Lo + Nuevo
Tag

Slider

Browsing

Escucha la noticia dando click en el audio 🙂

Desde el 7 de Septiembre del 2021 El Salvador se convierte en el primer país del mundo en aceptar el bitcoin como moneda de curso legal. Un movimiento aprobado el pasado mes de junio a propuesta de Nayib Bukele, presidente del país y principal impulsor de esta iniciativa.

Para poner en marcha el uso del bitcoin, El Salvador ha desarrollado una billetera electrónica propia y ha anunciado la adquisición de 200 bitcoins adicionales. Un total de 400 bitcoins que servirán para poder dar a cada ciudadano un bono del equivalente a 30 dólares en la criptomoneda a través de Chivo, la aplicación oficial del Gobierno salvadoreño.

Search and buy domains from Namecheap. Lowest prices!

El Salvador abraza el bitcoin como contrapeso de su debilitado sistema financiero

El objetivo de aceptar el bitcoin como método de pago opcional servirá para “abrir más oportunidades de negocio para todo tipo de negocios, reducir costos y atraer turistas de cualquier parte del mundo”, según explica el propio Gobierno.

Aquellos ciudadanos que quieran utilizar el bitcoin podrán hacerlo a través de Chivo Wallet, la billetera creada para tal tarea. Según explican, podrán convertir sus criptomonedas a efectivo de manera inmediata y libre de comisiones.

“Como toda innovación, el proceso del bitcoin en El Salvador tiene una curva de aprendizaje. Todo camino hacia el futuro es así y no se logrará todo en un día, ni en un mes”, ha explicado Bukele.

Desde la comunidad de criptomonedas se ha dado la bienvenida a este movimiento, como es el caso de billeteras como Binance.

Una iniciativa que permitirá que los 6,4 millones de habitantes de El Salvador se una al Bitcoin. Sin embargo, no parece que sea una tarea fácil, pues según apunta CNNmás del 70% de su población activa no posee una cuenta bancaria.

La compra de 400 bitcoins suponen el equivalente a unos 17,3 millones de euros, según la cotización actual. En total, esto supone el 0,28% de los Presupuestos Generales de El Salvador para 2021, que ascienden a 7.453,2 millones de dólares. El gobierno de El Salvador planea crear un fondo de 150 millones de dólares como medida de seguridad para garantizar la convertibilidad.

La ley establece que los ciudadanos podrán pagar impuestos en bitcoin y las tiendas mostrarán también los precios en esta moneda.

Por parte del Instituto Centroamericano de Estudios Fiscales se han mostrado críticos con esta iniciativa, considerando que “uno de los primeros riesgos que habíamos advertido es que los costes de este experimento quien lo paga es la población“. En el caso del Fondo Monetario Internacional (FMI) se ha alertado que la adopción de esta criptodivisa podría incrementar los riesgos regulatorios y avisan que “tiene una serie de cuestiones financieras y jurídicas que requieren de un análisis muy cuidado”.

200 cajeros Chivo para poder operar

Una de las herramientas para acompañar esta apuesta por el bitcoin es Chivo. El gobierno salvadoreño ha instalado unos 200 cajeros Chivo en todo el país para poder operar con estas criptomonedas y realizar cambios.

Chivo puede entenderse como una palabra designada para hablar de algo que es “guay”. Es el nombre de esta billetera digital oficial. Una aplicación ya disponible en la Huawei App Gallery y por el momento se encuentra en revisión dentro de Google Play y la App Store. Pese a haberse puesto en funcionamiento legal durante el día de hoy, la aplicación todavía no está disponible en las principales tiendas de aplicaciones para móvil.

El Gobierno de Bukele tiene trabajo por delante para la adopción de esta herramienta. Según varias encuestas del Instituto Universitario de Opinión Pública de la Universidad Centroamericana, el 78,3% indicó que no estaban interesados en descargarla, pese a los 30 dólares de recompensa inicial.

Search and buy domains from Namecheap. Lowest prices!

Fuente (s) :

Créditos Música :

chill. by sakura Hz | https://soundcloud.com/sakurahertz
Music promoted by https://www.free-stock-music.com
Attribution-NoDerivs 3.0 Unported (CC BY-ND 3.0)
https://creativecommons.org/licenses/by-nd/3.0/

Escucha la noticia dando click en el audio 🙂

Un completo informe publicado por la firma de seguridad Fortinet, afirma que el ransomware se ha multiplicado por diez en el último año. Hace ya cerca de una década, la llegada del precursor llamado CryptoLocker cifraba los archivos del disco duro y exigía el pago de un rescate para obtener la clave con la que recuperarlos

Search and buy domains from Namecheap. Lowest prices!

