Lo + Nuevo
Tag

Slider

Browsing

Brave Browser ha reemplazado a Google con su propio Brave Search sin seguimiento y centrado en la privacidad como motor de búsqueda predeterminado para nuevos usuarios en cinco regiones. Brave es un navegador de código abierto basado en Chromium que se centra en la privacidad del usuario al bloquear automáticamente los anuncios y rastreo de scripts y elimina las funciones invasoras de la privacidad integradas en Chromium.

Históricamente, Brave usó Google como su motor de búsqueda predeterminado cuando buscaba desde la barra de direcciones. Sin embargo, Google es conocido por rastrear las actividades, el comportamiento y los intereses de los usuarios, lo que no lo convierte en una buena opción para un navegador centrado en la privacidad.

Hoy, Brave anunció que su Brave Search centrada en la privacidad se ha convertido ahora en el motor de búsqueda predeterminado para nuevos usuarios en los Estados Unidos, Canadá y el Reino Unido. Brave Search también reemplaza a Qwant en Francia y DuckDuckGo en Alemania. 

“La actualización del navegador de escritorio Brave de hoy (versión 1.31), así como la aplicación Brave para Android (versión 1.31) y la aplicación Brave para iOS (versión 1.32) ofrecen automáticamente Brave Search como predeterminado para los nuevos usuarios en estos cinco países, con versiones localizadas en geografías no inglesas”anunció Brave.

Brave Search se lanzó por primera vez el 22 de junio de 2021 y utiliza su propio índice de búsqueda independiente y una impresionante variedad de características de seguridad:

  • Privacidad: sin seguimiento ni elaboración de perfiles de usuarios.
  • Primero el usuario: el usuario es lo primero, no las industrias de publicidad y datos.
  • Independencia: Brave tiene su propio índice de búsqueda para responder consultas comunes de forma privada sin depender de otros proveedores.
  • Elección: pronto, opciones para búsqueda de pago sin publicidad y búsqueda con publicidad.
  • Transparencia: sin métodos secretos o algoritmos para sesgar los resultados, y pronto, modelos de clasificación abiertos seleccionados por la comunidad para garantizar la diversidad y prevenir sesgos algorítmicos y censura absoluta.
  • Transparencia: la mejor integración de su clase entre el navegador y la búsqueda sin comprometer la privacidad, desde la personalización hasta los resultados instantáneos a medida que el usuario escribe.
  • Apertura: Brave Search pronto estará disponible para impulsar otros motores de búsqueda.

Estas características de privacidad parecen resonar en los usuarios, ya que han aumentado a 80 millones de consultas por mes desde el lanzamiento de junio.

“Brave Search ha crecido significativamente desde su lanzamiento en junio pasado, con casi 80 millones de consultas por mes. Nuestros usuarios están satisfechos con la solución de privacidad integral que Brave Search ofrece contra Big Tech al estar integrada en nuestro navegador”, dijo Brendan Eich, CEO de y cofundador de Brave.

Si bien Brave Search actualmente no muestra anuncios, pronto contará con publicidad. Brave afirma que ofrecerán una versión premium sin publicidad en el futuro, pero no hay detalles sobre el costo del servicio. 

Para aquellos que quieran ayudar a Brave Search a ser más útil y mostrar resultados de búsqueda relevantes, Brave también lanzó hoy Web Discovery Project. Si opta por el Proyecto de descubrimiento web, Brave Browser cargará datos anónimos sobre búsquedas y visitas a páginas web realizadas en el navegador. Estos datos se utilizarán para refinar el índice de Brave Search y mostrar resultados de búsqueda más relevantes.

Esta función está deshabilitada de forma predeterminada, pero los usuarios pueden unirse al proyecto yendo a Configuración > Buscar y habilitando la configuración ‘Proyecto de descubrimiento web’.

Fuente (s) :

El fondo cotizado en bolsa ProShares Bitcoin Strategy comenzó con $ 20 millones de capital inicial.

El precio de Bitcoin subió el martes a un máximo de seis meses, superando los $ 63,000 cuando el tan esperado fondo cotizado en bolsa (ETF) de ProShares comenzó a cotizar en la Bolsa de Valores de Nueva York (NYSE).

La criptomoneda más grande ha subido un 33% durante el último mes debido a las expectativas de que la Comisión de Bolsa y Valores de EE. UU. (SEC) apruebe el fondo cotizado en bolsa, que invierte en contratos de futuros vinculados a la criptomoneda.

El ETF ProShares Bitcoin Strategy comenzó a cotizar a las 9:30 a.m. ET cuando sonó la campana para abrir la sesión del día en la Bolsa de Valores de Nueva York. La cotización bursátil es $ BITO.

El volumen de operaciones del primer día en $ BITO pareció sólido, con al menos 1,5 millones de acciones del ETF cambiando de manos en las primeras dos horas, o más de $ 620 millones por valor.

En el momento de la publicación a las 16:20 hora universal coordinada (12:20 p.m. ET), el precio de las acciones de $ BITO se cotizaba a $ 40,83, un 2,1% más que el valor liquidativo inicial de $ 40. Durante el mismo período de tiempo, bitcoin subió un 1.3% a $ 62,571.

Impacto de mercado
El ETF, el primero de su tipo en los EE. UU., Ofrece a los inversores la oportunidad de obtener exposición a los rendimientos de BTC con la facilidad de comprar acciones en una cuenta de corretaje. La SEC aprobó el ETF el viernes, y varias otras propuestas de ETF pendientes podrían obtener la aprobación de la Comisión de Bolsa y Valores a finales de esta semana.

La gran pregunta para los operadores de criptomonedas es cuánta presión adicional de precios al alza podría provenir del debut del nuevo ETF.

Michele Schneider, directora general de MarketGauge, dijo en CoinDeskTV el martes que le gusta esperar al menos una semana al salir con una nueva oferta de acciones para evaluar si tiene éxito.

