Lo + Nuevo
Tag

Slider

Browsing

Jack Dorsey ha renunciado a su puesto de CEO de Twitter para centrarse en Square Inc. Su compañía Square planea lanzar una exchange sobre la blockchain de Bitcoin y parece querer centrarse en ese proyecto.


Jack Dorsey fue uno de los cuatro cofundadores de Twitter, y su primer CEO, en 2006. Dos años después se convirtió en presidente de la Junta, mientras otro de los co-fundadores, Evan Williams, se convertía en responsable ejecutivo y después fue reemplazado por Dick Costolo

Quien ocupara el puesto de CEO de Twitter será Parag Agrawal, el que hasta ahora el CTO de Twitter. Dorsey seguirá siendo consejero de administración de Twitter hasta que expire su mandato en 2022.
En marzo de 2011, Dorsey volvió a Twitter como CEO, pero la convulsión de directivos en la red social y primer sitio de microblogging mundial se sucedieron. Dorsey tuvo que enfrentarse el año pasado a una destitución cuando desde el fondo Elliott Management, gran inversor de Twitter, se intentó reemplazarlo.

Desde hace bastante tiempo Jack Dorsey se ha posicionado como fiel defensor de Bitcoin. Ha participado en diferentes conferencias y ha participado en debates sobre esta criptomoneda en la que, hasta hace nada, era su red social. Dorsey ahora se centrará en su compañía Square que desarrolla diferentes soluciones para Bitcoin. Recientemente, Square ha lanzado un whitepaper de una DEX dentro de la red de Bitcoin.l fundador de Elliott Management e inversionista multimillonario, Paul Singer, se preguntó públicamente si Dorsey debería dirigir dos empresas de la envergadura de Twitter y de Square, Inc. la empresa de servicios financieros y pagos digitales que cofundó en 2009. La firma de inversión terminó llegando a un acuerdo con la dirección de Twitter y con Dorsey, pero no parece que el caso terminara ahí y de nuevo vuelven las especulaciones de su salida.

Search and buy domains from Namecheap. Lowest prices!

Jack Dorsey deja Twitter para centrarse en Square, su compañía enfocada en Bitcoin

Recordemos que Elliott Management, un destacado inversor de Twitter, ya quiso en 2020 para obligar a Dorsey a dejar de ser CEO de la red social. Indicaba que sus dos cargos podrían suponer problemas para el desarrollo. Destacaba además el escaso crecimiento de la red social.

Esto también le permitirá seguir trabajando en su idea de una red social descentralizada. Se ha implicado mucho en la creación de Bluesky. Hablamos de un estándar de redes descentralizadas. Dicho mecanismo permite al usuario elegir el algoritmo para que le muestre contenidos según sus gustos.

Square, el 19 de noviembre, publicó el whitepaper de su exchange descentralizado tbDEX. El documento habla de un protocolo de mensajes que simplifica las relaciones de confianza. Así se elimina la necesidad de una entidad central que controle el acceso y la gestión.

Parag Agrawal

Nuevo CEO: Parag Agrawal, de 37 años, un auténtico desconocido fuera de la empresa, en la que lleva una década y en la que empezó como ingeniero, según The Verge. Poco a poco, Agrawal fue escalando posiciones desde su llegada en octubre de 2011, cuando su tarea inicial era el producto, es decir, la red social Twitter.

 Este discreto directivo fue el primero en recibir el título de Ingeniero Destacado en la empresa, y ya en 2017 fue nombrado CTO de Twitter. Entonces pasó a ocuparse de la solución de problemas de calado más profundo, desde un problema de seguridad de gran envergadura con la seguridad de las contraseñas hasta las iniciativas de futuro de la compañía, como la descentralización. Todo de manera que su papel no trascendiese a la opinión general, algo que no va a poder hacer a partir de ahora. Ayer, cuando se anunció su nombramiento, apenas tenía 24.000 seguidores en Twitter. Hoy ya está cerca de los 245.000.