Según el estudio de Fortinet, las organizaciones del sector de las telecomunicaciones fueron las más atacadas, seguidas por las administraciones públicas, los proveedores de servicios de seguridad gestionados, el sector de la automoción y el de la fabricación. Además, algunos operadores de ransomware cambiaron su estrategia de ataques iniciados a través del correo electrónico para centrarse en la obtención y venta de acceso inicial a las redes corporativas, lo que demuestra la continua evolución del ransomware como servicio (RaaS), otro factor que ha contribuido de manera decisiva a su popularización.

Modelo de Secuestro + Extorsión

Los ciberdelincuentes, que ya eran conscientes de la importancia de los activos que estaban secuestrando mediante ransomware, llegaron a la conclusión de que robar dichos activos y amenazar con su difusión podía ser todavía más efectivo que el propio secuestro, además de plantear un problema que ya no es resoluble con las copias de seguridad. Ante la exfiltración y amenaza de difusión de los datos, se reduce sustancialmente la lista de soluciones, y el pago del rescate, algo que en realidad nunca es recomendable, se perfila sin embargo en muchos casos como la mejor para las víctimas de la extorsión.

Objetivos Favoritos

 Según un reciente análisis, la víctima ideal de los actores detrás de la mayoría de casos de ransomware sería una empresa ubicada en Estados Unidos, Canadá, Australia o la Unión Europea y con unos ingresos mínimos de 5 millones de dólares (y preferiblemente mayores de 100 millones). Esto es solo una guía, puesto que todos los días vemos casos de ataques protagonizados por ransomware en otras regiones y hacia empresas de todos los tamaños, pero sirve para hacerse una idea de lo que buscan los delincuentes.

 Además, es destacable observar como algunos grupos evitan atacar directamente o a través de sus afiliados a ciertos sectores como la educación, sanidad, gobierno u ONGs. Los motivos son variopintos y van desde la “ética profesional” hasta intentar evitar llamar demasiado la atención de las autoridades.

También es interesante destacar algo que es común con otros tipos de malware y es que muchas de las diferentes familias de ransomware evitan atacar sistemas que estén ubicados en países como Rusia o de la antigua órbita soviética. Además, también hay regiones como África o ciertas partes de Sudamérica en las que no se observa una elevada actividad del ransomware, debido a que los delincuentes no los consideran lo suficientemente rentables.

Horarios y técnicas preferidas

En lo que respecta a las técnicas preferidas por el ransomware actualmente, este es un tema que se ha tratado en varias ocasiones pero que nunca está de más repasar. Podemos ver como los accesos a través de RDP o VPN siguen siendo los favoritos por los delincuentes, habiéndose creado todo un mercado de compra/venta de accesos a redes corporativas donde ciertos delincuentes consiguen comprometer su seguridad para después vender este acceso a los operadores de ransomware o sus afiliados para que accedan, roben información y, seguidamente, la cifren.

También se aprovechan todo tipo de vulnerabilidades para hacerse con el control de sistemas clave como los servidores de correo Microsoft Exchange. Una vez se ha conseguido comprometer un sistema dentro de la red, lo normal es que se empleen varias herramientas como Mimikatz o Cobalt Strike para realizar movimientos laterales y conseguir acceder y comprometer otros sistemas importantes como los controladores de dominio, algo que facilita el robo de información confidencial y el posterior cifrado de todos los equipos de la red.

Otros métodos usados por los criminales son el uso del correo electrónico para adjuntar ficheros maliciosos o enlaces que inician la cadena de ejecución de este malware. También hemos visto como se realizan llamadas desde call centers para engañar a los usuarios y que estos descarguen malware desde ciertas páginas web e incluso se han llegado a realizar ofertas a posibles empleados descontentos para que infecten ellos mismos la red a cambio de un porcentaje de los beneficios obtenidos en el pago del rescate.

Tampoco podemos olvidar los ataques mediante la cadena de suministro, un tipo de ataques especialmente peligrosos por lo difícil que puede ser llegar a detectarlos y la gran cantidad de empresas que se pueden ver afectadas al comprometer a uno solo de sus proveedores de software y servicio.

Con respecto a los horarios favoritos de los delincuentes detrás de este tipo de campañas, recientemente el FBI confirmó algo que muchos ya habíamos observado desde hace tiempo, y es que los festivos y los fines de semana son los días favoritos por los delincuentes para realizar sus acciones maliciosas. Esto tiene mucha lógica puesto que son los días en los que menos usuarios están pendientes de las posibles alertas, lo que les da a los atacantes bastante ventaja.

No es nada raro que una intrusión en una red corporativa se produzca un viernes por la tarde o la víspera de un festivo y que los delincuentes realicen sus labores de reconocimiento de la red durante varios días, comprometan los sistemas, robando información y cifrando la que se guarda en los sistemas infectados. En no pocas ocasiones esta intrusión puede pasar semanas o incluso meses sin ser descubierta por los administradores de la red, por lo que resulta esencial contar con la suficiente visibilidad de lo que sucede en ella para poder adoptar medidas antes de que sea demasiado tarde.