“Entonces, si obtenemos buena volatilidad, buena liquidez y desarrollamos algún tipo de interés continuo y vemos que la moneda en sí continúa subiendo, entonces creo que probablemente eso sería suficiente evidencia”, dijo Schneider.

El ETF de ProShares está estructurado para invertir en contratos de futuros de bitcoins negociados en CME con sede en Chicago, en lugar de invertir directamente en la criptomoneda. Por lo tanto, el ETF por sí solo no introducirá ninguna nueva demanda de bitcoin. Sin embargo, los comerciantes pueden comprar más bitcoins si buscan protegerse contra el precio de futuros o aprovechar las disparidades de precios.

Según los datos publicados en el sitio web de ProShares, el ETF comenzó el día con un capital inicial de 20 millones de dólares:

Search and buy domains from Namecheap. Lowest prices!

Dave Nadig, director de investigación de ETF Trends, tuiteó que el comercio de $ BITO parecía “ordenado” y “estable” en los primeros momentos después de que el ETF se puso en marcha.

Fuente (s) :

Escucha la noticia dando click en el audio 🙂

Unos delincuentes parecen haber robado 35 millones de dólares de un banco de Emiratos Árabes Unidos con la ayuda de un voz sintética creada con inteligencia artificial, según una información publicada la revista Forbes. Estas voces “deepfake” fueron utilizadas para engañar a un empleado del banco haciéndole creer que estaba haciendo una transacción comercial legítima asociada con el banco.

  • En la sucursal bancaria de los Emiratos Árabes Unidos recibieron una llamada telefónica de alguien que aseguraba ser el director de una empresa, una persona con quien el gerente del banco ya había hablado en distintas ocasiones.
  • La llamada telefónica con voz clonada junto a unos correos electrónicos falsos sirvieron para avisar a los trabajadores del banco de que se iba a realizar pronto una gran transferencia, que empezó en cuanto fue aprobada.
  • Según las investigaciones, los delincuentes “utilizaron la tecnología deepfake para simular la voz del director” y se calcula que hubo al menos 17 personas involucradas en el proceso. Además, después se distribuyó el dinero por cuentas bancarias de distintos países para que fuese complicado de recuperar.

 

Según informan en Gizmodo, en un robo se clonó la voz de un conocido del gerente de un banco para realizar una transferencia ilegal que superaba los 35 millones

La historia, que proviene de un documento judicial recién descubierto, tuvo lugar en enero pasado, cuando el gerente de la sucursal del banco (no se ha hecho público cual) recibió una llamada telefónica aparentemente normal. La persona que estaba al otro lado del teléfono afirmó ser el director de una gran empresa con la que el gerente había hablado anteriormente y que además sonaba igual que ellos, afirma el documento judicial. Esto, junto con lo que parecían ser una serie de correos electrónicos de la empresa y de su abogado, convenció al gerente de la sucursal de que iba a cerrar un gran negocio por valor de 35 millones de dólares. Posteriormente, siguiendo con las órdenes de la persona que había llamado, comenzó a realizar una serie de transferencias de dinero de la empresa a varias cuentas. Desafortunadamente, todo resultó ser una sofisticada estafa.

Los investigadores de Dubai a cargo del caso han revelado que los delincuentes “utilizaron una tecnología ‘deep voice’ para imitar la voz del director”. Las autoridades creen que en este plan participaron hasta 17 personas diferentes y que el efectivo robado fue canalizado hacia diversas cuentas bancarias repartidas por todo el mundo.

Lo creas o no, esta no es la primera vez que sucede algo así. En 2019, una empresa energética en Reino Unido sufrió un destino similar: los estafadores lograron robar unos 243.000 dólares haciéndose pasar por el director ejecutivo de la empresa. Y, según expertos en inteligencia artificial, tampoco es probable que vaya a ser la última vez.

“Los ‘deep fakes’ de vídeo y de audio representan el fascinante desarrollo tecnológico del siglo XXI, pero también son increíblemente peligrosas y representan una gran amenaza para los datos, el dinero y las empresas”, dijo a Forbes Jake Moore, experto en ciberseguridad. “Actualmente estamos viendo cómo actores malintencionados utilizan su experiencia y recursos para acceder a lo último en tecnología para manipular a personas que, inocentemente, desconocen el alcance de estas tecnologías de ‘deep fake’ e incluso su existencia”.

Fuente (s) :

Créditos Música :

Sundown by | e s c p | https://escp-music.bandcamp.com
Music promoted by https://www.free-stock-music.com
Attribution 4.0 International (CC BY 4.0)
https://creativecommons.org/licenses/by/4.0/

Search and buy domains from Namecheap. Lowest prices!

Amazon Prime Envíos Gratis ilimitados

El presidente López Obrador dijo que su gobierno mantendrá la ortodoxia en el manejo de las finanzas y no innovará.

Escucha la noticia dando click en el audio 🙂

El presidente Andrés Manuel López Obrador descartó este jueves que México vaya a adoptar el bitcon como una moneda de curso legal, tal y como ya lo hace El Salvador.

En conferencia de prensa desde Palacio Nacional, el mandatario federal afirmó que su administración mantendrá la ortodoxia en el manejo de las finanzas públicas y no innovará en ese aspecto.

“No vamos nosotros a cambiar en ese aspecto, pensamos que debemos de mantener ortodoxia en el manejo de las finanzas. No tratar de innovar mucho en el manejo financiero”, dijo el jefe del Ejecutivo federal.

Search and buy domains from Namecheap. Lowest prices!

López Obrador sostuvo que uno de los principales objetivos de su gobierno es cuidar que los mexicanos tengan un buen ingreso, que no haya evasión fiscal.

En ese sentido, el presidente de la República afirmó que no se ha tenido ningún problema respecto a la recaudación y con ello se podrá financiar el desarrollo del país.

“Van bien las finanzas y llevamos ejercidos como el 80% del presupuesto autorizado de este año, falta el 20% pero ya estamos por terminar.