 Agrawal es el cuarto CEO en la historia de Twitter, después de la primera etapa de Dorsey entre 2006 y 2008, una segunda en la que otro de los fundadores de la compañía, Evan Williams, tomó sus riendas de 2008 a 2010 y una tercera, en la que Dick Costolo fue CEO de Twitter entre 2010 y 2015 antes de la vuelta al puesto de Dorsey. Durante su puesto como CTO se ha encargado entre otras cosas de la supervisión de la plataforma descentralizada de la empresa, Bluesky, anunciada en diciembre de 2019.

  Su postura puede por tanto, llevarle a problemas con ciertos políticos en Estados Unidos y otros países. En EEUU, de hecho, muchos republicanos se oponen a las políticas de moderación de Twitter y a la expulsión de Donald Trump de la red.

Fuente (s) :

Un documento del FBI obtenido por Rolling Stone revela que las aplicaciones de mensajería WhatsApp e iMessage son muy vulnerables a las pesquisas de las fuerzas del orden.

El documento afirma que es particularmente fácil recolectar datos de los servicios de WhatsApp de Facebook y iMessage de Apple, siempre que el FBI tenga una orden judicial o citación. A juzgar por este documento, «las aplicaciones de mensajería cifrada más populares, iMessage y WhatsApp, también son las más permisivas», según Mallory Knodel, director de tecnología del Centro para la Democracia y la Tecnología.

Fuente | propertyofthepeople.org

Search and buy domains from Namecheap. Lowest prices!

El documento, con fecha 7 de enero de 2021, titulado «Acceso legal» y preparado conjuntamente por la División de Ciencia y Tecnología y la División de Tecnología Operativa del FBI, nos ofrece una visión de las capacidades que tienen la agencia para obtener legalmente grandes cantidades de datos de las aplicaciones de mensajería más usadas, y muchas de las cuales usan la «privacidad» como una bandera a la hora de diferenciarse.

Además, en el documento, podemos ver los datos que pueden solicitar las fuerzas del orden de las siguientes aplicaciones de mensajería:

  • iMessage
  • Line
  • Signal
  • Telegram
  • Threema
  • Viber
  • WeChat
  • WhatsApp
  • Wicker

En el caso de la archiconocida WhatsApp, las fuerzas del orden pueden obtener la ubicación y los metadatos de WhatsApp casi en tiempo real la orden judicial pertinente. Pero, algo aún más sorprendente es que pueden acceder al contenido de los mensajes de WhatsApp e iMessage si las copias de seguridad de iCloud están habilitadas para estas aplicaciones.

Si hablamos de Apple, aunque iCloud se describe como un servicio cifrado, no podemos olvidar que Apple dispone de una clave de cifrado para desbloquear todos nuestros datos en iCloud, por lo que en caso de un requerimiento judicial, se puede acceder a nuestros datos.

Este documento es un ejemplo más de como debemos alejarnos de las aplicaciones «comerciales» si buscamos privacidad ya que, aunque nos vendan privacidad como atractivo comercial, en la práctica no es más que humo.

Fuente (s) :

Desenmascarado ruso Yeveniy Polyanin operador de REvil buscado por el FBI por ‘usar ransomware para saquear millones de dólares’ a los estadounidenses en su lujoso escondite en Siberia mientras el Kremlin hace la vista gorda

 
    DailyMail rastreó al presunto Yeveniy Polyanin, de 28 años, hasta una casa de 380.000 dólares en la ciudad siberiana de Barnaul, donde su esposa, Sofía, dirige abiertamente un negocio de panadería en las redes sociales.

  •  La mujer de Polyanin fue vista en Barnaul conduciendo un Toyota Land Cruiser de $ 74,000 y posee un BMW por valor de hasta $ 108,000
  •  El FBI lo busca por su participación en ataques de ransomware y actividades de lavado de dinero.
  • Se alega que es un afiliado de la pandilla REvil / Sodinokibi y, según los informes, el FBI le ha incautado $ 6.1 millones en fondos mal habidos, mientras que se ofreció una recompensa de hasta $ 5 millones por información que conduzca a su arresto.
  •  Los registros rusos muestran que en 2019, Polyanin fue registrado como un ‘empresario individual’ involucrado en el ‘desarrollo de software de computadora’ y ‘consultoría’ de TI
  •  El país tiene una prohibición para extraditar a sus propios ciudadanos, lo que significa que solo podría enfrentarse a los tribunales en Rusia.

