Las acciones de la empresa francesa cotizan un 4% más hoy. Pero Tezos, su socio blockchain, es el verdadero ganador. El precio de la moneda XTZ nativa de Tezos se disparó en las noticias, aumentando un 37% en las últimas 24 horas. Se negoció tan alto como $ 5.48 después de caer por debajo de $ 4.00 el lunes, según CoinGecko.
Ubisoft, fabricante de los juegos Assassin’s Creed y Prince of Persia, anunció que su nueva plataforma Ubisoft Quartz permitiría a los jugadores comprar y ganar elementos del juego que se acuñan como Tezos NFT, los tokens digitales que representan la propiedad de un activo. Las fichas no fungibles harán su primera aparición en Tom Clancy’s Ghost Recon Breakpoint.
La integración de NFT podría aumentar la sensación de los jugadores de inversión en los juegos al tiempo que sienta las bases para la interoperabilidad entre los juegos y los mercados secundarios para beneficiarse de artículos raros.
El precio de la moneda de Tezos puede haber sido incitado aún más por un anuncio más tarde en la mañana que sostiene que la cadena de bloques había aumentado su eficiencia energética por transacción en un 70% o más. En resumen, enviar y recibir XTZ, o realizar otras transacciones en la red, como comprar NFT, cuesta mucho menos que antes.
Eso debería eliminar parte de las críticas de los círculos de jugadores de que las NFT son malas para el medio ambiente porque requieren la producción innecesaria de electricidad para generar, aunque el valor cultural de los videojuegos es igualmente objeto de debate.
Tezos y Ubisoft buscaron evitar tales argumentos en el paso, salpicando el comunicado de prensa con distinciones entre la cadena de bloques de prueba de participación y su primo Bitcoin, que depende de la energía, argumentando que las transacciones en el primero usan “más de 2 millones de veces menos energía. “que los de este último.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
El principal editor de juegos Ubisoft implementará elementos NFT en sus juegos, comenzando con Tom Clancy’s Ghost Recon Breakpoint.
La plataforma Quartz NFT de Ubisoft se ejecuta en Tezos, una plataforma blockchain de prueba de participación.
Ubisoft fue el primer editor importante de videojuegos que se interesó en el espacio blockchain, experimentando con prototipos de criptojuegos y apoyando nuevas empresas en los últimos años. Pero ahora el gigante de los juegos realmente implementará NFT dentro de una de sus principales franquicias en una nueva iniciativa que se ejecuta en Tezos.
Hoy, el editor detrás de Assassin’s Creed y Just Dance reveló Ubisoft Quartz, una plataforma que permite a los jugadores ganar y comprar artículos del juego que están tokenizados como NFT en la cadena de bloques de Tezos. Quartz se lanzará primero en la versión para PC de Tom Clancy’s Ghost Recon Breakpoint, el último juego en línea de la serie de disparos tácticos de larga duración.
Quartz se lanzará en versión beta el 9 de diciembre en Estados Unidos, Canadá, Francia, Alemania, España, Italia, Bélgica, Brasil y Australia. Los jugadores de Ghost Recon Breakpoint que hayan alcanzado el nivel 5 de XP en el juego pueden acceder a las caídas de NFT. El lanzamiento de Ubisoft dice que los jugadores deben tener al menos 18 años para crear una billetera Tezos para usar con el juego.
Ubisoft se refiere a sus lanzamientos de NFT como “Dígitos” y planea lanzar NFT gratuitos para los primeros usuarios el 9, 12 y 15 de diciembre, con más lanzamientos previstos para 2022. Una infografía muestra elementos como máscaras de armas y armaduras y prendas únicas. junto con un mensaje que adelanta iniciativas futuras: “Esto es solo el comienzo …”
Un NFT sirve efectivamente como un recibo para un artículo digital probablemente escaso, y si bien las ilustraciones digitales y las imágenes de perfil han sido populares, también pueden representar artículos de videojuegos. El juego de lucha contra monstruos impulsado por Ethereum, Axie Infinity, es actualmente el jugador más grande en el espacio, acumulando más de $ 3.6 mil millones en volumen de operaciones hasta la fecha, según CryptoSlam.
“Ubisoft Quartz es el primer bloque de construcción en nuestra ambiciosa visión para desarrollar un verdadero metaverso”, dijo Nicolas Pouard, vicepresidente del Laboratorio de Innovación Estratégica de Ubisoft, en un comunicado. “Y no puede cobrar vida sin superar las limitaciones iniciales de blockchain para los juegos, incluida la escalabilidad y el consumo de energía”.
Gran parte del anuncio de Ubisoft de hoy destaca la diferencia en el impacto ambiental entre la cadena de bloques Tezos de prueba de participación y Bitcoin, que consume mucha energía.
Tezos afirma que una sola transacción en su red usa “más de 2 millones de veces menos energía” que Bitcoin, la criptomoneda líder. También sugiere que una sola transacción de Tezos usa tanta energía como una transmisión de video de 30 segundos, mientras que se estima que una transacción de Bitcoin está a la altura del impacto ambiental de un año completo e ininterrumpido de transmisión de secuencias de video.