“No vamos a tener problemas para cerrar el año con sueldos, con aguinaldos, con pago a proveedores, a las empresas constructoras, estamos también ayudando a los estados para que puedan cerrar sin problema, sobre todo con el pago de sus nóminas y esto es posible porque se terminó el sistema de devolución de impuestos a los grandes y ahora tiene que pagar”, comentó.

Fuente (s) :

Cuidado, si tu móvil deja de tener cobertura, ten miedo: un nuevo fraude telefónico conocido como ‘SIM swapping’ está siendo utilizado para que hackers duplique nuestro número de teléfono y utilice ese sistema para usurpar nuestra identidad, se autentique en nuestro banco y nos robe todo el dinero.

Ya hay víctimas de un fraude que ha sido utilizado para otros propósitos: a Jack Dorsey, cofundador de Twitter, le robaron su cuenta en el servicio con ese mismo sistema, lo que una vez más deja en evidencia la debilidad de mecanismos como el de los mensajes SMS para los sistemas de autenticación en dos pasos. Eran buena opción originalmente, pero como ya dijimos en el pasado, es mucho más recomendable utilizar aplicaciones independientes de autenticación, y no los SMS que cada vez son más vulnerables en este ámbito.

Cuidado, esta historia de terror te podría ocurrir a ti

En El País contaban recientemente un caso en el que un usuario se quedó sin cobertura repentinamente. Apagó el móvil, volvió a encenderlo y nada. Al volver a casa llamó a su operadora desde otro móvil, y resultó que alguien se había hecho pasar por él para solicitar un duplicado de su tarjeta SIM en una tienda de la operadora en otra ciudad.

Eso alertó al usuario, que fue rápidamente a comprobar su cuenta bancaria y detectó que estaba bloqueada. Su entidad había detectado movimientos extraños, miles de euros habían desaparecido y tenía un préstamo solicitado a su nombre por valor de 50.000 euros. Un verdadero desastre que según responsables de la Guardia Civil responde perfectamente a esa tendencia al alza de los casos de SIM swapping.

Ayer volvía a surgir un nuevo y preocupante caso de este tipo de casos: un usuario de Twitter, Otto Más (@Otto_Mas) relataba sucesos muy parecidos. Dejó de tener línea en su móvil con contrato de Vodafone y al volver a casa conectó el móvil a la WiFi y se dio cuenta de que “me habían vaciado mi cuenta corriente” en el Banco Santander.

Alguien había duplicado su línea móvil y con los SMS de confirmación había hecho diversas transferencias “sacando el dinero poco a poco”. Pudo cancelar las transferencias y bloquear la cuenta tras varias horas al teléfono con ellos, aunque se quejaba de la mala respuesta de su operadora, de la que criticaba las pocas medidas de seguridad que exigían para quien pedía un duplicado de tarjeta SIM.

Hay aquí dos problemas claros: en primer lugar, que pedir un duplicado de la SIM es relativamente sencillo. En segundo, que hace tiempo que el uso de los SMS como sistema para plantear la autenticación en dos pasos o de dos factores (2FA) es vulnerable a diversos ataques, y este es solo el último -pero probablemente el más preocupante- de todos ellos.

El SIM swapping permite suplantar la identidad de cualquiera, incluido el CEO de Twitter

Esta técnica permite burlar las medidas de seguridad que sitúan al móvil como instrumento de verificación de nuestra identidad, y eso es peligroso como hemos visto en el ámbito económico, sino también en otros muchos escenarios.

Se demostró estos días cuando el cofundador y CEO de Twitter, Jack Dorsey, sufrió un ataque similar que provocó que de repente en su cuenta de Twitter (@jackaparecieran mensajes ofensivos y racistas que fueron posteriormente eliminados.

El problema se debió a esa suplantación de identidad que hizo que un operador de telefonía en Estados Unidos -no se especifica cuál- permitiera al atacante obtener un duplicado de la SIM de Dorsey, lo que a su vez permitió que este atacante usara la función de publicar en Twitter mediante mensajes SMS que fue una de las características originales del servicio.

Los mensajes ofensivos provocaron una reacción inmediata en Dorsey, que anunció que Twitter deshabilitaba el envío de mensajes a la plataforma a través de SMS.

La solución está en nuestras manos (pero también en la de las operadoras y los bancos)

Como decíamos anteriormente, el problema de este ciberataque —que no es el único que afecta a las tarjetas SIM— es que tiene dos caras muy separadas, ambas con su propia solución interdependiente: si no se solucionan los dos, el problema seguirá presente.

El primero está en quienes manejan esa información, las operadoras, que deberían ser mucho más exigentes a la hora de proporcionar duplicados de una tarjeta SIM. Las verificaciones de identidad aquí deben ser exhaustivas para evitar los problemas que se han producido con estos casos.

También tienen deberes pendientes bancos, entidades financieras y cualquier otra plataforma que sigue usando los SMS como sistema de autenticación en dos pasos. Es un método popular y cómodo, pero como se ha visto es muy vulnerable desde hace ya tiempo, como apuntaba el experto en seguridad Bruce Schneier. Es por esta razón por la que todas estas empresas deberían erradicar el SMS de sus sistemas de autenticación en dos pasos y utilizar otras alternativas.

Entre las más recomendables ahora mismo están las aplicaciones de autenticación que sustituyen a los SMS y que se pueden instalar en nuestros móviles. Microsoft Authenticator, Google Authenticator o Authy están entre las más conocidas, y si podemos usarlas -la plataforma con la que trabajamos debe soportar esa opción- son mucho más seguras que la autenticación vía SMS.

Search and buy domains from Namecheap. Lowest prices!