Buscado por el FBI


Uno de los hombres más buscados por el FBI vinculado a la banda de ransomware REvil vive libremente en una ciudad siberiana sin señales de que las autoridades rusas estén actuando para detenerlo.


Search and buy domains from Namecheap. Lowest prices!


Su esposa Sofia, de 28 años, dirige abiertamente un exclusivo negocio de repostería en las redes sociales, que incluye pastelitos picantes de despedida de soltera decorados con genitales masculinos, mientras que las autoridades estadounidenses lo acusan de extorsionar millones de dólares a empresas estadounidenses.

La pareja disfruta de un estilo de vida de lujo, con paseos en helicóptero a las cercanas y pintorescas montañas de Altai.



Un segundo automóvil en el garaje del presunto ciberdelincuente es un BMW, con un valor de hasta 108.000 dólares.

Polyanin fue acusado este mes por el FBI de ‘participación en ataques de ransomware y actividades de lavado de dinero’.


Se alega que es un afiliado de la pandilla REvil / Sodinokibi y el FBI afirma haberle incautado $ 6.1 millones en fondos mal habidos, mientras que se ofreció una recompensa de hasta $ 5 millones por información que condujera a su arresto.

También es visto como un ‘caso de prueba’ clave de la demanda del presidente Joe Biden de que Vladimir Putin coopere con él para tomar medidas enérgicas contra los presuntos delincuentes cibernéticos.



Sin embargo, parece haber pocas posibilidades de que esto suceda, ya que los familiares y vecinos de Polyanin subrayan que no han tenido contactos sobre las acusaciones del FBI del servicio de contrainteligencia o la policía rusa FSB.

Rusia ha sido acusada por Occidente de hacer la vista gorda ante los piratas informáticos que atacan a Estados Unidos y Europa desde su territorio. DailyMail se ha puesto en contacto con el FBI para determinar qué pasará con el sospechoso ahora que ha sido encontrado.

Fuente (s) :

La compañía farmacéutica ha sufrido una filtración de información (más de 12 mil documentos9 muy sensible por parte de uno de sus empleados, previamente a que este abandonara la corporación para trabajar en una empresa rival.

Pfizer presentó una queja en el tribunal de justicia de Nueva York, en la que demandó a su, ahora, ex-empleado Chun Xiao (Sherry), alias Li, como presunto autor de una filtración de 12.000 ficheros.

Esta filtración se detectó gracias a las medidas de contingencia que aplicó la empresa en sus redes, que monitorizaban todas las acciones que llevasen a cabo sus usuarios en los equipos de la corporación, incluido la difusión de ficheros y la subida de ficheros a la nube.

Fue gracias a esta medida que descubrieron que el presunto atacante había subido durante el mes de octubre mas de una decena de miles de archivos con información confidencial sobre las vacunas, así como los estudios y análisis de las mismas.

Durante la investigación, se encontraron correos con ofertas laborales de Xencor, otra compañía farmacéutica del país.

Pese a esto, Li ha negado que se tratase de una subida de ficheros con fines maliciosos, y ha defendido que la razón por la que realizó estos actos fue únicamente para tener una mayor organización, aunque finalmente en las reuniones con los forenses de la compañía, terminó eliminando los archivos.

 

Historia de ciberespionaje entre farmacéuticas

 Pfizer Inc (PFE.N) demandó a una empleada de mucho tiempo de antigüedad por supuestamente robar “decenas” de documentos confidenciales, incluidos algunos relacionados con su vacuna COVID-19, mientras se preparaba para enfrentarse a un competidor.

En una denuncia presentada el martes en la corte federal de San Diego, Pfizer dijo que Chun Xiao Li violó su acuerdo de confidencialidad al cargar más de 12,000 archivos sin permiso a sus cuentas personales y dispositivos desde su portátil emitida por la compañía.

