sensible por la que se pide una recompensa.

“A partir del crecimiento que ha representado la pandemia y de la transformación digital, cada 11 segundos una empresa recibe un ataque de ransomware. Aparte de que secuestran los datos y piden una recompensa, antes realizan una copia de los datos y te hacen una doble extorsión para que ellos no publiquen la información confidencial e inclusive hasta la información de los clientes”, comenta García Sabbagh.

De acuerdo con datos FortiGuard Labs, de Fortinet, en el primer semestre de 2021 los ataques con ransomware fueron 10 veces mayores en comparación con el mismo periodo del año previo. “A nivel mundial, las organizaciones del sector de las telecomunicaciones fueron las más atacadas, seguidas por el gobierno y los sectores automotriz y manufacturero”. No obstante, esta técnica de ciberdelincuencia es un riesgo latente para todo tipo de industria y empresa.

Incluso Fortinet detectó un crecimiento del llamado Ransomware-as-a-Service (RaaS), “donde algunos ciberdelincuentes se enfocan en obtener y vender acceso inicial a redes corporativas, lo que alimenta aún más el crimen cibernético”, ya que estos accesos pueden ser vendidos a terceros, generando así un mercado negro que perjudica a las compañías, sus clientes y usuarios.

En julio del año pasado “FortiGuard Labs encontró un RaaS llamado ‘Blackmatter’, que incluye un ‘paquete’ de ransomware, sitios de pago y manuales operativos para que sus miembros y afiliados puedan infectar el objetivo con las herramientas proporcionadas. Se ofreció acceso a redes corporativas en los Estados Unidos, Canadá, Australia y el Reino Unido, que potencialmente provenían de los empleados de las empresas, por valores que iban desde los 3,000 a los 100,000 dólares”.

El Informe de riesgo global 2020 del Foro Económico Mundial señala que “el ciberdelito como servicio es un modelo de negocio en crecimiento, como la creciente sofisticación de herramientas en la darknet (red oscura) hace que los servicios maliciosos sean más asequibles y fácilmente accesibles para cualquiera”.

Otra modalidad de ciberdelincuencia destacada fue el malvertising, o publicidad maliciosa. “Una de cada cuatro organizaciones detectó intentos de malvertising, es decir, el uso de publicidad online para la distribución de malware, siendo Cryxos el más prevalente”, señaló Fortinet en su reporte de 2021. La publicidad maliciosa se oculta entre los anuncios de internet e infecta la computadora o celular sin necesidad de clics de por medio.

A decir de José García, la anonimidad de la ciberdelincuencia reduce los riesgos para los atacantes y aumenta sus utilidades en este multimillonario negocio. “Los atacantes están conectados en un lugar y después se pueden esconder brincando de un país a otro, de un dispositivo a otro para que sean irrastreables, por lo tanto baja el riesgo y la rentabilidad sube porque las utilidades para los ciberdelincuentes son altas y los costos, al ser todo esto remoto y automatizado, bajan”.

Aunado a esto, los delitos cibernéticos no se denuncian. De acuerdo con Cybersecurity Ventures esto se debe “a la vergüenza (de las compañías que son víctimas), el temor al daño de la reputación y la noción de que las fuerzas del orden no pueden ayudar”. El Informe de riesgo global 2020 del Foro Económico Mundial indica que “las organizaciones de ciberdelincuencia están uniendo fuerzas y su probabilidad de detección y enjuiciamiento es de 0.05% en Estados Unidos”.

BingX exchange confiable de Criptomonedas

Ciberdelincuencia vs. cadenas de producción

José García de Kio Networks apunta que las organizaciones de ciberdelincuencia “también están atacando las cadenas de producción. Por ejemplo, las máquinas que producen pan, refrigeradores o electrodomésticos, antes no estaban conectadas a la red, pero ahora ya están conectadas por el beneficio de los datos y la nube, (por eso) están siendo muy atacadas. Ya hemos visto ataques a sistemas de países como cuando tiraron el sistema de energía de Ucrania antes de la guerra”.

A finales de 2016 la red eléctrica de Ucrania sufrió un ciberataque que provocó un apagón en el 20% de Kiev. En esa ocasión se sospechó que en el ataque se habría usado el malware Industroyer, un juego de palabras que hace referencia a la destrucción de industrias, el cual fue calificado como la mayor amenaza para los sistemas de control de industrias desde Stuxnet, un virus que tomó el control de 1,000 máquinas de una planta nuclear de Irán y les ordenó autodestruirse.

“Por el otro lado, todas las empresas compramos tecnología, (los ciberdelincuentes) están haciendo como un caballo de troya, están atacando a las empresas fabricantes de software para que nosotros cuando la adquirimos ya venga vulnerable, con un software malicioso”, advierte José García Sabbag.

Otra de las tendencias actuales de los ciberdelincuentes, apunta el experto, es la suplantación de identidad a través del correo electrónico. “Por ejemplo, al director de finanzas le llega un correo que parece ser del director general de la empresa con los nombres y apellidos, con la redacción adecuada, diciendo que transfiera una cantidad de dinero a tal cuenta y eso lo están haciendo y obteniendo muchas ganancias a través de email”.

Ante el incremento de la ciberdelincuencia, José García recomendó a las empresas e industrias de todo tipo y tamaño reforzar sus escudos. Para ello deben realizar acciones de seguridad activa, preventiva y proactiva. “La preventiva son medidas, controles y tecnologías para elevar el nivel de seguridad de la organización antes de que sucedan los ataques; la activa es en el momento de los ataques con monitoreo y tecnología que pueda detectar y proteger, y la seguridad proactiva es adelantándose a los ataques con el uso de información y datos de las tendencias de los ataques y poder cerrar las brechas antes de que nos llegue un ataque”, comentó.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

 

Escucha la noticia dando click en el audio 🙂

El último hackeo de criptomonedas ha tenido como objetivo una red de blockchain centrada en juegos, sobre la que se basa el popular videojuego Axie Infinity. Se sabe que consiguieron robar unos 625 millones de dólares en Ethereum y USDC, dos criptodivisas. Este ataque se ha definido como uno de los mayores hackeos de criptografía de todos los tiempos.