El impacto ambiental percibido de la tecnología blockchain ha creado una reacción violenta dentro del mercado de los videojuegos tradicionales en el pasado, incluso recientemente cuando el juego de terror Dead by Daylight reveló planes para lanzar un nuevo personaje en forma de NFT.
Ubisoft comenzó a explorar el espacio criptográfico y NFT hace años, desarrollando un prototipo de juego similar a Minecraft llamado HashCraft que Decrypt cubrió por primera vez a principios de 2019.Desde entonces, Ubisoft ha trabajado con numerosas startups criptográficas a través de su programa acelerador Entrepreneurs Lab y ha apoyado proyectos como Axie Infinity, Nine Chronicles y NBA Top Shot. También se convirtió en un validador corporativo en la red Tezos en abril de este año.
Si bien HashCraft nunca se lanzó, Ubisoft debutó con un par de pequeños experimentos en el espacio: el proyecto benéfico de NFT Rabbids Token, así como la One Shot League de este año, un derivado del popular juego de fútbol de fantasía de NFT, Sorare. En octubre, Ubisoft hizo su primera verdadera inversión en una startup de cripto, participando en la ronda de financiación de 65 millones de dólares de Animoca Brands y afirmando planes para trabajar con la empresa en juegos impulsados por NFT.
Otros importantes editores de juegos también están mirando el espacio: Square Enix anunció planes en noviembre para desarrollar juegos NFT, mientras que el CEO de Electronic Arts, Andrew Wilson, describió recientemente las NFT como “una parte importante del futuro de nuestra industria en el futuro. “
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
” Es posible que la CIA no haya inventado Bitcoin como afirman los teóricos de la conspiración , pero ejecuta varios proyectos de criptomonedas “
director de la CIA William Burns.
Ingrese a Reddit y descubrirá teorías de conspiración que afirman que Tom Hanks es un capo de la pedofilia, Bill Gates insertó microchips en las vacunas contra el coronavirus y la CIA inventó Bitcoin.
Bueno, resulta que, después de todo, la CIA está involucrada en la criptomoneda, incluso si no inventó Bitcoin.
Durante la Cumbre de CEO del Wall Street Journal ayer, el director de la Agencia Central de Inteligencia, William Burns, admitió que la CIA tiene múltiples proyectos para realizar un seguimiento de las criptomonedas.
Respondiendo a una pregunta sobre si la agencia de inteligencia pudo restringir los ataques de ransomware que emanan del extranjero, Burns dijo que su predecesor “había puesto en marcha una serie de proyectos diferentes centrados en las criptomonedas y tratando de analizar las consecuencias de segundo y tercer orden también”. y ayudando a nuestros colegas en otras partes del gobierno de EE. UU. para brindar inteligencia sólida sobre lo que estamos viendo “.
El ransomware es un tipo de software malicioso diseñado para apagar una computadora o red hasta que se recibe el pago, a menudo en Bitcoin o en la moneda de privacidad Monero. Los ataques de este año han cerrado un importante oleoducto, plantas de procesamiento de carne y la infraestructura de TI de las empresas. La administración de Biden en junio etiquetó al ransomware como una “prioridad” y dijo que usaría el seguimiento de criptomonedas para abordarlo.
Burns no aclaró a qué predecesor se refería. Otras cinco personas han dirigido la agencia, dos de ellas en calidad de actor, solo en los últimos cinco años, incluidos John Brennan, Mike Pompeo y Gina Haspel. Sin embargo, la referencia más probable es a su predecesor inmediato, David Cohen.
Cohen, a quien el presidente Biden eligió como director interino de enero a marzo de este año, es un trasplante del Departamento del Tesoro que supervisó la Oficina de Control de Activos Extranjeros y la Red de Ejecución de Crímenes Financieros, las cuales advirtieron a las empresas que no faciliten los pagos de ransomware. En otras palabras, es exactamente el tipo de persona que conseguiría que la CIA recopilara inteligencia sobre criptomonedas.
Michael Morell, quien se desempeñó como director interino de la agencia en dos ocasiones separadas bajo el presidente Obama, también ve el valor de Bitcoin para la comunidad de inteligencia.
A principios de este año, Morell calificó la tecnología blockchain como una “bendición para la vigilancia” en un informe, publicado por el Crypto Council for Innovation liderado por Coinbase y Square. El informe defendió la criptomoneda contra las afirmaciones de que su mejor caso de uso es para empresas delictivas. En cambio, la naturaleza pública de las transacciones las convierte en una “herramienta forense infrautilizada para que los gobiernos identifiquen actividades ilícitas”.
Burns fue vago en cuanto a qué está haciendo exactamente la CIA. Por ejemplo, ¿está estudiando redes o intentando interrumpirlas? Pero agregó: “Una de las formas de atacar los ataques de ransomware y disuadirlos es poder llegar a las redes financieras que muchas de esas redes criminales usan y que también se enfocan en el tema de las monedas digitales”.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Los teléfonos de al menos 9 (primero se habló de 11) empleados del Departamento de Estado de EE. UU. fueron hackeados con software espía de NSO.