Los supuestos materiales incluyen un “libro de jugadas” del 24 de septiembre que contiene evaluaciones internas y recomendaciones sobre la vacuna COVID-19 de Pfizer / BioNTech (22UAy.DE), la relación de Pfizer con su socio de vacuna alemán y presentaciones relacionadas con anticuerpos contra el cáncer.



Pfizer dijo que Li, directora asociada de estadísticas, trató repetidamente de cubrir sus huellas, incluso proporcionándole una computadora portátil “señuelo” para engañarla y hacerle pensar lo que hizo con los archivos.

Pfizer dijo que Li renunciará después de 15 años en la compañía, y parece tener una oferta para unirse a Xencor Inc (XNCR.O), una compañía en etapa clínica de California que se enfoca en tratamientos para el cáncer y enfermedades autoinmunes, el 29 de noviembre.

Pfizer dijo que los competidores han estado tratando de reclutar a sus empleados “sin descanso, especialmente durante 2021”.


El juez programó una audiencia el 9 de diciembre para considerar una orden judicial más larga.  

Fuente (s):

Ikea está lidiando con un ataque informático a escala global en sus sistemas internos. La cadena de tiendas sueca ha advertido a todos sus empleados que el ataque puede provenir de un email enviado por cualquier persona con la que trabajen, cualquier organización externa o incluso pueden ser parte de una conversación ya iniciada.

Advierten a sus empleados de abrir emails incluso de compañeros de trabajo  

Han pedido a los empleados que no abran los correos electrónicos, independientemente de quién los haya enviado, y que los comuniquen inmediatamente al departamento de IT. También se les ha pedido avisar al remitente de los emails a través del chat de Microsoft Teams para reportarlos.

Se puede ver en una copia del los correos internos que la empresa ha enviado a sus empleados, advirtiendo del ciberataque que utiliza técnicas de phishing para intentar infectar con malware los servidores internos de la empresa.

Una amenaza crítica que podría terminar en una infección con ransomware

Ikea está tratando el incidente de seguridad como uno muy importante que podría llevar a un ataque mucho más serio. Han advertido a los empleados que hay un ciberataque en curso que tiene como objetivo los buzones de Inter Ikea.

Pero además, otras organizaciones, proveedores y socios comerciales de Ikea se han visto comprometidos por el mismo ataque y están propagando correos electrónicos maliciosos a personas de Inter Ikea.

El equipo de IT ha indicado a los trabajadores que los correos electrónicos maliciosos pueden contener enlaces con siete dígitos al final

Este tipo de ataques que se aprovechan de campañas de phishing que logran secuestrar las respuestas a cadenas de emails internos, se están usando para hackear servidores de Microsoft Exchange a través de los exploits ProxyShell y ProxyLogon. Las campañas de este tipo se han detectado instalando troyanos como Qbot o incluso el famoso malware Emotet. 

Como medida de protección frente a esto, Ikea ha deshabilitado la posibilidad de que los usuarios puedan sacar emails de “cuarentena” cuando los filtros de protección de sus sistemas los detecta como maliciosos. Básicamente porque los empleados podrían hacerlo por error al creer que el sistema los ha detectado como falso positivo, justo por el hecho de que se trate de emails de una conversación de confianza ya iniciada mucho antes de que se detectara este ataque.

 

Fuente (s) :

Informes internos de la compañía revelan numerosos problemas en la protección de datos de los clientes del gigante comercial entre 2015 y 2018

Amazon tiene un problema con la protección de datos de sus clientes y es grave. Eso es lo que se desprende de la investigación publicada por Wired y Reveal basada en documentos internos de la compañía y testimonios de exempleados durante el periodo 2015-2018.

Según la investigación, bajo la premisa de mejorar el funcionamiento del servicio al cliente y honrar el lema de la compañía de situarle por delante de todo, los datos de los usuarios de Amazon circulaban sin apenas control entre los empleados de la compañía. En la práctica, abriendo importantes grietas de seguridad que podían ser explotadas sin que la compañía tuviera conocimiento de ello.