Para conseguir su objetivo, los hackers vulneraron la Ronin Network, una cadena de blockchain independiente y compatible con Ethereum desarrollada por el editor de Axie Infinity, Sky Mavis.

El cofundador de Axie Infinity, Jeff Zirlin, habló del hackeo durante un discurso de apertura en la conferencia NFT LA que estos días se está celebrando en la ciudad de Los Angeles en Estados Unidos. Cabe recordar que ‘Axie Infinity’ es de los juegos con mayor crecimiento de ingresos de la historia desde su llegada al mercado. Es como un “Pokémon de los NFT” que vende que podemos ganar dinero jugando.

Nos dimos cuenta de que la red Ronin ha sido explotada con el robo de 173.000 [Ethereum] y alrededor de 25 millones de dólares en USDC”, dijo Zirlin. El USDC es una denominada stablecoin cuyo valor está vinculado al dólar estadounidense. “Es uno de los mayores hackeos de la historia”, añadió.

Cabe recordar que el año pasado, un hacker anónimo robó aproximadamente 610 millones de dólares en criptodivisas de Poly Network, una red financiera descentralizada, en lo que se denominó el mayor robo de criptodivisas de la historia. El pirata informático los devolvió más tarde y recibió una oportunidad laboral.

Desde el 23 de marzo, los atacantes comprometieron las claves privadas que se usan para validar las transacciones en la red, según Ronin. Estas claves permitieron a los actores maliciosos falsificar retiros. La actividad pasó desapercibida hasta que un usuario no pudo retirar fondos y presentó una denuncia.

Este incidente ya ha servido para levantar la voz de quienes recuerdan a menudo los riesgos de este mercado descentralizado. Por ejemplo, John Reed Stark, antiguo jefe de la Oficina de Cumplimiento de Internet de la Comisión de Seguridad e Intercambio, dijo a CNN que el último hackeo “es un recordatorio aleccionador de lo vulnerables que son los mercados Web3 a los ciberataques“. Web3 se refiere a la idea de una Internet descentralizada impulsada por blockchain, la tecnología que sustenta varias criptodivisas.

El mismo Stark dijo que “el mercado de Web3 está tan cargado de caos y anarquía, que es posible que nunca sepamos la verdad de lo ocurrido”. “A diferencia de las empresas financieras estadounidenses que deben informar de los ciberataques de forma justa, precisa, rápida, etc., NFT y otros mercados de Web3 no tienen que informar de nada en absoluto”, recordó.

Axie Infinity es un juego de Web3 en el que los jugadores utilizan mascotas digitales de NFT, llamadas Axies, para interactuar con otros jugadores. Cada persona puede utilizar sus Axies para luchar contra otras y para criar nuevos Axies. En 2021, el creador del juego recaudó 152 millones de dólares en una financiación de serie B dirigida por el famoso fondo de capital riesgo Andreessen Horowitz.

Según una publicación de la red Ronin, el sistema ha detenido la actividad en las redes que permiten a los jugadores convertir activos en el universo Axie Infinity y convertir moneda entre las blockchains. Los jugadores que mantienen fondos digitales en la red Ronin no pueden actualmente realizar transacciones.


Fuente (s) :

Escucha la noticia dando click en el audio 🙂


A nadie le gusta los siguientes escenarios, pero lamentablemente, a cualquiera podría sucederle en cualquier momento. Imagínate que estás trabajando en un proyecto importante y de repente empiezas a ver molestas ventanas emergentes en tu computadora. ¿Ó que tal cuando nos da uno de esos “ataques de desesperación” por archivos o aplicaciones que tardan demasiado en cargarse? Sigues esperando hasta que empiezas a preguntarte: “¿Mi computadora está infectada con malware?”

Desafortunadamente, la respuesta podría ser “sí” y su PC ya podría estar infectada con un virus o malware de próxima generación que está alentando o perjudicando su rendimiento.

Esta es una de las muchas señales de advertencia que muestran que su PC podría sufrir una infección de malware. Pero hay mucho más que debe conocer y comprender, para que pueda tomar medidas rápidamente.

En este artículo, le mostraremos las señales de advertencia más frecuentes de infección de malware en computadoras que ejecutan Microsoft Windows y qué puede hacer al respecto.

Primero recomiendo conocer por lo menos las bases de malware, virus etc. Si sabemos como funciona, podemos también aprender a evitarlos o desinfectarlos.

Tipos de virus informáticos


Según la empresa de seguridad cibernética Kaspersky, las cosas que no desea en su computadora incluyen virus y todo tipo de malware y spyware. Estas son algunas amenazas comunes:

  • Virus diseñados para atacar su sistema: Se propagan de máquina a máquina a través de enlaces compartidos y archivos cargados y descargados. Las personas difunden estos programas cuando vinculan y comparten sin cuidado y no utilizan la protección antivirus adecuada.
  • Gusanos (Worms) : Son similares a los virus. Estos programas no necesitan la ayuda de la gente para difundirse. Están programados para moverse a través de redes informáticas por su cuenta. En si están hechos para propagarse para crear daño a archivos o saturar por completo un disco duro, almacenamiento etc.
  • Troyanos / Trojans: En resumen, este es un malware que se oculta detrás de otro programa, imagina que descargas un programa para escuchar música pero este está infectado con un troyano, es decir tiene un virus oculto que al ejecutar el programa descargado ( en este caso de ejemplo un programa para escuchar música ) este troyano será ejecutado también. El troyano genera una clase de backdoor o puerta trasera que permite al hacker o atacante obtener acceso al dispositivo puede borrar información, copiarla, o descargarle nueva. Puede tomar screenshots, activar keyloggers etc. Sus funciones varían bastantes. A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse.
  • Adware, spyware: Estos programas están diseñados para rastrear lo que hace en línea, recopilar datos privados, a veces bancarios y toda información personal sobre usted o de su equipo, dispositivo etc.
  • Ransomware: Este tipo de malware esta diseñado para encriptar 1 solo archivo privado o de mucha importancia, hasta todos los archivos o un dispositivo por completo. El objetivo de este malware este mantener como rehen tu equipo hasta que pagues cierta cantidad de criptomonedas para obtener una llave de desencriptación y volver tener acceso a los archivos, dispositivo(s) etc.

1. PopUps involuntarios – Ventanas emergentes inesperadas


Los cuadros de diálogo y ventanas inesperados o inusuales pueden ser una mala señal. Las advertencias de virus falsas dicen que tiene amenazas de seguridad en su computadora y, por lo general, le piden que haga clic en un enlace o que llame a un número.

El software de protección legítimo, como Windows Defender y varios programas de detección de virus, nunca le pedirá que llame a un número de atención al cliente aleatorio.

2. Sonidos aleatorios


Las computadoras infectadas a menudo están programadas para responder con una señal de audio a cosas que no puedes controlar.

Pueden ser como ” pitidos de advertencia” .

Si escucha regularmente campanillas y campanas de su computadora que parecen ser fantasmas, su computadora puede tener un virus o malware.

3. Cambios inexplicables de archivos o carpetas

Cambios repentinos en nombres carpetas o archivos

4. Operación lenta


Es posible que falten sus archivos o que los íconos y el contenido de sus archivos sean diferentes. Su computadora no hará este tipo de cambios en sus archivos a menos que tenga un virus o un problema técnico.


Preste atención a si su computadora está funcionando más lentamente de lo normal.

Hay mlwares que pondran cosas en tu computadora para luego influir, persistir o casi forzar a que descargues o incluso compres cierto software que promete mejor rendimiento o limpiarte tu pc de virus pero ha sido el malware que ha influido en todo esto.

5. Conexiones aleatorias a sitios web desconocidos

En general, su computadora no hace sus propias conexiones; alguien tiene que iniciarlos. Si no inició estas conexiones, el software problemático podría estar haciéndolo por usted. Para detectar esto necesita uno saber un poco mas sobre redes y comandos como netstat o saber leer wireshark. Uno si sabe de esto puede descubrir o dar con puertos, conexiones abiertas de malware (s).

6. Imágenes inesperadas


Es posible que vea aparecer imágenes pornográficas o reemplazar imágenes benignas, como fotos en sitios de noticias. Una señal relacionada de que su computadora está infectada es la aparición constante de anuncios emergentes de sitios que normalmente no visita.


Otro signo de infección es cuando su software antivirus legítimo le advierte que una aplicación está intentando conectarse a un sitio web del que nunca ha oído hablar.

7. Incapacidad para descargar programas antivirus o actualizaciones


Los virus informáticos no son seres vivos, pero algunos están programados para tener un instinto de conservación. Para el usuario promedio de computadoras, la forma número 1 de matar un virus es a través de un escaneo con un software antivirus. Si tiene problemas para descargar e instalar el software, o si no puede actualizar su programa actual, es posible que se deba al diseño del virus. Aunque esto puede ser una molestia, algunas soluciones de software antivirus pueden crear discos de rescate para escanear y limpiar una PC infectada.

8. Spam enviado desde su dirección de correo electrónico o redes sociales


El malware puede funcionar de muchas maneras diferentes. Un método que se ha vuelto más común con la proliferación de mensajes de correo electrónico y redes sociales es una marca de malware que envía mensajes aleatorios a su lista de contactos. Este tipo de infección se propaga por Internet engañando a las personas para que hagan clic en un enlace infectado. Luego, el enlace propaga el malware a esa persona, quien, sin darse cuenta, lo propaga a través de su lista de amigos. Al cerrar sesión en sus cuentas, crear nuevas contraseñas seguras e implementar medidas de seguridad como la autenticación de dos factores, puede frustrar cualquier intrusión adicional.

9. Falta repentina de espacio en el disco duro


¿Te has quedado sin espacio en tu disco duro de repente? Los virus o gusanos autorreplicantes, a menudo llamados “bombas de disco”, pueden causar todo tipo de estragos en un sistema informático llenando rápidamente los discos duros con copias de sí mismos. En muchos casos, los archivos que inyecta en un disco duro son invisibles en la configuración predeterminada de exploración de archivos.

10. Procesos en ejecución extraños


Si eres un poco más experto en tecnología que el usuario promedio, es probable que conozcas el Administrador de tareas de Windows. De vez en cuando, si su computadora está actuando de manera extraña o no funciona tan bien como esperaba, es posible que le convenga verificar el Administrador de tareas de Windows en busca de procesos no autorizados que se estén ejecutando en segundo plano. Si el nombre de un proceso se parece mucho a un proceso legítimo de Windows pero no cuadra, es posible que esté infectado.

10 sencillos pasos para limpiar su computadora con virus

1. Primero, lo mas recomendable es usar protección: ingrese al modo seguro.

Retire los CD y DVD y desconecte las unidades USB de su computadora. * (lo ideal solo mouse, teclado,monitor) Luego apaga.
Cuando reinicie, presione la tecla F8 repetidamente. Esto debería mostrar el menú Opciones de arranque avanzadas.
Seleccione Modo seguro con funciones de red y presione Entrar. En este modo, solo se utilizan los programas y servicios mínimos. Si algún malware está programado para cargarse automáticamente cuando se inicia Windows, ingresar al modo seguro puede bloquear el intento.