Los teléfonos de los empleados del Departamento de Estado de EE. UU. fueron hackeados s con software espía de NSO
Apple advirtió a los empleados del Departamento de Estado de EE. UU. que sus iPhones han sido hackeados por atacantes desconocidos que utilizan un exploit de iOS denominado ForcedEntry para implementar el software espía Pegasus desarrollado por la firma de vigilancia israelí NSO Group.
NSO Group afirma que Pegasus no puede espiar dispositivos con números de teléfono de Estados Unidos, y al parecer habría cumplido con dicha condición. Sin embargo, los funcionarios espiados habrían empleado teléfonos con números de teléfono de otros países (podemos inferir que al menos parte de ellos serían números de Uganda), y que por lo tanto la limitación de espionaje en Estados Unidos no se habría cumplido, y que por lo tanto Pegasus se habría visto involucrado en una acción de espionaje contra el gobierno de EEUU.
Los ataques afectaron a funcionarios estadounidenses (al menos 11 según el Washington Post) basados o centrados en asuntos relacionados con Uganda, país de África oriental, y tuvieron lugar en los últimos meses, según fuentes anónimas citadas hoy por Reuters.
Pegasus fue empleado para espiar al Departamento de Estado de EEUU
Si bien NSO canceló las cuentas de los clientes detrás de estas intrusiones y prometió investigar los ataques, un portavoz dijo a Reuters, quien informó por primera vez de los ataques, que la compañía no sabe qué herramientas se utilizaron en el ataque. NSO también se negó a nombrar a los clientes suspendidos.
“Además de la investigación independiente, NSO cooperará con cualquier autoridad gubernamental relevante y presentará la información completa que tendremos”, dijo un portavoz de NSO por separado a Motherboard.
“Para aclarar, la instalación de nuestro software por parte del cliente se realiza a través de números de teléfono. Como se indicó anteriormente, las tecnologías de NSO están bloqueadas para que no funcionen en números de EE. UU. (+1). Una vez que el software se vende al cliente con licencia, NSO no tiene forma de saber quiénes son los destinatarios de los clientes, como tal, no estábamos ni podríamos haber tenido conocimiento de este caso “.
Declaración completa de NSO Group
NSO ha afirmado que la compañía no sabe a quién están espiando sus clientes con su software, así como que investigará lo ocurrido, y si encuentra algún cliente que está incumpliendo las condiciones aceptadas para emplearlo, verá cortado el acceso al mismo. Sonaría bien, de no ser porque el historial de Pegasus no es precisamente de matrícula de honor. Como ya pudimos saber gracias a Proyecto Pegasus, son múltiples los abusos cometidos mediante dicho software.
La noticia de que los teléfonos de los empleados del Departamento de Estado fueron hackeados para instalar el software espía Pegasus se produce inmediatamente después de que Estados Unidos sancionara a NSO Group y a otras tres empresas de Israel, Rusia y Singapur el mes pasado por el desarrollo de software espía y la venta de herramientas de piratería utilizadas por organizaciones patrocinadas por el estado. grupos de piratería.
NSO y Candiru se han agregado a la lista de entidades de la Oficina de Industria y Seguridad (BIS) del Departamento de Comercio por suministrar el software utilizado por los piratas informáticos estatales para espiar a funcionarios gubernamentales, periodistas y activistas.
Positive Technologies de Rusia y Consultoría de Iniciativa de Seguridad Informática PTE. LIMITADO. de Singapur fueron sancionados por el tráfico de hazañas y herramientas de piratería.
“Específicamente, la información de investigación ha demostrado que las empresas israelíes NSO y Candiru desarrollaron y suministraron software espía a gobiernos extranjeros que utilizaron esta herramienta para atacar maliciosamente a funcionarios gubernamentales, periodistas, empresarios, activistas, académicos y trabajadores de embajadas”, se lee en la final del Departamento de Comercio. decisión.
A principios de noviembre, Apple también presentó una demanda contra NSO y su empresa matriz por apuntar y espiar a los usuarios de Apple con tecnología de vigilancia.
Por ejemplo, atacantes estatales emplearon el exploit ForcedEntry de NSO (también utilizado para piratear a los nueve empleados del Departamento de Estado) para comprometer los dispositivos Apple e instalar el software espía Pegasus, como reveló el Citizen Lab en agosto.
Apple agregó en ese momento que notificará a todos los usuarios atacados mediante el exploit ForcedEntry (alertas que también se enviaron a los empleados del Departamento de Estado pirateados) y a aquellos que serán blanco de ataques de software espía patrocinados por el estado en el futuro “, de acuerdo con la industria. mejores prácticas.”
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Este sábado, la cotización del bitcóin y las principales divisas digitales cayeron drásticamente en cuestión de horas, informa el portal Coindesk.