La información comprometida abarca desde lo que compra un usuario a los programas que ve o lo que le dice a Alexa, incluso su información de pago en algunos casos. El problema estaba agravado por el propio diseño de la plataforma y su inmenso tamaño que dificultaba conocer toda la información que Amazon maneja de sus clientes a través de sus numerosos servicios, incluso para los encargados de su seguridad. Tan grande y descentralizada que cuando en 2016 el equipo de seguridad intentó mapear todos los datos de Amazon, no pudo hacerlo.

El medio puntualiza que los problemas relatados afectan al servicio minorista, la tienda “online”, pero no a Amazon Web Services, el área de computación en la nube que administra los datos de millones de empresas y agencias gubernamentales y cuenta con un equipo de seguridad independiente.

Gary Gagnon, ex director de seguridad de la información de Amazon, califica la situación como de “acceso libre para todos los empleados” a la información de los clientes. Como consecuencia, empleados de bajo nivel espiaban las compras de famosos como Kanye West y estrellas de Hollywood como Robert Downey Jr o Scarlett Johansson mientras que otros rastreaban la actividad de sus ex parejas. “Todos, todos lo hicieron” según el testimonio de un representante de servicio que solicitó el anonimato para hablar con Wired.

También se aceptaban sobornos de vendedores en Amazon para beneficiar su actividad o perjudicar la de otros en la plataforma, controlar el sistema de puntuación de Amazon y se llegaba a vender productos de imitación a clientes desprevenidos. La compañía no aprobaba esos comportamientos, pero los empleados tenían las herramientas para llevarlos a cabo, aunque su propósito fuera el de mejorar la calidad del servicio.

Amazon, descubrió que los nombres y números de tarjetas American Express de 24 millones de clientes habían permanecido expuestos dentro de la red interna de Amazon, fuera de una “zona segura” para los datos de pago durante dos años. Cuando el equipo de seguridad la arregló, no podía comprobar si habían sido espiados porque los datos de acceso solo se mantienen durante noventa días.


Fuente (s) :

El token de ConstitutionDAO se disparó a la alza después de que la organización cerró sus operaciones y varias monedas alternativas alcanzaron nuevos máximos históricos.

Los informes de una nueva variante de COVID denominada “Omicron” afectaron las acciones y las criptomonedas esta semana, lo que redujo brevemente el precio de Bitcoin a $ 53,500 ayer y el precio de Ethereum a $ 3,933.

En unas pocas horas, Bitcoin se hundió casi un 9%. La última vez que la criptomoneda más grande del mundo cayó a tales mínimos fue el 7 de octubre.

Ethereum también comenzó ayer en $ 4,400, lo que significa que sus breves pérdidas ascendieron a alrededor del 10% de su valor de mercado. Desde entonces, la moneda ha recuperado casi la mitad de sus pérdidas y se cotiza a $ 4,123 al momento de escribir este artículo.

El lunes, Bitcoin estaba un 12,4% por debajo de la semana anterior a medida que aumentaban las preocupaciones sobre la factura de infraestructura de $ 1,2 billones de los Estados Unidos.

UNA CARTERA LLENA DE BITCOIN. IMAGEN: SHUTTERSTOCK.

El proyecto de ley introduce nuevos requisitos de declaración de impuestos para una variedad de diferentes servicios de cifrado de custodia, incluidos los intercambios como Coinbase y Binance US, que ahora se consideran “corredores”.

Ahora tendrán que proporcionar regularmente al gobierno formularios 1099 que revelen los nombres y direcciones de los usuarios que realizan transacciones. Las billeteras sin custodia también podrían considerarse corredores según la nueva regulación, lo que plantea preguntas difíciles sobre los tipos de datos que recopilan de los clientes.

Sin embargo, Bitcoin y el mercado de cifrado más amplio pueden haber tenido un descanso en DC a principios de esta semana. Ayer, cinco senadores demócratas dijeron que no votarán por la candidata preferida de la Casa Blanca, la criptocrítica Saule Omarova, para la Oficina del Contralor de la Moneda (OCC), un papel que la convertiría en la principal reguladora bancaria del país.