Search and buy domains from Namecheap. Lowest prices!

Fuente (s) :

Créditos Música :

Never Say Always by Audionautix | http://audionautix.com
Music promoted by https://www.free-stock-music.com
Attribution-NoDerivs 3.0 Unported (CC BY-ND 3.0)
https://creativecommons.org/licenses/by-nd/3.0/

Microsoft advierte sobre un nuevo grave fallo de día cero explotada activamente que afecta a Internet Explorer y que se utiliza para secuestrar sistemas Windows vulnerables al aprovechar documentos de Office dañinos. La vulnerabilidad funciona en Office 2019 y Office 365 en Windows 10. De momento no hay parche disponible, pero si algunas mitigaciones como abrir documento vista protegida o deshabilitar componente ActiveX.

Nuevo ataque 0-day dirigido a usuarios de Windows con documentos de Microsoft Office


Rastreado como CVE-2021-40444 (puntuación de gravedad CVSS: 8.8), la falla de ejecución remota de código tiene sus raíces en MSHTML (también conocido como Trident), un motor de navegador patentado para Internet Explorer ahora descontinuado y que se usa en Office para representar contenido web en su interior. Documentos de Word, Excel y PowerPoint.

“Microsoft está investigando informes de una vulnerabilidad de ejecución remota de código en MSHTML que afecta a Microsoft Windows. Microsoft está al tanto de ataques dirigidos que intentan explotar esta vulnerabilidad mediante el uso de documentos de Microsoft Office especialmente diseñados”,ha dicho Microsoft


“Un atacante podría crear un control ActiveX malicioso para ser utilizado por un documento de Microsoft Office que aloja el motor de procesamiento del navegador. El atacante tendría que convencer al usuario de que abra el documento malicioso. Los usuarios cuyas cuentas estén configuradas para tener menos derechos de usuario en el sistema podría verse menos afectado que los usuarios que operan con derechos de usuario administrativo “, agregó.

El fabricante de Windows dio crédito a los investigadores de EXPMON y Mandiant por informar sobre la falla, aunque la compañía no reveló detalles adicionales sobre la naturaleza de los ataques, la identidad de los adversarios que explotan este día cero o sus objetivos a la luz de los ataques del mundo real. .

EXPMON, en un tweet, señaló que encontró la vulnerabilidad después de detectar un “ataque de día cero altamente sofisticado” dirigido a los usuarios de Microsoft Office, y agregó que transmitió sus hallazgos a Microsoft el domingo. “El exploit utiliza fallas lógicas, por lo que la explotación es perfectamente confiable (y peligrosa)”, dijeron los investigadores de EXPMON.

Sin embargo, vale la pena señalar que el ataque actual se puede evitar si Microsoft Office se ejecuta con configuraciones predeterminadas, donde los documentos descargados de la web se abren en Vista protegida o Application Guard for Office, que está diseñado para evitar que archivos no confiables accedan a recursos confiables. en el sistema comprometido.

Mitigaciones


Se espera que Microsoft, una vez finalizada la investigación, publique una actualización de seguridad como parte de su ciclo de lanzamiento mensual del martes de parches o emita un parche fuera de banda “según las necesidades del cliente”. Mientras tanto, el fabricante de Windows insta a los usuarios y organizaciones a deshabilitar todos los controles ActiveX en Internet Explorer para mitigar cualquier posible ataque.  

Deshabilitar ActiveX 

Deshabilitar la instalación de todos los controles ActiveX en Internet Explorer mitiga este ataque. Esto se puede lograr para todos los sitios actualizando el registro. Los controles ActiveX instalados anteriormente seguirán ejecutándose, pero no exponen esta vulnerabilidad.


Para deshabilitar los controles ActiveX en un sistema individual:

     Para deshabilitar la instalación de controles ActiveX en Internet Explorer en todas las zonas, pegue lo siguiente en un archivo de texto y guárdelo con la extensión de archivo .reg:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
“1001”=dword:00000003
“1004”=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
“1001”=dword:00000003
“1004”=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
“1001”=dword:00000003
“1004”=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
“1001”=dword:00000003
“1004”=dword:00000003

Microsoft está investigando informes de una vulnerabilidad de ejecución remota de código en MSHTML que afecta a Microsoft Windows. Microsoft tiene conocimiento de los ataques dirigidos que intentan aprovechar esta vulnerabilidad mediante el uso de documentos de Microsoft Office especialmente diseñados.

Un atacante podría crear un control ActiveX malicioso para ser utilizado por un documento de Microsoft Office que aloja el motor de renderizado del navegador. El atacante tendría que convencer al usuario de que abra el documento malicioso. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos de usuario administrativos.