El precio del bitcóin bajó a los 42.019 dólares por primera vez desde septiembre, cuando comenzó el impresionante ‘rally’ que elevó su cotización hasta nuevos máximos históricos. La situación del bitcóin condujo a una caída más amplia en los mercados de criptomonedas. El ethereum se contrajo más del 14%, Solana, Cardano y XPR perdieron más del 18%, mientras que otros activos se dejaron más del 20%.
Las ventas en el mercado desencadenaron un número impresionante de ordenes ‘stop-loss’, herramienta de prevención de pérdidas. “Hasta ahora, he visto más de 4.000 bitcoines vendidos que empujaron el mercado abruptamente hacia abajo”, señaló Laurent Kssis, director de CEC Capital y experto en divisas digitales.
La caída de las monedas digitales se produjo a raíz de la incertidumbre causada por la propagación de la variante ómicron del coronavirus, detectada ya en 38 países, así como la creciente preocupación de la Junta de la Reserva Federal por el problema de la inflación.
A pesar de esto, hubo actores que intentaron aprovechar la situación para “comprar la caída”. Por ejemplo, el presidente de El Salvador, Nayib Bukele, cuyo país tiene la divisa digital como moneda oficial, anunció este sábado otra compra de 150 bitcoines por aproximadamente 48.670 dólares cada uno. Hasta el momento, el precio del bitcóin es 46.777 dólares, lo que supone una caída de más del 18% en las últimas 24 horas.
El Salvador just bought the dip! 🇸🇻
150 coins at an average USD price of ~$48,670 🥳#Bitcoin🎄
Las tarjetas gráficas de Nvidia tendrán próximamente una mayor disponibilidad comercial. Así lo prometió hace apenas unos días el ínclito Jensen Huang, pero el CEO de Nvidia no dijo que los problemas de abastecimiento fueran a terminar con carácter inmediato. Por buena que sea su cadena de suministro, la crisis de los semiconductores todavía afecta al fabricante de tarjetas gráficas, y buena prueba de ello es que la antigua RTX 2060 ha sido actualizada con 12 GB de RAM como solución a la falta de modelos más modernos.
La Nvidia GeForce RTX 2060 12GB ya tiene especificaciones oficiales, llegará el 7 de Diciembre
La información se completa con un TDP de 185W (vs 160W RTX 2060; 175W RTX 2060 SUPER), y su lanzamiento oficial tendrá lugar la próxima semana, concretamente el 7 de diciembre. Respecto al precio, será la gran duda. Debería ser muy económica, pero dadas las circunstancias actuales del mercado, pues lo más seguro es que su precio no convenza a muchos usuarios que necesiten una GPU, así que esperemos que haya alguna sorpresa par bien.
Especificaciones oficiales de la Nvidia GeForce RTX 2060 12GB, y finalmente las filtraciones se han cumplido, y esto implica que no solo tenemos el doble de memoria VRAM respecto al modelo original, sino que también tenemos un nuevo chip gráfico TU106 @ 12nm con 2176 CUDA Cores, es decir, el mismo que usa la GeForce RTX 2060 SUPER, a una frecuencia Base/Turbo de 1470/1650 MHz, que se acompaña de los 12 GB de memoria GDDR6 que van a una velocidad de 14 Gbps pero con una interfaz de memoria de 192 bits que da un ancho de banda de 336 GB/s, el mismo que la GeForce RTX 2060 original, y lejos de los 448 GB/s de la RTX 2060 SUPER debido a su interfaz de 256 bits.
Según recoge The Verge, esta revisión de la RTX 2060 Founders Edition, que ya fue revivida allá por febrero en su configuración original, no solo duplicará la cantidad de memoria integrada en la tarjeta lanzada a comienzos de 2019, sino que mejora otros aspectos técnicos para acercarse a las especificaciones de la variante Super. Así, la velocidad de reloj se incrementa ligeramente y también aumenta el número de núcleos CUDA, que suben de 1.920 a 2.176.
Además del modelo Founders Edition comercializado por la propia Nvidia, los socios de la compañía también podrán lanzar sus propias tarjetas RTX 2060 con 12 GB, por lo que existe la posibilidad de que veamos variantes con diferentes rendimientos y características térmicas.
Precio
Nvidia no ha facilitado el precio de venta al público es su nueva RTX 2060, pero un portavoz ha indicado a The Verge que se trata de “una versión prémium […] y esperamos que el precio lo refleje”. Habrá que ver en qué se traduce eso. El modelo lanzado en 2019 tuvo un PVP de 369 euros, y un rápido paseo por PCComponentes muestra que actualmente las versiones third party se están moviendo entre los 818 y los 983 euros, siempre usando vendedores externos debido a la falta de stock. De las más modernas RTX 3060 de 12 GB mejor no hablar, porque las poquísimas unidades disponibles superan holgadamente los 1.200 euros.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Se trata de un robot de código abierto cuya construcción recuerda a la del mejor amigo del hombre. El producto acaba de ser lanzado por el gigante chino Xiaomi y lleva el nombre de CyberDog. CyberDog está pensado para fomentar el mejoramiento del entorno de desarrollo de robots y promoverá el crecimiento de la industria robótica.