Sin embargo, la oposición a la candidatura de Omarova tiene poco que ver con su postura sobre las criptomonedas. Si bien las oficinas de los cinco senadores se negaron a comentar más sobre su rechazo, el historial académico de Omarova de publicar ideas izquierdistas duras sobre regulaciones bancarias más estrictas se planteó en una audiencia difamatoria en la que el senador John Kennedy cuestionó si llamar al economista kazajo-estadounidense un “profesor”. ”O un“ camarada ”.

El resumen de altcoin


Pocas monedas alternativas podrían escapar de la recesión este fin de semana. Los criptomercados globales se volvieron bajistas a medida que caían los líderes del mercado. Sin embargo, algunas criptomonedas lograron mantenerse a flote e incluso prosperar.

ConstitutionDAO fue un tema candente a principios de este mes. El DAO se formó en Zoom después de que un grupo de entusiastas de las criptomonedas se unieran para recaudar fondos para comprar una copia de la primera edición de la constitución de los EE. UU. Que se estaba subastando a través de Sotheby’s. Recaudaron alrededor de $ 45 millones antes de perder la subasta ante el CEO anti-cripto Citadel, Ken Griffin.

El martes, la DAO anunció que estaba cerrando operaciones. Para el jueves, el precio de los tokens PEOPLE se había recuperado más del 200% en 24 horas, ya que la gente comenzó a devolverlos para obtener un reembolso en Ethereum. Los tokens de PEOPLE devueltos se quemaron, contrayendo así el suministro y haciendo subir el precio.

El miércoles, Cardano se hundió a su precio más bajo desde agosto después de que la plataforma de negociación eToro anunciara que ya no permitirá las compras de ADA después del día de Navidad debido a “consideraciones relacionadas con el negocio en el entorno regulatorio en evolución”. El mismo día, los tokens de metaverso basados ​​en Ethereum MANA y SAND establecieron nuevos máximos históricos.

Ayer, Basic Attention Token (BAT) desafió la caída del mercado y creció un 10% durante la noche para establecer un nuevo máximo histórico de $ 1,85. BAT es el token nativo del navegador de privacidad Brave, que es una forma única basada en blockchain de monetizar la atención de los usuarios a la publicidad en línea en un sistema que recompensa a los usuarios, anunciantes y creadores de contenido por atraer a los lectores.

Fuente (s):

NordPass ha publicado las 200 peores contraseñas de 2021, confirmando que una buena parte de usuarios sigue incumpliendo todas las normas para su creación y mantenimiento.  Listado anual mediante el análisis de las grandes violaciones de datos que se producen en los ataques a grandes servicios de Internet.

 

Las peores contraseñas de 2021

La lista de las peores más usadas es lamentable, se repite año a año y confirman que somos un chollo para los ciberdelincuentes que ni siquiera tienen que emplear métodos avanzados de pirateo. La mayoría de las más usadas, viejas conocidas como «123456», «111111», «qwerty» o «password», tardan menos de un segundo es descifrarse lanzando un comando que compruebe las más usadas. Y ni siquiera ello, porque con la simple prueba obtendrían acceso a las cuentas.

Las peores 10 contraseñas en España 2021

Consejos parea crear una contraseña segura

Siguiendo normas que sabemos de memoria, pero que no siempre practicamos:

  • No usar palabras típicas o números comunes.
  • No usar nombres personales, de mascotas o fechas de nacimiento.
  • Combinar mayúsculas y minúsculas.
  • Combinar números con letras.
  • Añadir caracteres especiales.
  • Alargar el término con el mayor número de dígitos posible.
  • No utilizar la misma contraseña en todos los sitios.
  • Especialmente, usar contraseñas específicas para banca y sitios de compra on-line.
  • Y en su caso variar también el nombre de usuario.
  • Mantener la contraseña a salvo de cualquier tercero.
  • Reforzar el uso de contraseñas con otros sistemas soportados, especialmente la doble autenticación (2FA) o sistemas biométricos, sensores de huellas o reconocimiento facial.
  • No revelar nunca la contraseña a nadie.
  • Tampoco en supuestas peticiones oficiales desde correos electrónicos o mensajes de servicios de mensajería ya que suelen ser ataques de phishing.