Microsoft Defender Antivirus y Microsoft Defender for Endpoint proporcionan detección y protección para la vulnerabilidad conocida. Los clientes deben mantener actualizados los productos antimalware. Los clientes que utilizan actualizaciones automáticas no necesitan realizar ninguna acción adicional. Los clientes empresariales que administran actualizaciones deben seleccionar la compilación de detección 1.349.22.0 o más reciente e implementarla en sus entornos. Las alertas de Microsoft Defender para Endpoint se mostrarán como: “Ejecución sospechosa de archivo Cpl”.

Una vez finalizada esta investigación, Microsoft tomará las medidas adecuadas para ayudar a proteger a nuestros clientes. Esto puede incluir proporcionar una actualización de seguridad a través de nuestro proceso de publicación mensual o proporcionar una actualización de seguridad fuera de ciclo, según las necesidades del cliente.

Fuente (s) :

Escucha la noticia dando click en el audio 🙂

Uno de los desarrolladores del grupo de ransomware Babuk, un joven de 17 años de Rusia, ha sido diagnosticado con cáncer de pulmón en etapa 4. Ha decidido filtrar TODO el código fuente de Babuk para Windows, ESXI, NAS. 

  • El ransomware de Babuk atacó a principios de año la tienda de telefonía Phone House y el Departamento de Policía de Washington, así como el equipo de la NBA, los Houston Rockets
  • Código fuente filtrado en sus repositorios. Están disponibles distintas versiones para ESXI, NAS y Windows.

Un presunto miembro del grupo publicó el código fuente completo del ransomware Babuk en un foro de piratería ruso. El autor de la publicación afirmó estar sufriendo una enfermedad terminal. Debido a eso decidió publicar los archivos sin ningún tipo de restricción para su descarga.

El grupo de investigación de seguridad vx-underground, un presunto miembro del grupo Babuk publicó el código fuente completo de su ransomware en un foro de habla rusa.

Este usuario afirmó estar sufriendo de cáncer terminal y decidió publicar todo el código fuente de Babuk mientras cumple su deseo de “vivir como un ser humano”

Las carpetas contienen varios proyectos de ransomware en Visual Studio para VMware ESXi,Windows  (en C++) y NAS (escrito en Golang). Además, como se menciona al principio, los archivos contienen el código fuente completo del cifrador y descifrador para sistemas operativos de Microsoft y, lo que parece ser un “keygen” de claves públicas y privadas.

Investigadores de la compañía de ciberseguridad Emsisoft y McAfee Enterprise han indicado que la filtración del ransomware Babuk parece legítima. Si bien los archivos pueden servir para descifrar los ordenadores de víctimas pasadas, también son un riesgo, ya que contienen todos los elementos necesarios para ejecutar ataques dirigidos.

En el pasado, precisamente, se filtró un generador de ransomware de Babuk en un sitio de descargas. Desafortunadamente este fue tomado por otro grupo de ciberdelincuentes que montó su propia operación de ataques. Estos cosecharon víctimas en distintas partes del mundo y las extorsionaron para no publicar sus archivos. 

De historias de traición y puñaladas por la espalda

Babuk Locker tiene una historia sórdida y pública de traiciones y puñaladas por la espalda que llevaron a la fragmentación del grupo.

Uno de los miembros de la banda de ransomware Babuk que el grupo se disolvió después del ataque al Departamento de Policía Metropolitana (MPD) en Washinton DC.

Tras el ataque, el “administrador” quiso divulgar los datos del MPD con fines publicitarios, mientras que los demás miembros de la pandilla se opusieron.

Después de la filtración de datos, el grupo se separó del administrador original formando el foro de ciberdelincuencia de Ramp y el resto mediante el lanzamiento de Babuk V2, donde continúan ejecutando ataques de ransomware.

Fuente (s) :

Créditos Música :

Love by LiQWYD | https://www.liqwydmusic.com
Music promoted by https://www.free-stock-music.com
Creative Commons Attribution 3.0 Unported License https://creativecommons.org/licenses/by/3.0/deed.en_US

Escucha la noticia dando click en el audio 🙂

La escasez global de chips no solo se pone cada vez peor sino que también se extenderá más tiempo. Anticipada a durar hasta 2022, ahora la escasez de chips durará un año más y terminará hasta 2023, advierte Toshiba.

Boomberg recoge la declaración de Toshiba. Según la compañía, la alta demanda y escasez de materiales hace difícil que pueda cumplir con los pedidos de componentes y según Takeshi Kambuchi, uno de los directores del área de semiconductores de Toshiba, la escasez durará al menos hasta septiembre de 2023:

El suministro de chips seguirá siendo muy escaso al menos hasta septiembre del próximo año.

En algunos casos, es posible que algunos clientes no reciban servicios completos hasta 2023.

Por otro lado, The Wall Street Journal explica que un aumento de casos de COVID-19 en Malasia, uno de los eslabones críticos en la cadena de suministro de semiconductores, ha retrasado -más- la producción de chips y también amenaza con empeorar la situación de la industria.