2. Haga una copia de seguridad de sus archivos.

Esto incluye documentos, fotos y videos. Especialmente videos de gatos.
No haga una copia de seguridad de los archivos del programa, ya que es ahí donde se esconden las infecciones. Siempre puede descargar estos programas nuevamente si se pierden los archivos.

3. Descargue un escáner de malware bajo demanda como Malwarebytes.

Si no tuvo problemas para conectarse a Internet antes de sospechar la infección, puede salir del modo seguro después de haber realizado una copia de seguridad de sus archivos y volver a usar su sistema “normal”.


Si su Internet se atascó debido a una sospecha de infección, intente usar la computadora de un amigo para descargar su escáner y moverlo a su máquina usando una unidad USB.
Siga las instrucciones de configuración e instale el programa.

4. Ejecute el escaneo.

Si realmente cree que está infectado, no pase, no cobre $ 100. Simplemente vaya directamente al escaneo. Si tienes una infección, tu escáner bajo demanda debería hacerte saber que estás en peligro, niña. Una lista de resultados de análisis le indica qué malware se encontró y eliminó.
Algunos programas de ciberseguridad también marcan los programas potencialmente no deseados (PUP) y los colocan en la esquina con Baby. Si desea mantener un programa que su escáner de malware considera sospechoso, puede agregarlo a una lista de exclusiones y continuar con su día.

5. Reinicie su computadora.

Después de todo, todos merecen una segunda oportunidad.

6. Confirme los resultados de su análisis antimalware ejecutando un análisis completo con otro programa de detección de malware.

Puede probar un programa como AdwCleaner, que apunta a PUP y adware (esas ventanas emergentes desagradables que ensucian su navegador).
Reinicie nuevamente si el programa encontró infecciones adicionales.

7. Actualice su sistema operativo, navegador y aplicaciones.

Si hay una actualización disponible en cualquiera de sus programas, continúe y hágalo. Algunas de las formas más peligrosas de malware se entregan mediante exploits que aprovechan el software desactualizado.

8. Restablezca todas sus contraseñas.

Antes de ser eliminado, el malware podría haber capturado sus contraseñas y reenviarlas a los delincuentes. Cambia todas y cada una de las contraseñas que se te ocurran y asegúrate de que sean seguras. Nada de esto de 1, 2, 3, 4, 5 negocios. Esa es la combinación que un idiota usaría en su equipaje.

9. Si, después de todos estos pasos, todavía tiene problemas con una posible infección, no dude en publicar su pregunta en nuestro foro público.

10. Verificar y Revisar smartphones y tablet: a veces un hackeo o virus de esos dispositivos podría filtrar contraseñas o información sensible o importante. Y si desea que su teléfono Mac, iPhone o Android esté tan brillante y nuevo como su PC después de una limpieza, también puede ejecutar análisis antimalware en estos dispositivos.

Fuente (s) :

Herramientas Extras :

Escucha la noticia dando click en el audio 🙂

El “Barco Crypto” se tambalea después de que Bitcoin rechazará 2 veces el precio de $45,000 USDs aproximadamente, además Andre Cronje, Anton Nell anunciaron que abandonan ciertos proyectos de criptomonedas, Tanto YFI como FTM se desplomaron en dos dígitos inmediatamente después del anuncio.

Rechazo de Precio en Bitcoin aprox $45,000 USDs ( 10 de Febrero – 3 de Marzo 2022 )

Los inversionistas siguen con incertidumbre en los mercados. Algunos culpan a la guerra, otros la corrección en bolsas como el SP500, la realidad es que nadie sabe…

Ha sido todo un viaje de ida y vuelta para bitcoin esta semana, con los alcistas alentados por un dramático movimiento alcista desde el mediodía del lunes que llevó el precio de $38,000 a más de $45,000 el miércoles temprano. Sin embargo, la divergencia de las acciones en apuros no duró mucho, y la precipitada retirada de bitcoin se ha acelerado esta tarde.


Al revisar las acciones, el Nasdaq bajó otro 2% el viernes y el índice S&P 500 cayó un 1%. La acción en Europa es mucho peor, con el DAX de Alemania perdiendo un 4,4%, el CAC 40 de Francia un 5% y la bolsa de valores de Italia con una caída de más del 6%.


No se debe olvidar la Reserva Federal de EE. UU., cuyo presidente Jerome Powell el martes, preocupado por el impacto económico de la guerra entre Rusia y Ucrania, prometió, sin embargo, un aumento de la tasa de 25 puntos básicos a finales de este mes.

El banco central de EE. UU. no necesita más municiones para endurecer la política monetaria, pero obtuvo algunas de todos modos en el informe de nóminas no agrícolas del viernes.


A las presiones del mercado se sumó el viernes un informe de Bloomberg de que la administración Biden está considerando prohibir las importaciones de petróleo de Rusia. Eso ha ayudado a sumarse al gran repunte del petróleo, con el crudo WTI ahora subiendo un 7,1% a 115,35 dólares por barril.

Andre Cronje y Anton Nell abandonan YFI y FTM

Andre Cronje creador de YFI

El desarrollador Andre Cronje renunció a las finanzas descentralizadas, según un anuncio hecho hoy por su colega Anton Nell, un arquitecto de soluciones sénior de la Fundación Fantom, quien se une a él en esa decisión sin citar una razón.

Las criptomonedas asociadas con los proyectos de Cronje, como FTM e YFI, se desplomaron bruscamente después del anuncio sorpresa: yearn.finance (YFI) se desplomó un 13 %, de casi $20 000 a $17 000. Fantom (FTM) bajó un 15% en las últimas 24 horas, cotizando a $ 1,42 al momento de escribir este artículo. Solidly (SOLID), que se lanzó la semana pasada, ha caído un 64,73% durante el último día, y ahora vale $1,13.