Gestores de contraseñas: una pequeña ayuda

Los gestores de contraseñas hacen el trabajo por nosotros, reducen los errores humanos en su manejo automatizando el proceso de generación de las mismas y de acceso a los sitios web y servicios. Las contraseñas creadas son altamente seguras cumpliendo las normas estándar en tamaño y complejidad y otra de sus grandes ventajas es que el usuario solo necesita recordar una contraseña maestra y el gestor hará el resto.

Las opciones más conocidas en gestores de contraseñas son servicios web comerciales y/o de pago, pero también tienes algunos gratuitos e incluso de código abierto como los del anterior enlace, que tienen la gran ventaja de auditar el software y mantener las credenciales bajo tu control, instalando y autohospedando en nuestra propia máquina.

Otra opción es usar los gestores de contraseñas de los propios navegadores web, también gratuitos. Por ejemplo, el más usado de Internet, el Chrome de Google, cuenta con su propio administrador, lo mismo que el Edge de Microsoft o Firefox, donde tienes disponible una función denominada ‘Password Manager’ que es de las mejores en navegadores.

La mayoría de los ataques de fuerza bruta buscan descifrar contraseñas cortas

  •  De acuerdo con un análisis sobre la base de 25 millones de ataques de fuerza bruta, el 77% de los intentos por descifrar contraseñas apuntaban a claves de entre 1 y 7 caracteres.
  • Los datos surgen del análisis de 25 millones de intentos de ataque registrados durante un mes contra SSH. 

Teniendo esto en cuenta, datos publicados por el ingeniero de software de Microsoft, Ross Bevington, revelaron que el 77% de los intentos utilizaban contraseñas de entre 1 y 7 caracteres y que apenas el 6% de los intentos probaron con contraseñas de 10 caracteres.

Asimismo, solo el 7% de los intentos probaron con combinaciones de contraseñas que incluían un carácter especial, mientras que el 39% incluía al menos un número y el 0% incluía un espacio en blanco.

Esto quiere decir que los principales esfuerzos están concentrados en contraseñas débiles y, por lo tanto, cuanto más compleja sea la clave menos probabilidades de que sea descifrada en este tipo de ataques.

El crecimiento de los ataques de fuerza bruta a RDP y VNC

Según datos correspondientes al segundo cuatrimestre de 2021, los ataques de fuerza bruta fue el principal vector de intrusión a redes informáticas con el 53% de las detecciones. Asimismo,

Desde 2020 a esta parte los ataques de fuerza bruta dirigidos a RDP han tenido un crecimiento muy importante. A comienzos de este año revelaron que entre el primer y último trimestre de 2020 el crecimiento de estos ataques fue de 768%, mientras que el incremento entre el primer cuatrimestre de 2021 con el segundo cuatrimestre fue de 104% con 55 mil millones de detecciones.

Luego de los intentos apuntando al servicio RDP, siguen los ataques dirigidos a SQL y a SMB.

Fuente (s):

Search and buy domains from Namecheap. Lowest prices!

La Guardia Civil ha identificado a un estafador de criptomonedas, creador del ‘token’ Hodlife, que ha sido detenido en Letonia tras permanecer prófugo de la Justicia internacional desde 2015. Los investigadores siguieron el rastro a un treintañero que se conectaba a la wifi de hoteles en la Costa del Sol de Málaga en su intento de no dejar rastro de una operativa que, usando identidades falsas, consiguió hacerse con el control de criptodivisas por valor de más de medio millón de euros, dejando atrás más de un millar de afectados

Buscado desde 2015, se le atribuye un fraude con más de un millar de afectados por un valor que supera el medio millón de euros

Según la Guardia Civil, en la operación del Departamento contra el Cibercrimen de la Unidad Central Operativa (UCO) se ha logrado identificar y detener a “uno de los mayores ciberestafadores de criptomonedas conocidos”, un letón de 30 años de edad buscado por organismos policiales internacionales desde 2015. 