Aún más interesantes son las llaves U2F (Universal 2nd Factor keys), un estándar abierto de autenticación que hace uso de llaves físicas y que tiene como última implementación el estándar FIDO2. Fabricantes como Yubico son muy conocidos por estas soluciones, pero incluso Google se quiso introducir recientemente en este segmento con sus Titan Security Keys, aunque recientemente anunció que un teléfono Android podía convertirse también en una llave de seguridad.

Fuente (s) :

Investigadores de ESET descubren FontOnLake, una familia de malware que utiliza herramientas personalizadas y bien diseñadas para atacar sistemas operativos que funcionan bajo Linux. La naturaleza  de las herramientas de FontOnLake en combinación con su diseño avanzado y baja prevalencia sugieren que ha sido diseñado para ataques dirigidos

Los investigadores de ESET han descubierto una familia de malware previamente desconocida que utiliza módulos personalizados y bien diseñados para atacar a sistemas que corren Linux. Los módulos utilizados por esta familia de malware, a la cual hemos denominado FontOnLake, están en constante desarrollo y brindan a los operadores acceso remoto, permite recopilar credenciales y sirven como un servidor proxy. En esta publicación, quedan resumidos los hallazgos que explican con más detalle en el whitepaper.

Para recopilar datos (por ejemplo, credenciales ssh) o realizar otra actividad maliciosa, esta familia de malware utiliza binarios legítimos modificados que son ajustados para cargar más componentes. De hecho, para ocultar su existencia, la presencia de FontOnLake siempre va acompañada de un rootkit. Estos binarios como cat, kill o sshd se utilizan comúnmente en sistemas Linux y, además, pueden servir como mecanismo de persistencia.

La naturaleza camaleónica de las herramientas de FontOnLake en combinación con un diseño avanzado y una baja prevalencia sugiere que son utilizadas en ataques dirigidos.

El primer archivo conocido de esta familia de malware apareció en VirusTotal en mayo pasado y se cargaron otras muestras a lo largo del año. La ubicación del servidor C&C y los países desde los que se cargaron las muestras en VirusTotal podrían indicar que sus objetivos incluyen el sudeste asiático.

Se cree que los operadores de FontOnLake son particularmente cautelosos, ya que casi todas las muestras analizadas utilizan servidores C&C únicos con diferentes puertos no estándar. Los autores utilizan principalmente C/C ++ y varias bibliotecas de terceros, como BoostPoco, o Protobuf. Ninguno de los servidores de C&C utilizados en las muestras cargadas a VirusTotal estaban activos al momento de escribir este artículo, lo que indica que podrían haberse desactivado debido a la carga.

Componentes conocidos de FontOnLake

Los componentes actualmente conocidos de FontOnLake se pueden dividir en tres grupos que interactúan entre sí:

  • Aplicaciones troyanizadas: binarios legítimos modificados que son utilizados para cargar más componentes, recopilar datos o realizar otras actividades maliciosas.
  • Backdoors: componentes en modo usuario que funcionan como el punto de comunicación principal para sus operadores.
  • Rootkits: componentes en modo kernel que en su mayoría ocultan y disfrazan su presencia, ayudan con las actualizaciones o proporcionan backdoors de respaldo.

Aplicaciones troyanizadas

Descubren múltiples aplicaciones troyanizadas; se utilizan principalmente para cargar módulos personalizados de backdoor o rootkit. Aparte de eso, también pueden recopilar datos confidenciales. Lo más probable es que los parches de las aplicaciones se apliquen a nivel de código fuente, lo que indica que las aplicaciones deben haber sido compiladas y reemplazadas por las originales.

Todos los archivos troyanizados son utilidades estándar de Linux y cada uno sirve como método de persistencia porque normalmente se ejecutan al iniciar el sistema. Se desconoce la forma en que inicialmente estas aplicaciones troyanizadas llegan a sus víctimas.

La comunicación de una aplicación troyanizada con su rootkit se ejecuta a través de un archivo virtual, el cual es creado y administrado por el rootkit. Como se muestra en la Imagen 1, los datos pueden leerse/escribirse desde/hacia el archivo virtual y exportarse con su componente de backdoor según solicite el operador.

Search and buy domains from Namecheap. Lowest prices!

Backdoors

Los tres backdoors diferentes que descubrimos están escritos en C++ y todos usan, aunque de forma ligeramente diferente, la misma biblioteca Asio de Boost para redes asíncronas y entradas/salidas de bajo nivel. También utilizan PocoProtobuf y funciones de STL como punteros inteligentes. Lo que es raro en el malware es el hecho de que estos backdoors también presentan una serie de patrones de diseño de software.

La funcionalidad que todos tienen en común es que cada uno exfiltra las credenciales recopiladas y su historial de comandos bash a su C&C.

Teniendo en cuenta la superposición de funciones, lo más probable es que estos diferentes backdoors no se utilicen juntos en un sistema comprometido.

Además, todos los backdoors utilizan comandos de heartbeat personalizados que son enviados y recibidos periódicamente para mantener activa la conexión.

La funcionalidad principal de estos backdoors consta de los siguientes métodos:

  • Exfiltrar los datos recopilados
  • Crear un puente entre un servidor ssh personalizado que se ejecuta localmente y su C&C
  • Manipular archivos (por ejemplo, cargar/descargar, crear/eliminar, listar directorios, modificar atributos, etc.)
  • Actuar como proxy
  • Ejecutar comandos de shell arbitrarios y scripts de Python

Rootkit

Descubrimos dos versiones diferentes del rootkit, utilizadas de a una a la vez, en cada uno de los backdoors. Existen diferencias significativas entre esos dos rootkits, sin embargo, ciertos aspectos de ellos se superponen. Aunque las versiones de rootkit se basan en el proyecto de código abierto suterusu, contienen varias de sus técnicas exclusivas y personalizadas.