Las afectaciones de la falta de chips ya se han dejado notar de manera importantes, desde el retraso en la producción de iPad y Macbook, según Nikkei, hasta la conocida escasez de consolas de nueva generación. Sin embargo, la industria automotriz es la más afectada hasta ahora.

A nivel internacional, Mitsubishi ha recortado de manera importante su producción mensual de autos y GM ha optado por eliminar funciones de algunos de sus autos. Pero, las consecuencias no se detienen ahí y también hay fuertes afectaciones en México, sobre todo de GM, fabricante que ha tenido que cerrar tres de sus fábricas en nuestro país, mismo caso con Volkswagen en Puebla.

Por si todo esto fuera poco, la escasez y alta demanda de chips también aumentará notablemente sus precios, y TSMC es uno de los principales productores que ha confirmado este aumento de precio para los usuarios finales. Con todo esto, ya veremos cómo evoluciona la situación del ecosistema tecnológico global en los próximos meses.

Fuente (s) :

Créditos Música :

Love by LiQWYD | https://www.liqwydmusic.com
Music promoted by https://www.free-stock-music.com
Creative Commons Attribution 3.0 Unported License
https://creativecommons.org/licenses/by/3.0/deed.en_US


Escucha la noticia dando click en el audio 🙂

Pese a ser grandísimos rivales desde el lanzamiento de Android, Apple y Google siguen teniendo una importante relación, que se explica con el lugar que ocupa el buscador en Safari, navegador preinstalado en iOS y macOS, y en general a lo largo del sistema, con las búsquedas de Siri incluidas.


Google podría pagar a Apple $15.000.000.000 por ser el buscador por defecto del iPhone en 2021

Google paga todos los años una cantidad ingente de dinero a Apple por seguir siendo el buscador por defecto de Safari, el navegador preinstalado en todos los iPhones. No se sabe exactamente cuánto, porque Apple presenta estos ingresos en los resultados generales de su división de Servicios, bajo el apartado de ingresos por publicidad, pero se estima que el pago de 2021 va a batir récords.

Un largo acuerdo que evidencia la importancia de tus datos

Lo que explica que siendo compañías enemigas Google siga siendo el buscador por defecto de todos los dispositivos Apple es el dinero. El analista Toni Sacconaghi, de Bernstein, ha estimado recientemente que Google pagará a Apple 15.000 millones de dólares este año, y quizá hasta 20.000 millones el año que viene. Sacconaghi afirma que estas altas cifras se deben a asegurar que Microsoft no acabe pagando más para convertir a Bing en el buscador por defecto del iPhone.

Estos acuerdos entre Apple y Google no son para nada recientes. Como contaba en este reportaje The New York Times, todo comenzó en 2005 con las primeras versiones de Safari para macOS. En 2010, la información que había es que Google pagaba 100 millones anuales.

Para 2016, ya contábamos que los de Mountain View pagaron a los de Cupertino 1.000 millones de dólares para mantener su posición en la barra de búsqueda en 2014. Y este mismo año, Benedict Evans, un conocido analista, mencionaba que Apple había ingresado de manos de Google 10.000 millones de dólares de “puro margen” en 2020. Estas cifras también han sido respaldadas en importantes juicios.

La cifra quizá resulte normal teniendo en cuenta las que suelen manejar ambas compañías, pero poniéndola en perspectiva, es enorme. Por ejemplo Evans mencionaba que la App Store, uno de sus mejores negocios, hizo a Apple ingresar el año pasado 15.000 millones de dólares, solamente 5.000 más que de Google. También apuntaba a comparar esa cifra con la del negocio total de Netflix en el primer año pandémico, 25.000 millones de dólares.

Google también paga a Mozilla por Firefox

Si ahora Sacconaghi habla de acercarse a 20.000 millones, el acuerdo es prácticamente lo más cercano a una mina de oro que pueden tener en Cupertino. Hay que recordar que entre Google y Mozilla existe un acuerdo similar para que el buscador sea el predeterminado en Firefox, pero las cifras estimadas son de 400-450 millones de dólares anuales. Es decir, 33 veces menos que lo que se habla que recibirá Apple en 2021.

Lo más cercano que hemos estado de conocer por qué las cifras son tan altas fue en el juicio de Oracle contra Google. Uno de los abogados de Oracle indicó que Apple y Google tenían un reparto del 34/66% de los ingresos del acuerdo para 2014, según recogió Bloomberg. El problema es que no se explicó quién se quedaba cada porcentaje y qué se medía en ingresos, y la cifra desapareció de los papeles del juicio a petición de Apple y Google. En cualquier caso, si fuera aproximado y hoy se mantuviera, supondría que a día de hoy el rendimiento publicitario que se da en los dispositivos de Apple es 15 veces superior al de 2014.