CyberDog es el compañero tecnológico de los desarrolladores del futuro. Está equipado con servomotores de alto rendimiento fabricados internamente, alta capacidad informática, con inteligencia artificial incorporada para el sistema de detección visual y el sistema de interacción de voz, admitiendo además una variedad de gestos de movimiento biónico.
Por el momento solo se fabricaron 1.000 unidades de CyberDog.
¿Por qué presentan un perro robot de código abierto?
El proyecto CyberDog forma parte de un proyecto mayor dedicado a la construcción de plataformas de desarrollo de robots de cuatro patas. Al optar por el enfoque de código abierto, Xiaomi tiene como objetivo construir una comunidad y aprovechar la contribución de los miembros para su mantenimiento y expansión. La meta es contar con la contribución y el mantenimiento de la comunidad. El resultado buscado es construir un rico ecosistema de aplicaciones y compatibilidad con tecnologías utilizadas en el campo de la robótica.
Precio
Para asegurarse la adopción de sus productos, desde Xiaomi decidieron comercializarlo a un precio base de 1540 dólares. Esto es bastante menor que el de su competidor más cercano llamado Spot. Desarrollado por Boston Dynamics, Spot se consigue por un precio base de 74000 dólares. Sin dudas que si eres un instituto de investigación con fondos limitados o una nueva empresa tecnológica, preferirás a CyberDog.
No hay que pensar que la diferencia de precio implique una pérdida de calidad o prestaciones. Los servomotores de alto rendimiento internos de CyberDog proporcionan un par máximo de 32 Nm, 220 rpm y una velocidad de 3,2 m / s, lo que garantiza el alto par y alta velocidad del robot y una respuesta ágil. El potente soporte de rendimiento permite a CyberDog realizar varios movimientos complejos con facilidad, como volteretas hacia atrás y otros movimientos difíciles.
CyberDog es capaz de reacciones interactivas que los perros reales realizan de forma intuitiva, así como de hacer análisis y tener percepción ambiental. Por medio de sus 11 sensores de alta precisión que están siempre en espera, puede detectar cualquier cambio menor en el entorno. Gracias a su sistema de detección visual de súper percepción incorporado, CyberDog es capaz de funciones de reconocimiento autónomo, mapeo SLAM y navegación y evitación de obstáculos.
Mediante el uso de tecnologías de reconocimiento facial CyberDog es capaz de comportamientos similares a las de una mascota, como seguir al propietario en un espacio abierto, crear un mapa de navegación a través de algoritmos y planificar la ruta óptima al siguiente punto objetivo automáticamente.
El cerebro de CyberDog se alimenta de la plataforma NVIDIA Jetson Xavier NX, un superordenador de IA para sistemas integrados y de borde que incluye 384 núcleos CUDA, 48 núcleos tensoriales, una CPU ARM de 6 Carmel y 2 motores de aceleración de aprendizaje profundo. Para sus propietarios, CyberDog procesa sin problemas los datos masivos captados por su sistema de sensores.
Ojos de pez y sensores
Para modelar completamente los organismos biológicos, CyberDog está equipado con 11 sensores de alta precisión que proporcionan información instantánea para guiar sus movimientos. Esto incluye sensores táctiles, cámaras, sensores ultrasónicos, módulos GPS, etc., lo que proporciona a CyberDog una mayor capacidad para percibir, analizar e interactuar con su entorno.
Gracias a la tecnología de imagen del smartphone de Xiaomi, CyberDog tiene una mayor capacidad para percibir su entorno. Viene integrado con una serie de sensores de cámara que incluyen:
Cámaras interactivas de IA
Cámaras binoculares de ojo de pez ultra gran angular
Módulo de profundidad Intel RealSense D450
El robot puede ser entrenado con su algoritmo de visión por ordenador.
Analizar el entorno en tiempo real
Construido sobre este sistema de sensores de visión son el seguimiento autónomo de objetos, SLAM, y la evitación de obstáculos a escala centimétrica y la navegación. Esto significa que CyberDog puede analizar su entorno en tiempo real, crear mapas de navegación, trazar su destino y evitar obstáculos. Junto con el seguimiento de la postura humana y el reconocimiento facial, CyberDog es capaz de seguir a su dueño y sortear obstáculos.
Ubuntu
El sistema operativo de CyberDog es Ubuntu 18.04. La elección de la distribución Linux de Canonical no solo se debe a que sea un sistema operativo de código abierto. Además, tiene soporte completo para ROS 2.
El Sistema Operativo de Robot (ROS) es un conjunto de bibliotecas de software y herramientas para crear aplicaciones de robots. Desde controladores hasta algoritmos de última generación y con potentes herramientas de desarrollo, ROS tiene lo necesario para iniciar proyectos de robótica utilizando tecnologías de código abierto.