La funcionalidad combinada de estas dos versiones del rootkit que descubrimos incluye:

  • Proceso de ocultación
  • Ocultación de archivos
  • Ocultación de sí mismo
  • Ocultación de conexiones de red
  • Exposición de las credenciales recopiladas a su backdoor
  • Reenvío de puertos
  • Recepción de paquetes mágicos (los paquetes mágicos son paquetes especialmente diseñados que pueden indicar al rootkit que descargue y ejecute otro backdoor)

Tras nuestro descubrimiento y mientras finalizamo el whitepaper sobre este tema, proveedores como Tencent Security Response CenterAvast y Lacework Labs publicaron su investigación sobre lo que parece ser el mismo malware.

Todos los componentes conocidos de FontOnLake son detectados por los productos ESET como Linux/FontOnLake. Las empresas o personas que deseen proteger sus terminales o servidores de Linux de esta amenaza deben utilizar un producto de seguridad de varias capas y una versión actualizada de su distribución de Linux. Algunas de las muestras que hemos analizado fueron creadas específicamente para CentOS y Debian.

Fuente (s) :

El Seguro Social y las plataformas Beat, DiDi, Rappi y Uber promoverán que usuarios conductores y usuarios repartidores participen en la Prueba piloto para la incorporación de personas trabajadoras independientes.

¿Una manera de apoyar al trabajador independiente? El Instituto Mexicano del Seguro Social (IMSS)se asoció con las plataformas digitales de servicios de transporte de pasajeros y distribución de alimentos Beat, DiDi, Rappi, y Uber con el objetivo de difundir y promover la participación de usuarios conductores y repartidores en la Prueba piloto para la incorporación voluntaria al Régimen Obligatorio del Seguro Social de personas trabajadoras independientes.

Bajo el esquema de la Prueba piloto, los usuarios conductores y repartidores tendrán acceso a los cinco seguros del Régimen Obligatorio del Seguro Social:  

  • Enfermedades y Maternidad
  • Riesgos de Trabajo 
  • Invalidez y Vida
  • Retiro
  • Cesantía en Edad Avanzada y Vejez
  • Guarderías y Prestaciones Sociales.

Asimismo, podrán registrar a sus beneficiarios legales, tales como cónyuges, padres e hijos.

El presente acuerdo es el inicio de una relación que se ha mantenido durante la pandemia por COVID-19, que establece las bases de colaboración entre el IMSS y las plataformas digitales, a fin de difundir y promover entre repartidores y conductores, la incorporación voluntaria al Régimen Obligatorio del Seguro Social del IMSS, explicó Zoé Robledo, director general del Instituto Mexicano del Seguro Social. 

Por su parte, Isabel Davara, Secretaria General de la Asociación de Internet MX (AIMX), comentó: “Hemos visto cómo las plataformas digitales han sido una fuente de generación de ganancias para las familias de miles de trabajadores independientes, conductores y repartidores, que valoran su flexibilidad y autonomía y que han encontrado oportunidades en el contexto de una pandemia mundial con un enorme impacto económico y social para todas las comunidades del mundo. La forma en la que iniciamos esta relación de colaboración y comunicación es muy positiva y un paso en la dirección correcta”.

Norma Gabriela López Castañeda, Directora de Incorporación y Recaudación del IMSS, invitó a las plataformas firmantes a difundir activamente entre sus usuarios conductores y usuarios repartidores que, a partir de una aportación menor a 40 pesos diarios, ellos y sus beneficiarios pueden gozar de todos los privilegios de la seguridad social, incluyendo ahorro para el retiro.

López Castañeda explicó que tanto la persona trabajadora independiente que participe en la Prueba como los integrantes de su núcleo familiar contarán con protección total de seguridad social, lo que les permitirá acceder a servicios médicos, hospitalarios y medicamentos.

Estos convenios representan el inicio de una colaboración entre el IMSS y las plataformas digitales para acercar un mecanismo flexible de seguridad social a las personas que se autoemplean por medio de aplicaciones tecnológicas.

Representantes de las plataformas firmantes destacaron las ventajas de los esquemas de movilidad, envíos o entrega de alimentos, en beneficio de quienes las utilizan y de la economía de México en su conjunto.

Fuente (s) :

En Resumen:
Una billetera de hardware de criptomonedas mantiene sus claves privadas almacenadas en un entorno seguro fuera de línea.
Las carteras de hardware se consideran ampliamente como el estándar de oro para proteger Bitcoin y otras criptomonedas.
Las principales marcas de carteras de hardware incluyen Ledger y Trezor.
Cuando se trata de almacenar criptomonedas de forma segura, las carteras de hardware se consideran ampliamente el estándar de oro.

Las carteras de hardware mantienen las claves privadas de su cripto almacenadas en un entorno seguro fuera de línea, lo que significa que, a diferencia de las carteras de software, son completamente inmunes a los ataques en línea. Las mejores carteras de hardware también son resistentes a la manipulación física.

Las carteras de hardware son ideales para cualquiera que busque almacenar de forma segura una cartera sustancial de criptomonedas o llevar su cartera consigo en movimiento. También son una excelente opción para cualquiera que busque almacenar sus activos criptográficos a largo plazo, con poca necesidad de acceder a ellos con regularidad.

Actualmente hay docenas de opciones en el mercado, cada una con sus pros y sus contras, y su base de usuarios objetivo; hemos reunido a algunos de los principales contendientes.

Ledger Nano X

Lanzado por primera vez en 2019, el Ledger Nano X es una de las últimas entradas al mercado de carteras de hardware. Un paso adelante del antiguo Ledger Nano S, el Nano X presenta una memoria interna mejorada, lo que le permite almacenar hasta 100 aplicaciones en lugar de las dos o tres que el Nano S puede administrar. También tiene un diseño renovado con una pantalla más grande y compatibilidad con Bluetooth, lo que le permite usar el dispositivo para sincronizar de forma inalámbrica con la aplicación de teléfono inteligente Ledger Live.

Al igual que su predecesor, el Nano X admite una gran variedad de criptomonedas y es una de las carteras más portátiles disponibles, por lo que es ideal para quienes se desplazan regularmente.