Lo relevante es ver lo mucho que Google valora asegurarse los datos de búsqueda, navegación, de comportamiento y de uso de 1.650 millones de dispositivos, que ayuda increíblemente a mejorar su negocio publicitario por la información que se brinda a anunciantes, además del rendimiento que se obtiene en los dispositivos con iOS y macOS a través de los anuncios que muestra en el buscador y en la web. Es de esa partida de donde sale el grueso de los ingresos de Google.


Fuente (s) :

Escucha la noticia dando click en el audio 🙂

Hace unas semanas Apple hizo oficial que implementaría un sistema para escanear fotografías almacenadas en iCloud y si encontraba material por ejemplo de porn. inf. se lo iba a reportar a las autoridades.

Tras las numerosas críticas, Apple ha decidido rectificar y retrasar la implementación de su sistema de escaneo de imágenes en los iPhone e iCloud para luchar contra la explotación infantil. A través de un comunicado enviado a los medios, Apple informa que “basándose en el feedback de los clientes, los grupos de defensa, los investigadores y otros, hemos decidido tomarnos más tiempo en los próximos meses para recopilar aportaciones y hacer mejoras antes de publicar estas prestaciones de seguridad infantil de importancia crítica”.

El sistema se anunció a principios de agosto, donde se explicó su plan de implementar un sistema para proteger a los menores frente a los abusadores que utilizaban las herramientas digitales. Un escaneo que identificaba si el usuario cargaba imágenes con pornografía infantil o contenido ilegal relacionado en iCloud. Un método criticado por las importantes dudas a nivel de privacidad que generaba.

La situación aquí es que con esta noticia se hizo una fuerte polémica y ahora Apple acaba de anunciar que aplazara todo esto y por ahora no se llevará a cabo.

Edward Snowden, extécnico de la CIA, declaró que el sistema de escaneo de datos personales de Apple en los celulares serviría en el futuro para que los gobiernos espíen a sus ciudadanos.

“Lo que es verdaderamente diferente en el contexto del sistema de escaneo de Apple, es que en vez de que las empresas privadas, escaneen datos en sus sistemas, ahora lo hacen directamente en tu celular. Una vez que Apple prueba que es posible, buscar algún contenido prohibido, sea ilegal o no. Puede escanear cualquier cosa, puede escanear por críticas políticas, puede escanear por históriales financieros, pueden escanear todo, Apple no podrá decidir en un futuro que clase de archivos se buscarán, ya no será una cuestión de la empresa, será una cuestión del gobierno, así que tengo que preguntarles algo: ¿Puede Apple decirle que no al gobierno estadounidense? ¿Al gobierno ruso, chino, alemán, francés, británico? Y por supuesto, la respuesta es no, no si quieren seguir vendiendo sus productos en estos países y esto es peligroso. “

El nuevo sistema estaba previsto para entrar en funcionamiento a finales de este año. Por el momento Apple no ha informado cuándo lo implementará ni qué cambios se prevén, aunque sí ha actualizado la página de soporte indicando el retraso.

El escaneo de imágenes para luchar contra la pornografía infantil es una práctica extendida en distintas empresas tecnológicas, desde Facebook hasta Google con Drive.

Fuente (s) :

Créditos Música:

Rise by tubebackr | https://soundcloud.com/tubebackr
Music promoted by https://www.free-stock-music.com
Attribution-NoDerivs 3.0 Unported (CC BY-ND 3.0)
https://creativecommons.org/licenses/by-nd/3.0/

Escucha la noticia dando click en el audio 🙂

Un grupo de cibercriminales están vendiendo información muy valiosa referente a instalar malware en los sistemas, y es que este nuevo método esconde el malware en la memoria VRAM de las GPUs, siendo el mayor de los problemas que es imposible de detectar por los antivirus actuales, por lo que es imposible intentar averiguar si un sistema está infectado o no. Concretamente, el malware se oculta el buffer de la GPU para evitar la inspección de los antivirus, requiriendo para su funcionamiento “estaciones de trabajo Windows que soporten OpenCL 2.0 y superior”.


Venden herramienta para ocultar malware en GPU de AMD y NVIDIA

El malware utiliza el espacio de asignación de memoria gráfica para ejecutar el código malicioso. La tecnología utiliza la API OpenCL 2.0 en el sistema operativo Windows, ningún otro sistema es compatible con el código malicioso.

Eso sí, el mayor de los problemas es que todas las gráficas que puedan hacer uso de dicha API son vulnerables, ya que el hacker en cuestión que está vendiendo los conocimientos confirmó que es posible añadir el malware en la memoria de GPUs modernas como la AMD Radeon RX 5700 o la Nvidia GeForce GTX 1650, o modelos antiguos como la GeForce GTX 740M o las iGPUs Intel UHD 620/630.

Este método de ocultación habría sido probado exitosamente con tarjetas Intel UHD 620 y 630, Radeon RX 5700 y GeForce GTX 740M y 1650.