Si te estás preguntando cuál es la utilidad de este tipo de proyectos, los robots de cuatro patas se usan para la exploración de minas, apoyo a los socorristas en desastres naturales, inspecciones industriales, industria de la construcción y otras actividades que se realizan en locaciones de acceso complicado.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
El cambio ha sido anunciado, como no podía ser de otra manera, mediante un tweet a través de la propia red social. Y se trata de la primera medida del nuevo CEO Parag Agrawal, después de la confirmación de la renuncia de Jack Dorsey.
Beginning today, we will not allow the sharing of private media, such as images or videos of private individuals without their consent. Publishing people’s private info is also prohibited under the policy, as is threatening or incentivizing others to do so.https://t.co/7EXvXdwegG
Twitter prohíbe publicar imágenes de personas sin consentimiento en el primer día del CEO Parag Agrawal
Twitter anuncia que actualizan su política de información privada. La red social deja de permitir ahora subir fotos o vídeos de otras personas sin que tengamos su consentimiento para ello. Se trata de un importante cambio por parte de la red social, el primer cambio notable que anuncian tras el cambio de CEO esta misma semana, tras el abandono de Jack Dorsey.
«A partir de hoy, no permitiremos compartir medios privados, como imágenes o videos de personas sin su consentimiento. La política también prohíbe la publicación de información privada de las personas, ya que supone una amenaza e incentiva a otros a hacerlo«.
Es decir, a partir de ahora será imprescindible que cuentas con la autorización explícita por parte de una persona para poder publica fotos y vídeos de la misma en Twitter. Obviamente, chequear individualmente cada medio subido a la red para verificar si realmente contamos con dicha autorización es poco menos que imposible. Y precisamente debido a dicha complejidad cualquier usuario podrá subir cualquier foto, pero la red responderá ante cualquier reclamación por parte de las personas que salgan en imágenes y vídeos.
La acogida de la medida, como ya he comentado antes, no ha sido homogénea. Por una parte, encontramos a usuarios que ven en esta medida un gran avance en la persecución del hostigamiento a través de Twitter y las campañas de escarnio público. Y es que es indudable, y ya lo hemos planteado en muchas ocasiones, que las redes sociales tienen un gran problema con el odio, y probablemente, a este respecto, Twitter encabece el ranking. Así, que cualquier persona pueda solicitar la eliminación de una imagen suya, podría suponer un avance en este sentido.
Otros usuarios, sin embargo, consideran que con esta modificación en las políticas de la red social se acabará la posibilidad de denunciar todo tipo de acciones y a personas de manera gráfica, por lo que informativamente hablando, el valor de Twitter en este sentido se devaluará en gran medida. Además, otros usuarios se preguntan qué ocurrirá si en una fotografía tomada en la vía pública, aparece una persona que no desea salir en la misma, aunque sea en segundo o tercer plano.
La solución ideal en este último caso sería que la propia plataforma ofreciera una herramienta, integrada en el servicio, para difuminar rostros. A falta de dicha función, durante mucho tiempo los usuarios han empleado emotes para enmascarar rostros, si bien es una solución provisional, creada por los propios usuarios, y que no se ajustaría a todos los casos. Al instaurar esta nueva limitación, Twitter debe proveer las soluciones necesarias para su aplicación.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Analizadas las principales características del ransomware Conti a partir del análisis de una muestra de mayo de 2021 e información pública sobre la metodología utilizada por sus afiliados.
Conti es un malware que pertenece a la familia de los ransomware. Fue visto por primera vez en entre octubre y diciembre de 2019 y opera como un Ransomware as a Service (RaaS, por sus siglas en ingles). Esto significa que los desarrolladores ofrecen el ransomware en foros clandestinos para reclutar afiliados, que son quienes se ocupan de la distribución de la amenaza a cambio de un porcentaje de las ganancias obtenidas por el pago de los rescates.
Conti suele utilizar la modalidad doble extorsión, también conocida como doxing, que consiste en exfiltrar información confidencial de sus víctimas previo al cifrado para luego extorsionarlas amenazándolas con publicar información exfiltrada a menos que paguen el monto de dinero exigido. De esta forma aumentan la presión, ya que no solo se trata de recuperar los archivos cifrados, sino también de evitar una posible brecha de información que podría perjudicar a la víctima de diversas maneras; por ejemplo, dañando su reputación. Esta modalidad se observó por primera vez en 2019 con el ransomware Maze y rápidamente fue adoptada por otras bandas criminales.
Similar al ransomware Ryuk, la larga lista de víctimas de Conti son organizaciones previamente elegidas por los criminales que cuentan con recursos suficientes para pagar importantes sumas de dinero o que necesitan de su información para poder operar con normalidad. Estas pueden ir desde grandes empresas de industrias como retail, manufactura, construcción, salud, tecnología o alimentos, hasta organismos gubernamentales.