Una serie de actualizaciones de firmware desde el lanzamiento de Nano X han agregado características que incluyen agilizar el proceso de actualización para el dispositivo y agregar soporte completo para Ethereum 2.0.

Trezor Model T

El Trezor Model T es la última incursión de SatoshiLabs en el mercado de hardware. El Model T tiene un diseño similar al anterior Trezor Model One, aunque con una interfaz de pantalla táctil más grande y soporte para una gama mucho más amplia de criptomonedas.

Aunque caro, el Trezor Model T está considerado como una de las mejores carteras de hardware del mercado, especialmente para aquellos preocupados por las implicaciones de seguridad de la conectividad Bluetooth con la que vienen equipadas muchas carteras emblemáticas recientes.

Julio de 2021 vio el lanzamiento de Trezor Suite, una aplicación de escritorio completa que reemplazó a la anterior aplicación web Trezor Wallet como la interfaz principal para las billeteras Trezor. Ofrece una experiencia de usuario más optimizada y segura, con características que incluyen la integración de Tor con un solo clic y la opción de comprar cripto y enviarlo directamente a su billetera de hardware.

Ledger Nano S

Una de las carteras de hardware de criptomonedas más populares del mercado, Ledger Nano S es una cartera atractiva y fácil de usar que es adecuada para aquellos que buscan una seguridad sólida con un presupuesto limitado.

El Ledger Nano S cuenta con soporte para más de 1,000 criptomonedas y contiene un elemento seguro integrado de grado bancario.

Una importante actualización de firmware en mayo de 2021 agiliza el proceso de incorporación, brindándole una opción de cuatro palabras al confirmar su frase de recuperación en lugar de forzarlo a recorrer las 24 palabras. También agrega la función Centro de control del Nano X; una pulsación larga de ambos botones le lleva a un menú que le permite ajustar la configuración y eliminar aplicaciones en el dispositivo, sin tener que utilizar el software de escritorio Ledger Live.

Trezor Model One

Lanzado por primera vez por SatoshiLabs en 2014, el Trezor Model One fue una de las primeras carteras de hardware en llegar al mercado. A pesar de su edad, el Trezor One todavía impresiona con sus características de seguridad, soporte para una amplia gama de criptomonedas y compatibilidad con docenas de billeteras externas.

Como una de las carteras más antiguas del mercado, la Trezor One tiene un precio atractivo, pero aún tiene algunas de las mejores características.

Al igual que su primo más caro, el Model T, el Model One también se beneficia de poder emplear la nueva aplicación Trezor Suite como una interfaz de billetera.

CoolWallet S

CoolWallet S es una billetera de hardware delgada que está diseñada para caber en su billetera junto con sus tarjetas de débito y crédito. CoolWallet S es compatible con la mayoría de las principales criptomonedas y es una de las pocas carteras de hardware a prueba de agua disponibles.

El CoolWallet S también viene con conectividad Bluetooth, lo que le permite administrar su cartera desde casi cualquier dispositivo compatible con Bluetooth.

Fuente (s):

GriftHorse ha afectado hasta a 10 millones de usuarios en todo el mundo. Las víctimas del troyano están distribuidas en decenas de países, entre ellas España. Tras desaparecer de Google Play, sigue presente en muchos móviles en más de 70 países Las apps con GriftHorse están diseñadas para suscribir a los usuarios de Android a servicios premium sin su consentimiento.

  •  GriftHorse’ es un malware que está de incógnito en aplicaciones como traductores, brújulas, videojuegos e incluso apps de citas

 Expertos de la empresa de seguridad Zimperium zLabs descubrieron que un programa malicioso que contienen algunas aplicaciones de Google Play ha infectado a más de 10 millones de teléfonos inteligentes Android en más de 70 países.

Según la investigación, publicada, las apps infectadas por el troyano GriftHorse suscriben a los usuarios a servicios de pago sin que estos se den cuenta. Si el usuario instala una aplicación infectada, GriftHorse comienza a inundar el teléfono con notificaciones de premios. Cuando la persona hace clic en una de estas ventanas emergentes, es dirigido a una página en la que se le pide que confirme su número de teléfono para acceder al premio, pero al hacerlo, en realidad activa un servicio de SMS ‘premium’ con costo mensual.

La campaña es excepcionalmente versátil y se dirige a usuarios de dispositivos móviles de más de 70 países al cambiar el idioma de la aplicación y mostrar el contenido de acuerdo con la dirección IP del usuario actual. Según la información recopilada, GriftHorse ha infectado más de 10 millones de dispositivos de las víctimas en los últimos meses

Search and buy domains from Namecheap. Lowest prices!

“Después de ser infectada, la víctima es bombardeada con alertas en la pantalla informándoles que han ganado un premio y necesitan reclamarlo inmediatamente”, explica el reporte. Estas alertas aparecen no menos de cinco veces por hora hasta que el usuario acepte.

30€ al mes por usuario infectado

El grupo de ciberdelincuentes detrás de la campaña GriftHorse ha construido un flujo de efectivo estable de fondos ilícitos de estas víctimas, generando millones en ingresos recurrentes cada mes con la cantidad total robada potencialmente de cientos de millones. A cada una de las víctimas se le cobra más de 30 € al mes, lo que genera pérdidas financieras recurrentes hasta que logran solucionar el problema contactando con su operador SIM. 

La campaña se ha desarrollado activamente durante varios meses, a partir de noviembre de 2020, y la última hora actualizada se remonta a abril de 2021. Esto significa que una de sus primeras víctimas, si no ha cerrado la estafa, ha perdido más de 200 €. en el momento de escribir. La pérdida acumulada de víctimas se suma a una ganancia masiva para el grupo ciberdelincuente.

200 aplicaciones disponibles en la Play Store

Los responsables del ataque utilizaron más de 200 aplicaciones maliciosas de distinto tipo e iniciaron su campaña en noviembre de 2020, mientras que su última actualización data de abril de 2021. Tras reportar el descubrimiento a Google, el gigante informático eliminó las apps del catálogo de Google Play Store. 