Encuentran la forma de añadir código malicioso empleando la VRAM de la GPU

El uso de la memoria gráfica para ejecutar código malicioso no es un tema totalmente nuevo. Ya en 2015 los investigadores demostraron una prueba de concepto de un keylogger basado en la GPU y troyanos de acceso remoto para Windows. El autor del nuevo malware afirma que su método es nuevo y no está asociado a esos métodos.

Se espera que en breve se revele más información, ya que los responsables de vx-underground, la mayor colección de código fuente de malware, muestras y documentos en Internet, ya ha asegurado que la GPU está ejecutando los binarios del malware desde el espacio de memoria VRAM de la GPU.

Si bien el método no es nuevo y el código de demostración se ha publicado antes, los proyectos hasta ahora provenían del mundo académico o estaban incompletos y sin refinar.

A principios de este mes, una prueba de concepto (PoC) se vendió en un for, lo que podría marcar la transición de los ciberdelincuentes a un nuevo nivel de sofisticación para sus ataques.

Código probado en GPU Intel, AMD y Nvidia

En una breve publicación, alguien ofreció vender la prueba de concepto (PoC) para una técnica que, según ellos, mantiene el código malicioso a salvo de las soluciones de seguridad que escanean la RAM del sistema.

El vendedor proporcionó solo una descripción general de su método, diciendo que usa el búfer de memoria de la GPU para almacenar código malicioso y ejecutarlo desde allí.

Según el anunciante, el proyecto funciona solo en sistemas Windows que admiten las versiones 2.0 y superiores del marco OpenCL para ejecutar código en varios procesadores, incluidas las GPU.

La publicación también mencionó que el autor probó el código en tarjetas gráficas de Intel (UHD 620/630), Radeon (RX 5700) y GeForce (GTX 740M (?), GTX 1650).

VX-Underground dijo que el código malicioso permite la ejecución binaria por parte de la GPU en su espacio de memoria. También agregaron que demostrarán la técnica en un futuro próximo.

Los mismos investigadores detrás del rootkit JellyFish también publicaron PoC para un keylogger basado en GPU y un troyano de acceso remoto basado en GPU para Windows. Los tres proyectos se publicaron en mayo de 2015 y han estado a disposición del público.

El vendedor rechazó la asociación con el malware JellyFish diciendo que su método es diferente y no depende de la asignación de código al espacio de usuario.

No hay detalles sobre el trato, quién lo compró y cuánto pagaron. Solo la publicación del vendedor de que vendió el software malicioso a un tercero desconocido.

Si bien la referencia al proyecto JellyFish sugiere que el malware basado en GPU es una idea relativamente nueva, la base para este método de ataque se estableció hace unos ocho años.

En 2013, investigadores del Institute of Computer Science – Foundation for Research and Technology (FORTH) en Grecia y de la Universidad de Columbia en Nueva York demostraron que las GPU pueden albergar el funcionamiento de un registrador de pulsaciones de teclas y almacenar las pulsaciones de teclas capturadas en su espacio de memoria [documento PDF aquí].

Anteriormente, los investigadores demostraron que los autores de malware pueden aprovechar la potencia computacional de la GPU para empaquetar el código con esquemas de cifrado muy complejos mucho más rápido que la CPU. 

Fuente (s) :

Créditos Música :

Endless Summer by Loxbeats | https://soundcloud.com/loxbeats
Music promoted by https://www.free-stock-music.com
Creative Commons Attribution 3.0 Unported License
https://creativecommons.org/licenses/by/3.0/deed.en_US