“Andre y yo hemos decidido que estamos cerrando el capítulo de contribuir [sic] al espacio defi/crypto. Hay alrededor de ~ 25 aplicaciones y servicios que cancelaremos el 3 de abril de 2022”, tuiteó Nell el domingo.

Las aplicaciones, o sitios web que funcionan como front-end del protocolo DeFi, que Cronje y Nell descontinuarán incluyen yearn.fi, keep3r.network, multichain.xyz, chainlist.org, solidly.exchange y bribe.crv.finance.

Ni Cronje ni Nell respondieron de inmediato a las solicitudes de comentarios de Decrypt.

Buceo FTM, YFI
Algunos colaboradores de proyectos asociados con Cronje expresaron su sorpresa por la reacción del mercado a la noticia.

“Gente enterrando a YFI, ¿se dan cuenta de que Andre no ha trabajado en él durante más de un año? E incluso si lo hiciera, hay 50 personas a tiempo completo y 140 colaboradores a tiempo parcial para respaldar las cosas”, tuiteó banteg, un desarrollador de Yearn.

DeFi es un término general para las aplicaciones financieras que usan cadenas de bloques como Ethereum para servicios bancarios. Las aplicaciones DeFi se construyen sobre contratos inteligentes basados en blockchain, que no tienen permiso por naturaleza y pueden continuar funcionando sin la participación de los desarrolladores originales.

“Mientras los contratos sean inmutables o no requieran la aprobación de Andre para los cambios, seguirán funcionando tal como están implementados”, dijo a Decrypt James Hancock, exdesarrollador central de Ethereum. “Lo que [Cronje] está cerrando son las páginas web que se conectan a esos contratos. Técnicamente, cualquiera puede implementar una interfaz de usuario en estos servicios, pero eso no significa que nadie lo hará. También necesitas un incentivo y necesitas aumentar la legitimidad”.

Aunque DeFi es técnicamente un sistema sin confianza, los inversores buscan confianza en quienes están detrás de las aplicaciones. “Cualquiera puede implementar una [interfaz de usuario], pero cualquier otra persona que quiera usarla también debe creer que es segura”, agregó Hancock.

A finales de enero, Fantom se hizo cargo de Binance Smart Chain (BSC) para convertirse en la tercera cadena más grande, con más de 12 200 millones de dólares en valor total bloqueado (TVL) en todo su ecosistema DeFi, según datos de DefiLlama. El repunte se debió a una instantánea anticipada de los principales protocolos de Fantom para el nuevo proyecto de Cronje, Solidly.

“Creo que, desde la perspectiva de DeFi, estamos viendo las últimas bocanadas de las narrativas que todos gritamos durante varios meses atrás. La partida de Andre es un gran problema. Él es la razón por la que tantos proyectos y personas acudieron en masa al ecosistema [Fantom]”, dijo Wassie Capital, un inversor de DeFi seudónimo, a Decrypt. “Agradecido de que estaba rotando mucho, por lo que no tuve grandes inversiones, pero solo puedo imaginar lo difíciles que son las cosas para aquellos que encerraron sus activos durante varios años”.

Para aquellos que invirtieron en proyectos asociados con Cronje, el anuncio discreto fue una gran decepción, ampliamente comparado con un tirón de alfombra, normalmente un término para las estafas de salida de DeFi, pero hoy en día también se usa libremente para referirse a cualquier decisión del desarrollador que hunde las criptomonedas relacionadas.

“Me siento resistente en términos de comunicación. Nos acaban de decir que ‘los sitios web serán cancelados'”, dijo a Decrypt miroyato, un inversionista de DeFi seudónimo y desarrollador del servicio de intercambio de archivos Web3 fileverse.io. “Pero en realidad, esto ser una gran prueba de solidez para el software de código abierto DeFi. Hay tantos desarrolladores increíbles que contribuyen a Yearn y otros ‘proyectos de Andre’ que espero ver cómo florecen incluso después de que [los] creadores se fueron”.

‘Enfermo y cansado’


Cronje tiene un historial de abandono temporal de DeFi por rabia.

“Cerca de la ira por dejar de fumar de nuevo”, le dijo a Decrypt en agosto de 2020 después de que Hasu, otro investigador de DeFi, levantara posibles señales de alerta sobre las finanzas anuales. “Tan enfermo y cansado de este espacio”.

“No tiene sentido tratar de ser un constructor en este espacio”, dijo Cronje en ese momento.

“A Andre le encanta construir cosas. Siempre volverá”, dijo Stani Kulechov, fundador del protocolo de préstamos Aave, a Decrypt en ese momento. Esa predicción resultó ser correcta, al menos hasta ahora.

Nell, quien hizo el anuncio hoy, aclaró que la última decisión es “a diferencia de las renuncias anteriores de ‘construir en defi apesta’, esta no es una reacción instintiva al odio recibido por lanzar un proyecto, sino una decisión que ha estado llegando por un tiempo ahora.”

Fuente (s) :

créditos musica:

Adrift Among Infinite Stars by Scott Buckley | https://soundcloud.com/scottbuckley
Music promoted by https://www.free-stock-music.com
Attribution 4.0 International (CC BY 4.0)
https://creativecommons.org/licenses/by/4.0/

Colorado está programado para convertirse en el primer estado de EE. UU. en aceptar pagos de impuestos en criptomonedas, un movimiento que la oficina del gobernador ha descrito como el “próximo paso lógico en el camino hacia la estadidad digital”.