Ha sido una de las familias de ransomware más activas durante 2021. Uno de los ataques más recordados fue el que afectó al sistema de salud público de Irlanda en mayo de 2021 en plena pandemia en el cual los criminales solicitaron el pago de 20 millones de dólares. En América Latina afectó a organizaciones de al menos cinco países diferentes, como Argentina, Brasil, Colombia, Nicaragua y República Dominicana.
¿Cómo se propaga Conti?
Según algunos reportes, Conti es capaz de obtener acceso inicial sobre las redes de sus víctimas a través de distintas técnicas. Por ejemplo:
Campañas de phishing especialmente dirigidas que contienen documentos adjuntos maliciosos (como un archivo Word) o enlaces. Estos adjuntos descargan malware como TrickBot, Bazar backdoor o incluso aplicaciones legítimas como Cobalt Strike que son utilizadas de forma maliciosa para realizar movimiento lateral dentro de la red de la víctima y luego descargar el ransomware.
Explotación de vulnerabilidades conocidas sobre equipos que están expuestos a Internet.
Ataques sobre equipos con el servicio de RDP expuesto a Internet
Al estar dentro de la categoría de los RaaS, Conti recluta afiliados que son quienes se ocupan de acceder a las redes de las víctimas, moverse lateralmente, escalar privilegios, exfiltrar información confidencial y ejecutar el ransomware en los equipos de las víctimas.
Como dijimos anteriormente, estos afiliados suelen obtener un porcentaje de las ganancias obtenidas —generalmente cerca del 70% —tras un ataque exitoso, pero a veces puede esto puede derivar en conflictos, que fue lo que al parecer ocurrió con Conti cuando un afiliado, molesto con los desarrolladores del ransomware, publicó información sobre las herramientas que utilizan.
Exfiltración de los manuales de Conti
Durante la primera semana del mes de agosto de 2021, un afiliado del grupo Conti publicó en un foro clandestino un archivo que contenía distintos manuales y herramientas que el propio grupo les daba a los operadores afiliados para que puedan realizar actividades cibercriminales sobre sus víctimas. Este acto de “venganza” fue llevado a cabo ya que, aparentemente, el grupo Conti no le había pagado el monto de dinero que el esperaba por uno de sus trabajos de “pentest”.
El archivo publicado contiene 37 manuales, la mayoría escritos en ruso, que son instructivos de cómo utilizar distintas herramientas para realizar las siguientes acciones:
Configurar y utilizar Cobalt Strike
Realizar ataques de fuerza bruta sobre el protocolo SMB, incluyendo un listado de algunas contraseñas básicas.
Lograr persistencia utilizando el software AnyDesk dentro de la máquina de una víctima.
Desactivar el Windows Defender de manera manual dentro de una máquina víctima
Enumerar usuarios dentro de una red
Realizar una copia de las Shadow copies
Exfiltrar archivos utilizando el software Rclone
Instalar el framework Metasploit dentro de un servidor privado virtual (VPS, por sus siglas en inglés)
Escalar privilegios
Utilizar el exploit de ZeroLogon en Cobalt Strike
Dumpear el proceso LSASS utilizando Cobalt Strike
Extraer la información de una base de datos SQL
Escanear una red por medio de la herramienta NetScan
Enlaces hacia repositorios públicos con exploits o guías de cómo realizar un pentest sobre una red de Active Directory
A su vez, incluye distintas herramientas que los afiliados pueden utilizar en sus ataques. Por ejemplo, el famoso Framework robado de Cobalt Strike, el software Rclone que permite sincronizar archivos de una computadora contra servicios de almacenamiento en la nube, entre otros.
Este archivo contiene 37 archivos de texto con instrucciones sobre cómo utilizar varias herramientas de hacking e incluso software legítimo durante una intrusión en la red.
Por ejemplo, los manuales filtrados contienen guías sobre cómo:
Técnicas Hacking ransomware Conti
Configurar el software Rclone con una cuenta MEGA para la exfiltración de datos
Configurar el software AnyDesk como una solución de persistencia y acceso remoto en la red de una víctima [una táctica conocida de Conti]
Configurar y usar el agente Cobalt Strike
Utilizar la herramienta NetScan para escanear redes internas
Instalar el marco de prueba pentesting Metasploit en un servidor privado virtual (VPS)
Conectarse a redes hackeadas a través de RDP utilizando un túnel seguro de Ngrok
Elevar y obtener derechos de administrador dentro de la red hackeada de una empresa
Hackear (elevar privilegios) de los controladores de dominio
Volcar contraseñas de directorios activos (volcado NTDS)
Realizar ataques de fuerza bruta SMB
Ataques fuerza bruta routers, dispositivos NAS y cámaras de seguridad
Utilizar el exploit ZeroLogon
Realizar un ataque Kerberoasting
Deshabilitar las protecciones de Windows Defender
Eliminar instantáneas de volumen
Cómo los afiliados pueden configurar sus propios sistemas operativos para usar la red de anonimato Tor, y más
Es importante destacar que muchos de los comandos y algunas herramientas que se mencionan en estos manuales son comúnmente utilizadas a la hora de brindar un servicio de pentesting que una empresa solicita de forma legal. Esto demuestra que los cibercriminales no siempre utilizan técnicas sofisticadas o muy novedosas para lograr comprometer a sus víctimas, sino que muchas veces recurren a técnicas conocidas por el simple hecho de que siguen siendo efectivas.