¿Tienes alguna de estas apps? Bórrela de inmediato

Esta es la lista de apps que esconden GriftHorse.

Listado de Aplicaciones

Package NameApp Name
com.tra.nslat.orpro.htpHandy Translator Pro
com.heartratteandpulsetrackerHeart Rate and Pulse Tracker
com.geospot.location.gltGeospot: GPS Location Tracker
com.icare.fin.lociCare – Find Location
my.chat.translatorMy Chat Translator
com.bus.metrolis.sBus – Metrolis 2021
com.free.translator.photo.amFree Translator Photo
com.locker.tul.ltLocker Tool
com.fin.gerp.rint.fcFingerprint Changer
com.coll.rec.ord.erCall Recoder Pro
instant.speech.translationInstant Speech Translation
racers.car.driverRacers Car Driver
slime.simu.latorSlime Simulator
keyboard.the.mesKeyboard Themes
whats.me.stickerWhat’s Me Sticker
amazing.video.editorAmazing Video Editor
sa.fe.lockSafe Lock
heart.rhy.thmHeart Rhythm
com.sma.spot.loca.torSmart Spot Locator
cut.cut.proCutCut Pro
com.offroaders.surviveOFFRoaders – Survive
com.phon.fin.by.cl.apPhone Finder by Clapping
com.drive.bus.bdsBus Driving Simulator
com.finger.print.defFingerprint Defender
com.lifeel.scanandtestLifeel – scan and test
com.la.so.uncher.ioLauncher iOS 15
com.gunt.ycoon.dleIdle Gun Tycoo\u202an\u202c
com.scan.asdnScanner App Scan Docs & Notes
com.chat.trans.almChat Translator All Messengers
com.hunt.contact.roHunt Contact
com.lco.nylcoIcony
horoscope.fortune.comHoroscope : Fortune
fit.ness.pointFitness Point
com.qub.laQibla AR Pro
com.heartrateandmealtrackerHeart Rate and Meal Tracker
com.mneasytrn.slatorMine Easy Translator
com.phone.control.blockspamxPhoneControl Block Spam Calls
com.paral.lax.paper.threParallax paper 3D
com.photo.translator.sptSnapLens – Photo Translator
com.qibl.apas.dirQibla Pass Direction
com.caollerrrexCaller-x
com.cl.apClap
com.eff.phot.oproPhoto Effect Pro
com.icon.nec.ted.trac.keriConnected Tracker
com.smal.lcallrecorderSmart Call Recorder
com.hor.oscope.palDaily Horoscope & Life Palmestry
com.qiblacompasslocatoriqezQibla Compass (Kaaba Locator)
com.proo.kie.phot.edtrProokie-Cartoon Photo Editor
com.qibla.ultimate.quQibla Ultimate
com.truck.roud.offroad.zTruck – RoudDrive Offroad
com.gpsphonuetrackerfamilylocatorGPS Phone Tracker – Family Locator
com.call.recorder.criCall Recorder iCall
com.pikcho.editorPikCho Editor app
com.streetprocarsracingssStreet Cars: pro Racing
com.cinema.hallCinema Hall: Free HD Movies
com.ivlewepapallr.bkragonucdLive Wallpaper & Background
com.in1.tel.ligent.trans.lt.proIntelligent Translator Pro
com.aceana.lyzzerFace Analyzer
com.tueclert.ruercder*TrueCaller & TrueRecoder
*This fake app is not to be confused by the legitimate Truecaller, by True Software Scandinavia AB
com.trans.lator.txt.voice.phtiTranslator_ Text & Voice & Photo
com.puls.rat.monikPulse App – Heart Rate Monitor
com.vidphoremangerVideo & Photo Recovery Manager 2
online.expresscredit.comБыстрые кредиты 24\7
fit.ness.trainerFitness Trainer
com.clip.buddyClipBuddy
vec.tor.artVector arts
ludo.speak.v2Ludo Speak v2.0
battery.live.wallpaperhdBattery Live Wallpaper 4K
com.heartrateproxhealthmonitorHeart Rate Pro Health Monitor
com.locatorqiafindlocationLocatoria – Find Location
com.gtconacerGetContacter
ph.oto.labPhoto Lab
com.phonebosterAR Phone Booster – Battery Saver
com.translator.arabic.enEnglish Arabic Translator direct
com.vpn.fast.proxy.fepVPN Zone – Fast & Easy Proxy
com.projector.mobile.phone100% Projector for Mobile Phone
com.forza.mobile.ult.edForza H Mobile 4 Ultimate Edition
com.sticky.slime.sim.asmr.nwsAmazing Sticky Slime Simulator ASMR\u200f
com.clap.t.findz.m.phoneClap To Find My Phone
com.mirror.scree.n.cast.tvvScreen Mirroring TV Cast
com.frcallworwidFree Calls WorldWide
locator.plus.myMy Locator Plus
com.isalamqciqciSalam Qibla Compass
com.lang.tra.nslate.ltefLanguage Translator-Easy&Fast
com.wifi.unlock.pas.pro.xWiFi Unlock Password Pro X
com.chat.live.stream.pvcPony Video Chat-Live Stream
com.zodiac.handZodiac : Hand
com.lud.gam.eclLudo Game Classic
com.locx.findx.locxLoca – Find Location
com.easy.tv.show.etsEasy TV Show
com.qiblaquranQibla correct Quran Coran Koran
com.dat.ing.app.sw.mtDating App – Sweet Meet
com.circ.leloca.fi.nderR Circle – Location Finder
com.taggsskconattcTagsContact
com.ela.salaty.musl.qiblaEla-Salaty: Muslim Prayer Times & Qibla Direction
com.qiblacompassrtviQibla Compass
com.soul.scanner.check.yhSoul Scanner – Check Your
com.chat.video.live.ciaoCIAO – Live Video Chat
com.plant.camera.identifier.pciPlant Camera Identifier
com.call.colop.chan.ccColor Call Changer
com.squishy.pop.itSquishy and Pop it
com.keyboard.virt.projector.appKeyboard: Virtual Projector App
com.scanr.gdp.docScanner Pro App: PDF Document
com.qrrea.derproQR Reader Pro
com.f.x.key.bo.ardFX Keyboard
photoeditor.frame.comYou Frame
call.record.provCall Record Pro
com.isl.srick.ersFree Islamic Stickers 2021
com.qr.code.reader.scanQR Code Reader – Barcode Scanner
com.scan.n.rayBag X-Ray 100% Scanner
com.phone.caller.scrennPhone Caller Screen 2021
com.trnsteito.nneappTranslate It – Online App
com.mobthinfindMobile Things Finder
com.piriufffcaerProof-Caller
com.hones.earcy.laofPhone Search by Clap
com.secontranslaproSecond Translate PRO
cal.ler.idsCallerID
com.camera.d.plan3D Camera To Plan
com.qib.find.qib.diQibla Finder – Qibla Direction
com.stick.maker.wapsStickers Maker for WhatsApp
com.qbbl.ldironwachQibla direction watch (compass)
com.bo.ea.lesss.pianoPiano Bot Easy Lessons
com.seond.honen.umberCallHelp: Second Phone Number
com.faspulhearratmonFastPulse – Heart Rate Monitor
com.alleid.pam.lofhysCaller ID & Spam Blocker
com.free.coupon2021Free Coupons 2021
com.kfc.saudi.delivery.couponsKFC Saudi – Get free delivery and 50% off coupons
com.skycoach.ggSkycoach
com.live.chat.meet.hooHOO Live – Meet and Chat
easy.bass.boosterEasy Bass Booster
com.coupongiftsnstashopCoupons & Gifts: InstaShop
com.finnccontatFindContact
com.aunch.erios.drogLauncher iOS for Android
com.blo.cced.als.pam.rzdCall Blocker-Spam Call Blocker
com.blo.cced.als.pam.rzdCall Blocker-Spam Call Blocker
com.ivemobiberckerLive Mobile Number Tracker