Polis dijo que los pagos serán procesados por un intermediario y se espera que el programa comience en el verano. Fotografía: Edgar Su/Reuters

El gobernador de Colorado, Jared Polis, quien anunció el esfuerzo la semana pasada, explicó en un tuit que el estado aceptaría criptopagos convertidos a valor en dólares, que luego se depositarían en la tesorería del estado.

En una entrevista reciente con CNBC, Polis dijo que los pagos serán procesados ​​por un intermediario y que se espera que el programa comience en el verano. Polis dijo que espera expandir el programa para incluir otros negocios estatales, como licencias de conducir y licencias de caza.

Polis, un exemprendedor tecnológico, ha hablado en criptoconferencias, habló con Wired sobre sus ambiciones de hacer de Colorado un estado pionero en criptografía e incluso propuso trasladar el sistema de marca de ganado del estado a la cadena de bloques.

En una declaración a The Guardian, el secretario de prensa de Polis, Conor Cahill, calificó el esfuerzo fiscal del estado como el “próximo paso lógico en el camino hacia la estadidad digital”.

El alcalde de Nueva York, Eric Adams, no podrá viajar en metro con su pago en criptomonedas.
Al alcalde de Nueva York se le paga en bitcoin. Pero, ¿puede pagar las cuentas con él?
Leer más
“El gobernador Polis se enorgullece de liderar los esfuerzos para crear un ecosistema criptográfico fuerte y dinámico que coloque a Colorado a la vanguardia de la innovación digital”, agregó Cahill, señalando que el estado fue el primero en emplear un “arquitecto principal de blockchain”, uno de las numerosas partes con las que trabajará la oficina del gobernador para procesar criptomonedas para impuestos.

Sin embargo, puede haber algunas preocupaciones. Según CNBC, el gobierno federal considera que las criptomonedas son “propiedad”, lo que significa que sus propietarios tendrían que pagar impuestos sobre las criptomonedas antes de que puedan usarse como método de pago. Cahill no respondió a una pregunta específica sobre si esto podría disuadir a algunos de usar criptomonedas para pagar sus impuestos.

El anuncio de Polis recibió críticas mixtas en las redes sociales.

“¡También es una forma fantástica de contribuir al cambio climático que amenaza a la industria turística de Colorado! ¡Gran pensamiento!” un usuario escribió en respuesta al tweet de Polis.

“Todavía tengo que comprender la criptografía. ¿Pero sobre las galletas caseras con chispas de chocolate? ¿Colorado aceptará eso?”. escribió otro.

El movimiento de Colorado sigue los esfuerzos en otros estados para llevar las criptomonedas a la corriente principal. Wyoming está buscando hacer que el impuesto sobre las ventas sea pagadero a través de criptomonedas, mientras que Arizona pretende aceptar bitcoin como moneda de curso legal.

El alcalde de la ciudad de Nueva York, Eric Adams, recibió su primer cheque de pago en criptomoneda después de asumir el cargo en enero, cumpliendo la promesa que había hecho de que aceptaría sus primeros tres cheques de pago en bitcoin, en un esfuerzo por hacer de Nueva York la “capital global”. para criptomonedas”.


Fuente (s) :

Tanto la VPN como el proxy se utilizan para facilitar la conexión entre el cliente y el servidor al ocultar su dirección IP y son ligeramente diferentes en la forma en que manejan los datos.

En el mundo cibernético moderno, nos hemos enfrentado a muchas preocupaciones sobre nuestra privacidad, tanto las VPN como el proxy lo manejan de manera significativa.

Es bastante significativo tener el conocimiento de la diferencia entre VPN vs Proxy y el escenario donde podemos usar y donde no.

¿Qué es un Proxy?


El servidor proxy o proxy es un nodo intermedio entre el cliente e Internet que toma una solicitud del Cliente y la pasa a varios servidores y proporciona servicios de red indirectos al cliente. El propósito principal del proxy es filtrar el tráfico peligroso de Internet aplicando la regla estricta para garantizar el anonimato del cliente.

Nos permite ocultar la IP del cliente y la ubicación del sitio que visita. al conectarse a uno de los servidores proxy, la solicitud del cliente se reenvía al proxy, luego procesa la solicitud del cliente y el resultado se devolverá al cliente.

¿Qué es una VPN?


VPN o Virtual Private Network es una tecnología que se desarrolló para proporcionar acceso seguro a través de Internet para las solicitudes de los clientes a través de túneles encriptados. VPN redirige la solicitud del lado del cliente a través del servidor remoto que ejecutan los proveedores de servicios VPN. ayuda a garantizar que los datos confidenciales permanezcan privados durante la transmisión a través de Internet de un lugar a otro.

VPN Shield la actividad de navegación de los usuarios y eludiendo la censura de Internet. El software VPN encripta la solicitud del usuario incluso antes de que su proveedor de servicios de Internet la vea y la redirige a varios nodos VPN y responde al cliente.

Proxy vs Seguridad VPN


Cuando se trata de seguridad, VPN está por delante de los servidores proxy, las VPN tienen un túnel encriptado para transferir los datos de forma segura, pero ese no es el caso con Proxy.

Seguridad de red privada virtual (VPN)


Con la VPN, obtendrá una dirección IP única y un túnel seguro establecido entre usted y el objetivo al que se conectará.

El túnel de cifrado VPN admite el tráfico que se enruta con todos los protocolos de Internet con capacidades sofisticadas de privacidad y seguridad.

Las VPN son bien conocidas por su seguridad y confiabilidad, es fácil para cualquiera apagar o encender el servicio VPN.

Al tener un túnel encriptado, las VPN protegen sus datos de los piratas informáticos, incluso si está conectado con puntos de acceso WiFi abiertos.

La aplicación VPN es compatible con varias plataformas PlayStation, SmartTV, OS/X, iPhone, Windows, Android y también con otros dispositivos como AppleTV, Chromecast, Roku, Xbox y sus dispositivos de red compatibles.