Puedes escuchar el podcast o el contenido dando click en el audio 🙂

50 REGLAS DE ORO PARA LA VIDA ⚖️

  1. Nunca saludes de mano a nadie sin ponerte de pie.
  2. En una negociación, nunca hagas la primera oferta.
  3. Si te confían un secreto, guárdalo.
  4. Si te prestan un auto, regresa el tanque lleno.
  5. Haz las cosas con pasión o no las hagas.
  6. Cuando saludes de mano hazlo firme y mirando a los ojos a esa persona.
  7. Vive la experiencia de hacer un viaje solo.
  8. Nunca rechaces una pastilla de menta, las razones son obvias.
  9. Acepta consejos si quieres llegar a viejo.
  10. Acércate a comer con la persona nueva en la escuela/oficina.
  11. Cuando le escribas a alguien y estás enojado: termina, léelo, bórralo y escribe el mensaje de nuevo.
  12. En la mesa no hables de trabajo, política o religión.
  13. Escribe tus metas, trabaja en ellas.
  14. Defiende tu punto de vista, pero sé tolerante y respetuoso ante el ajeno.
  15. Llama y visita a tus familiares.
  16. Nunca te arrepientas de nada, aprende de todo.
  17. El Honor y la lealtad deben estar presente en tu personalidad.
  18. No le prestes dinero a quien sabes que no te pagará.
  19. Cree en algo.
  20. Tiende tu cama al levantarte por las mañanas.
  21. Canta en la ducha.
  22. Cuida una planta o un jardín.
  23. Observa el cielo cada vez que puedas.
  24. Descubre tus habilidades y explótalas.
  25. Ama tu trabajo o déjalo.
  26. Pide ayuda cuando la necesites.
  27. Enséñale un valor a alguien, de preferencia a un pequeño.
  28. Valora y agradece a quien te tiende la mano.
  29. Sé amable con tus vecinos.
  30. Hazle el día más alegre a alguien, te alegrará a ti también.
  31. Compite contigo mismo.
  32. Regálate algo mínimo una vez al año
  33. Cuida tu salud.
  34. Saluda con una sonrisa siempre.
  35. Piensa rápido, pero habla despacio.
  36. No hables con la boca llena.
  37. Lustra tus zapatos, corta tus uñas y mantén siempre una buena apariencia.
  38. No opines sobre temas que desconozcas.
  39. Nunca maltrates a nadie.
  40. Vive tu vida como si fuese el último día de ella.
  41. Nunca pierdas la maravillosa oportunidad de quedarte callado.
  42. Reconoce a alguien su esfuerzo.
  43. Sé humilde, aunque no siempre.
  44. 44.Nunca olvides tus raíces.
  1. Viaja cada que puedas.
  2. Cede el paso.
  3. Baila bajo la lluvia.
  4. Busca tu éxito, sin desistir.
  5. Sé justo, defiende a los que son abusados.
  6. Aprende a disfrutar de los momentos de soledad.

Tips Extra :

  1. Trata bien a los meseros y meseras y a toda aquella persona que nos atiende.
  2. Trata bien a los animalitos y a las plantas.
  3. Bendice el agua antes de beberla y antes de usarla. Ella así se portará bien contigo porque es vida!
  4. Bendice a todos y especialmente a los que se han portado mal contigo.
  5. Medita todos los días.
  6. Agradece todos los días.
  7. Llama y visita a aquellos en la cama o en prisión.

Escucha la noticia dando click en el audio 🙂

La empresa de reparto con drones Wing alcanza más de 100.000 entregas a clientes El hito se alcanzará justo cuando la empresa, propiedad de Alphabet, se acerca a su segundo aniversario tras el lanzamiento de un programa piloto en Logan, Australia, donde viven más de 300.000 personas.  Pueden transportar paquetes de hasta 1,2 kg con un alcance máximo de  9,65 km

La empresa, propiedad de Alphabet, ha realizado alrededor de 400.000 vuelos de prueba y va camino de alcanzar las 100.000 entregas en los dos años transcurridos desde que inició su programa piloto en Logan (Australia).

Wing dice que ha entregado más de:

  • 10.000 tazas de café
  • 1.200 pollos asado
  • 1.700 paquetes de aperitivos

Entre todos a los residentes de Logan, pero la empresa también opera en Finlandia y Estados Unidos, donde ha realizado más de 50.000 entregas con drones hasta la fecha. Las cifras pueden parecer bajas, pero eso se debe a que el servicio no está al alcance de todos los residentes de estas ciudades, y la selección general de productos que pueden entregarse es relativamente pequeña.

Los drones de reparto suelen tardar entre seis y diez minutos en llegar a su destino, y la empresa afirma que el récord actual es de dos minutos y 47 segundos desde el pedido hasta la llegada. Los drones tienen un alcance de unos 9,65 km y están diseñados para transportar paquetes de hasta 1,2 kg. Suelen volar a una altura de unos 45 metros y descienden a unos 7 metros al llegar, tras lo cual bajan lentamente una cuerda y liberan el paquete sin necesidad de intervención humana.

Wing tiene previsto expandirse a más ciudades de tamaño medio, como Florencia (Italia), Manchester (Inglaterra) y Nueva Orleans (Estados Unidos). La empresa no es la única que quiere generalizar las entregas con drones, pero tiene una buena oportunidad de conseguirlo gracias a sus drones, que están diseñados para funcionar tanto en modo de vuelo fijo como aéreo. Sus únicos inconvenientes son el ruido y la necesidad de encontrar un lugar con suficiente espacio libre para hacer una entrega segura, lo que significa que sólo funcionará en los suburbios y en zonas urbanas de baja densidad.

En este momento, no está claro si el modelo de entrega con drones puede escalar bien, y la rentabilidad sigue siendo un tema del que no se habla.

Fuente (s) :

Créditos Música :

Rise by tubebackr | https://soundcloud.com/tubebackr
Music promoted by https://www.free-stock-music.com
Attribution-NoDerivs 3.0 Unported (CC BY-ND 3.0)
https://creativecommons.org/licenses/by-nd/3.0/