Los manuales están explicados de forma muy detallada, permitiendo que una persona con conocimientos básicos sea capaz de poder llevar a cabo este tipo de ataques. Esto nos da la pauta de que el grupo Conti no necesariamente busca reclutar personas que tengan fuertes conocimientos técnicos en seguridad para hacer sus “trabajos”.
Una característica que diferencia a Conti de otros ransomware es que crea una cantidad considerable de hilos que permiten ejecutar en paralelo la rutina de cifrado. De esta forma logra cifrar los archivos de la máquina víctima de manera más rápida. A su vez, dependiendo del tamaño del archivo que va a ser cifrado, Conti no necesariamente cifra el archivo entero, sino que cifra una parte de este.
Otras características de Conti que observamos en la muestra analizada son:
Capacidad de ejecutarse con ciertos argumentos:
-p “carpeta” – cifra los archivos de una carpeta en particular
-m local – cifra la máquina víctima con múltiples hilos
-m net – cifra las carpetas compartidas con múltiples hilos
-m all – cifra todo el contenido de la máquina victima como también las carpetas compartidas con múltiples hilos
-m backups – No implementado (podría estar relacionado con el borrado de archivos de backups)
-size chunk – modo para cifrar archivos grandes
-log logfile – No implementado (parece ser que crea un archivo que registra la actividad del malware mientras se ejecuta)
-nomutex – No crea un mutex
Eliminar los archivos Shadow copies de la máquina víctima
Usa los algoritmos criptográficos ChaCha8 y RSA para el cifrado de los archivos
Posee código basura para complejizar el análisis, pero que no modifica la lógica principal del malware
Tanto las cadenas de caracteres como los nombres de las API de Windows se encuentran ofuscadas con distintos algoritmos, y las dos ofuscan en tiempo de ejecución
A los archivos cifrados se les añade la extensión .QTBHS
No cifra un archivo si termina con alguna de las siguientes extensiones:
.exe
.dll
.lnk
.sys
.msi
.bat
No cifra los archivos que se llamen readme.txt o CONTI_LOG.txt
No cifra los archivos que se encuentren en las siguientes carpetas:
tmp
winnt
temp
thumb
$Recycle.Bin
Boot
Windows
Trend Micro
perflogs
Sophos
HitmanPro
El proceso de cifrado de un archivo se puede resumir en los siguientes pasos:
Generar clave aleatoria para el algoritmo de cifrado simétrico ChaCha8
Cifrar el contenido dependiendo del tamaño del archivo
Cifrar la clave simétrica con la clave publica RSA, alojada en la sección .data del malware
Guardar la clave cifrada dentro del archivo modificado
Agregarle la extensión .QTBHS al archivo modificado
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Actores de amenazas están explotando instancias de Google Cloud Platform (GCP) con seguridad inadecuada para descargar software de minería de criptomonedas en los sistemas comprometidos, además de abusar de su infraestructura para instalar ransomware, organizar campañas de phishing e incluso generar tráfico a videos de YouTube para manipular el recuento de vistas.
De las 50 instancias de GCP comprometidas recientemente, el 86% de ellas se utilizaron para realizar minería de criptomonedas, en algunos casos dentro de los 22 segundos posteriores a la infracción exitosa, mientras que el 10% de las instancias se explotaron para realizar escaneos de otros hosts de acceso público en Internet para identificar sistemas vulnerables, y el 8% de las instancias se utilizaron para atacar a otras entidades. Aproximadamente el 6% de las instancias de GCP se utilizaron para alojar software malicioso.
En la mayoría de los casos, el acceso no autorizado se atribuyó al uso de contraseñas débiles o nulas para cuentas de usuario o conexiones API (48%), vulnerabilidades en software de terceros instalado en las instancias en la nube (26%) y fuga de credenciales en proyectos de GitHub (4%).
Otro ataque notable fue una campaña de phishing de Gmail lanzada por APT28 (también conocido como Fancy Bear) hacia fines de septiembre de 2021 que implicó el envío de un correo electrónico masivo a más de 12.000 titulares de cuentas principalmente en los EE.UU., Reino Unido, India, Canadá, Rusia, Brasil y Los Estados unidos naciones con el objetivo de robar sus credenciales.
Además, Google CAT dijo que observó a los adversarios abusando de los créditos gratuitos de la nube mediante el uso de proyectos de prueba y haciéndose pasar por startups falsas para generar tráfico en YouTube. En otro incidente, un grupo de atacantes respaldado por el gobierno de Corea del Norte se hizo pasar por reclutadores de Samsung para enviar oportunidades de trabajo falsas a los empleados de varias empresas de seguridad de Corea del Sur que venden soluciones antimalware.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)