Con el cifrado AES -256 y los certificados SSL, no hay posibilidad de que un atacante acceda a sus datos e incluso las autoridades gubernamentales no pueden acceder a sus datos. Para construir el túnel utiliza protocolos de alta seguridad PPTP, L2TP, SSTP, OpenVPN.

Ayuda a ocultar la ubicación real, y puede acceder a los sitios web bloqueados, videos y otro contenido bloqueado en su ubicación de forma segura.

Seguridad de proxy


Los servidores proxy conectan la conexión a Internet, solo enmascaran la dirección IP de su computadora y no cifrarán los contenidos.

Suelen comunicarse con el protocolo HTTP o SOCKS, por lo que hay cifrado con los servidores proxy, los ciberdelincuentes pueden rastrear los datos que viajan a través de un servidor proxy.

En algunos casos, incluso los ciberdelincuentes anuncian un servidor proxy para robar su identidad. Además, generalmente los servidores proxy están sobrecargados de visitantes y afectan terriblemente la velocidad de conexión.

Los proxies HTTP son más familiares y existen desde hace mucho tiempo y los proxies Socket Secure (SOCKS5) se utilizan para conectarse con servicios de torrent, FTP y servidores web. En comparación con el proxy normal SOCKS5 Seguridad mejorada.

El proxy SOCKS5 es muy bueno si vas a usar un torrent o un servicio P2P, pero carece de privacidad. Si navega mucho por la web y simplemente desea evitar los sitios web bloqueados geográficamente y a través del firewall, los servidores proxy son ideales para usted.

Velocidad de Internet Proxy vs VPN

  • Velocidad de VPN vs Velocidad de Proxy, esta ​​es una de las preocupaciones más importantes al acceder a Internet usando Proxy y VPN. Cuando hablamos de velocidad, el servidor Proxy siempre es más rápido que la VPN.


Costo de proxy frente a VPN

  • Múltiples ciudades y subredes, tiempo de inactividad mínimo, lista de proxy accesible mediante API y velocidad de enlace ascendente de todos los servidores proxy.

  • Los proxy de ayuda contienen muchos servidores que permiten a los usuarios elegir cualquier servidor en los países disponibles. En este caso, los proxies gratuitos son limitados y dan poco ancho de banda y ralentizan el acceso.

  • planee gastar desde $ 5 por mes para planes básicos y el precio también depende de la calidad de los servidores proxy y los proveedores.

Usabilidad de VPN y Proxy

  • Servidor proxy Proporcione una capa adicional de seguridad entre el punto final y el tráfico externo que se usa principalmente para mejorar la seguridad corporativa e institucional.

  • VPN encripta todo el flujo de tráfico entre Internet y su dispositivo para evitar que el ISP controle sus actividades y recopile sus datos de navegación.

  • Los proxies juegan un papel importante en el anonimato del tráfico web y agregan protección de identidad para funcionarios corporativos, reporteros y denunciantes.

  • VPN también proporciona anonimato de alto nivel y encripta la solicitud del usuario que pasó a través de varios servidores remotos que hace imposible rastrearlo.

  • La organización ejecuta sus redes internas en un servidor proxy para controlar el uso de Internet y evitar el uso inapropiado del sitio en las redes internas.

  • VPN pasa por alto la censura de Internet y le permite acceder a cualquier cosa que desee en Internet y completar sus actividades de las agencias gubernamentales y policiales.

  • Los servidores proxy brindan protección extrema contra los piratas informáticos mientras usan Wi-Fi público y rompen los sitios web censurados.

  • Las VPN son más lentas debido al cifrado, mientras que los servidores proxy son más rápidos ya que los Proxies no cifran el tráfico entre Internet y el dispositivo del usuario.

  • VPN le permite acceder a la red corporativa de forma segura desde fuera de la conectividad a Internet, como un hotel, una cafetería, etc.

  • Si no tiene una VPN corporativa, los proxies brindan acceso alternativo con alta seguridad y también proporciona un acceso muy fácil al software del cliente.

  • VPN proporciona un futuro de alta seguridad para acceder a las aplicaciones Secures y los programas de escritorio/portátil, pero los proxies no están muy familiarizados con este caso.

  • Los servidores proxy no utilizan ninguna operación de tunelización, pero el servidor proxy es una excelente manera de agregar una capa entre su empresa e Internet.

  • VPN Proporciona conexiones de túnel cuando los datos se envían de forma privada a través del paquete de Internet brinda una capa de seguridad que protege la sustancia contra la visibilidad general.

Las VPN son mejores para…

Las VPN protegen sus datos de miradas indiscretas, desde piratas informáticos hasta funcionarios gubernamentales que utilizan servicios de VPN para proteger los datos personales. Permite a los usuarios enviar y recibir datos y permanecer anónimos en Internet.

La mayoría de las VPN ofrecen múltiples conexiones simultáneas para que los usuarios puedan conectar todos los dispositivos del hogar a la VPN.

Con la VPN, todo su tráfico pasa a través de una red tunelada, por lo que ni siquiera el ISP puede ver el tráfico que va con la red tunelada.

Si es un empleado, puede conectarse con la red de su oficina de forma segura a través de un teléfono inteligente, una tableta y una computadora a través de una VPN.

  • VPN es mejor para proteger información valiosa en línea.
  • Permite comprar de forma segura en línea con tarjetas de crédito.
  • Le permite navegar de forma segura con puntos de acceso Wi-Fi públicos.
  • Al tener una VPN, puede comunicarse con sus sitios de películas favoritos, aunque esté bloqueado en su país.
  • Con la ca del usuario de VPN, evite la censura web y la vigilancia de contenido.
  • VPN le permite establecer comunicación entre sitios de forma segura.
  • Algunos de los proveedores de VPN también ofrecen bloqueadores de anuncios.
  • Protege mientras está conectado con los sitios de torrent.
  • Con la VPN instalada, puede acceder a los sitios web bloqueados geográficamente.
  • Las VPN brindan integridad, lo que garantiza que el paquete no se altere cuando está en tránsito.
  • Una VPN anonimizada permitiría el intercambio de archivos punto a punto, que está bloqueado en muchos países.