Fuente (s) :

El presidente de la Reserva Federal, Jerome Powell, dijo hoy al Congreso que “no tiene intención de prohibir” las criptomonedas como lo ha hecho China.

La respuesta de Powell se produjo después de un interrogatorio del representante Ted Budd (R-NC) durante una audiencia del Comité de Servicios Financieros de la Cámara de Representantes sobre la respuesta del Departamento del Tesoro y la Reserva Federal a la pandemia de COVID.

“¿Es su intención prohibir o limitar el uso de criptomonedas, como estamos viendo en China?” Budd preguntó al principal regulador del banco central, antes de citar los comentarios de julio de Powell de que la creación de un dólar digital podría hacer que las monedas estables sean irrelevantes.

“No”, respondió Powell, aclarando que se había referido a las monedas estables en su testimonio anterior, no a todas las criptomonedas.

“No hay intención de prohibirlos”, dijo hoy, en referencia a las criptomonedas. “Pero las monedas estables son como fondos del mercado monetario, son como depósitos bancarios, pero hasta cierto punto están fuera del perímetro regulatorio. Y es apropiado que estén reguladas. Misma actividad, misma regulación”.

Stablecoins, como Tether y USDC, son activos digitales diseñados para mantener un valor de 1: 1 con una moneda fiduciaria. Powell ha expresado su preocupación por las operaciones de Tether en el pasado, y señaló que el USDT no está respaldado completamente por dólares estadounidenses en un banco, sino por una combinación de dólares reales y otros activos, incluida la deuda en forma de papel comercial.

“La mayoría de las veces son muy líquidos, todo está bien”, dijo Powell en una audiencia en julio. Pero durante una crisis, “el mercado simplemente desaparece. Y ahí es cuando la gente querrá su dinero”.

Considera que las regulaciones asegurarán que los consumidores puedan sacar su dinero en caso de una crisis. Y sus puntos de vista no son del todo diferentes a los de la senadora pro-Bitcoin Cynthia Lummis (R-WY), quien ayer dijo en el Senado: “Puede darse el caso de que las monedas estables solo deban ser emitidas por instituciones depositarias o a través de fondos del mercado monetario o vehículos similares “. Añadió:” Las monedas estables deben estar respaldadas al 100% por efectivo y equivalentes de efectivo, y esto debe ser auditado con regularidad “.

Powell ha estado trabajando con la secretaria del Tesoro, Janet Yellen, en un borrador de las regulaciones de las monedas estables, que se espera para las próximas dos semanas. No se espera que toque otras criptomonedas, incluidas Bitcoin y Ethereum, que son activos más volátiles.

El Banco Popular de China no ha tenido tal escrúpulo, recientemente intensificó sus esfuerzos para reducir el uso de criptomonedas incluso cuando experimenta con su propia moneda digital del banco central: un yuan digital. Eso ha llevado a intercambios como el de Huobi que ha cerrado el acceso a los mil millones de clientes en China continental, así como a poderosos grupos de minería chinos que han cerrado sus operaciones.

El profesor de derecho Rohan Gray, quien ayudó a redactar la Ley de Aplicación de Licencias Bancarias y Anclaje de Stablecoin (STABLE), dijo a Decrypt que la Fed de EE. UU. Tiene un ámbito diferente al del PBoC.

Cuando se le preguntó qué poder tenían Powell y el banco central de EE. UU. Para prohibir las criptomonedas, Gray dijo: “Por su cuenta, no necesariamente mucho, pero, por supuesto, si la Fed adoptara su posición de que deberían prohibirse, eso establecería un marcador y una dirección claros. para el debate regulatorio y del Congreso más amplio “.

Fuente (s) :

Search and buy domains from Namecheap. Lowest prices!