El detenido también ha sido ubicado en otros puntos de la geografía española como Ibiza o Tenerife, donde disfrutada de un alto tren de vida, según explican fuentes de la Guardia Civil. Llegó a poseer tarjetas de crédito y cuentas bancarias con titularidad falsa, ya que sobre él pesaba una orden de búsqueda, detención y extradición ordenada por Estados Unidos en 2015, motivada por la comisión de sucesivas estafas. 

Este cuerpo policial comenzó la investigación por la información recabada a través de canales abiertos para perseguir este fenómeno delincuencial al alza. Tras la detención, ha facilitado la cuenta de correo electrónico ciberestafas@guardiacivil.org como punto de contacto para posibles afectados. 

Hodlife, The Unicorn Token

El cebo de la estafa fue prometer a los usuarios invertir en un nuevo proyecto de criptomoneda, Hodlife, The Unicorn Token, con el reclamo de repartir luego parte de las comisiones de las operaciones que se realizaran con la plataforma. La UCO cree que, al margen de esta investigación, el treintañero arrestado hizo de la estafa su forma de vida.

Para la difusión de este proyecto, lanzó agresivas campañas de publicidad en perfiles de redes sociales como Twitter y Telegram, (de 3.600 miembros) así como con una página web creada ex profeso, consiguiendo rápidamente atraer a una gran comunidad de usuarios embaucados para depositar sus criptodivisas en esta nueva línea de negocio. 

Para dar una mayor credibilidad a estas campañas, el creador de Hodlife se hizo con los servicios de un actor. Su función era grabar vídeos promocionales del proyecto haciéndose pasar por el creador de la iniciativa, creando expectativa sobre logros y la mecánica de beneficios.

La supuesta inversión se desenmascaró por sí sola el pasado mes de junio, cuando todos los inversores que habían invertido sus criptomonedas en Hodlife pudieron comprobar que habían sido transferidas hacia otras carteras, sin quedar rastro alguno de sus inversiones. Se trata de una estafa bautizada como ‘rug pull’ o ‘tirar de la alfombra’, consistente en que los desarrolladores de un proyecto abandonan el mismo y se dan a la fuga con el dinero de los inversores.

De villas de lujo a la wifi de hoteles

La UCO realizó la trazabilidad sobre las inversiones, comprobando que el detenido propició el cambio de divisa de las criptomonedas, traspasos a distintas redes y usó plataformas que ofrecen servicios de ‘mixing’ o mezcla de criptoactivos con los de otros usuarios, consiguiendo así dificultar la identificación de la titularidad de cada una de las carteras en las que están depositados los fondos. 

Los investigadores llegaron entonces a un ciudadano lituano, de iniciales A. T. y 29 años, que resultó ser una identidad falsa del letón arrestado, cabecilla de la estafa, el cual había disfrutado de estancias en España durante largas temporadas en 2020. También descubrieron estafas anteriores por unos 600.000 euros, lo que para la UCO pone de manifiesto que esta persona hacía de la estafa su forma de vida. 

Search and buy domains from Namecheap. Lowest prices!

Mansiones de 1000 € diarios de alquiler

Siguiendo el rastro de esta persona, los agentes pudieron comprobar el alto nivel de vida que llevaba, tanto él como sus acompañantes, residiendo en villas de lujo de rentas superiores a los 1.000 euros diarios o alquilando coches de alta gama de las marcas más exclusivas, así como gastando ingentes cantidades de dinero en tiendas de ropa de diseño y en los locales de restauración más destacados de la Costa del Sol

También fue determinante para los agentes conocer que el cabecilla de la estafa alternaba la residencia en las citadas villas con otras en hoteles. Era aquí donde utilizaban las conexiones de internet para conectarse a diferentes plataformas de compra y venta de criptomonedas, transfiriendo los fondos robados a carteras de su titularidad. 

Fuente (s):