Decir técnicamente VPN es una red de área amplia que conserva la funcionalidad y la seguridad como en la red privada. Estos son los usos principales de la VPN y el uso varía según los requisitos del usuario.

Las VPN no son para…


Las VPN pueden alentar la conexión a Internet


Es posible que experimente una caída en la velocidad de su conexión a Internet cuando se enruta a través de VPN debido a su encriptación de 256 bits de alta calidad. A veces, la conexión VPN puede ralentizar la velocidad de Internet si hay demasiados usuarios activos en el servidor.

En general, la velocidad de VPN depende de su velocidad de Internet, si se encuentra en la India y usa un servidor VPN en los EE. UU., entonces su conexión pasa por un túnel a través de una serie de puntos finales que pueden ralentizar la conexión. Por lo tanto, se recomienda a los usuarios que no usen la VPN con prudencia.

Estoy bajo una VPN, así que puedo hacer cualquier cosa en línea


Si está bajo VPN, no podemos decir que es 100% anónimo, el proveedor de VPN puede ver sus registros de acceso y retendrá los registros durante un período de al menos 6 meses según la ubicación del país.

No todas las VPN son iguales y hay una serie de factores que deben tenerse en cuenta al clasificarlas según la necesidad, las plataformas compatibles y la cantidad de servidores disponibles.

Además, los usuarios deben saber que las VPN no lo protegerán del phishing o de los ataques de malware y ransomware.

Puede obtener la VPN gratuita, pero la conexión sería terrible y se ve gravemente afectada por las limitaciones del bajo ancho de banda y algunos proveedores incluso venden sus datos privados.

Los proxies son mejores para…


Los proxies se utilizan ampliamente para eludir los sitios web bloqueados en el ISP o en los niveles de la organización.

Servidores proxy utilizados en los entornos corporativos para proteger su infraestructura de red interna.

Los Proxies contienen un mecanismo de caché muy bueno, por lo que puede usarse para acelerar el proceso de navegación.

Oculta su dirección IP original y muestra la dirección IP suplantada, por lo que el sitio web de destino no puede leer su IP original.

El proxy te permite permanecer en el anonimato en línea, pero no encriptará el tráfico como lo hace la VPN.

Con algunos de los proxies puedes obtener doble protección ya que tienen el firewall incorporado que detiene las intrusiones.

Los administradores de servidores pueden usar servidores proxy para bloquear sitios web asociados a redes sociales, juegos, sitios para adultos para los empleados de la organización.

Hay miles de proxy gratuitos y de pago disponibles en Internet, al elegir un proxy debe considerar cuidadosamente el tiempo de inactividad.

Con la ayuda de los servidores proxy, uno puede llegar a los sitios web que han sido bloqueados geográficamente.

La implementación del proxy es muy simple y los proxies están tan limitados con los navegadores. Algunos de los proxies premium ahorrarían ancho de banda a las empresas.

Los proxies no son para…


Los servidores proxy no son seguros para la comunicación por correo electrónico y los protocolos de transferencia de archivos y los servidores proxy solo son buenos para la comunicación web.

Es menos seguro que almacenar todas las contraseñas de los usuarios en el directorio activo. No son compatibles con todos los protocolos de red.

Con los firewalls proxy, la configuración es muy difícil en comparación con otros firewalls modernos.

Si el servidor proxy está comprometido, existe la posibilidad de robo de identidad, entonces debe evitar ingresar las credenciales de inicio de sesión del banco cuando se conecta a través de un servidor proxy.

El administrador del servidor Proxy puede olfatear todos los detalles que viajan a través del servidor y también son deficientes en el manejo de cosas como Flash, Java y scripts de JavaScript.

Los servidores proxy tienen serias desventajas de seguridad si el puerto único se deja abierto con el servidor proxy y luego los atacantes pueden enumerar con él.

Si hay un problema al establecer una conexión, entonces con el servidor proxy es difícil de solucionar y no son compatibles con todos los protocolos de red.

Ya comentamos que el caché aumenta la velocidad, pero por otro lado, tiene algunas desventajas. El caché muestra la visualización de los contenidos antiguos.

No todos los proxies son buenos, debe dedicar mucho tiempo a encontrar un proxy adecuado. Una buena cadena de proxy solo proporciona un mejor rendimiento.

Conclusión


Simplemente, tanto el proxy como la VPN se crearon para ocultar el tráfico de Internet y, con la VPN, el tráfico pasará a través de un túnel de red, pero las VPN de baja calidad expondrían amenazas graves.

Los servidores proxy son muy difíciles de configurar y no encriptarán los datos, usar una VPN y un proxy puede ralentizar la conexión drásticamente. Cuando se trata de encriptación, las VPN son las mejores y ofrecen encriptación con el tamaño de clave estándar de la industria.

Se debe tener mucho cuidado al elegir un servidor proxy porque los atacantes también ejecutan los servidores proxy para rastrear el tráfico de la red.

Cuando se trata de un proxy, puede ocultar solo el tráfico HTTP, pero con las VPN, puede ocultar el tráfico enviado a través de todos los protocolos.

Si va a comparar VPN y Proxy cuál es mejor, depende completamente de sus requisitos. No importa si elige usar un servidor proxy o la VPN, pero debe asegurarse de que el servicio que seleccionó pueda resolver el requisito.

Fuente (s) :