Lo + Nuevo
Tag

Slider

Browsing

 La inteligencia artificial, al tener tantos vertientes distintos, ha tocado muchos aspectos de la vida cotidiana. En los últimos años hemos visto en España imágenes tan distópicas como perros autónomos robot apoyando a policías e incluso deepfakes para resolver casos policiales. La última y más sorprendente implica a un departamento de policía que habría usado una muestra de ADN para emular el rostro de un sospechoso y para luego aplicarle reconocimiento facial.

  • Un departamento de policía de Estados Unidos tiene como fiables métodos no contrastados por la ciencia para sus investigaciones.

 Una historia que se puede leer en el portal Wiredy que relata cómo detectives del Departamento de Policía del Distrito de Parques Regionales de East Bay (California, Estados Unidos) habrían usado tecnologías de reconocimiento facial sobre un retrato generado a partir de una muestra de ADN. Una situación que podría ser el primer caso conocido de esta clase, y que entraña todo tipo de problemas en ámbitos éticos, morales y legales.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Esta fue una idea de los propios detectives que estaban trabajando en un caso de asesinato. La víctima se llamaba Maria Jane Weidhofer, la cual había sido encontrada en el Parque Regional Tiden de Berkeley (California) asesinada y con signos de abuso sexual. Un caso que data del año 1990 y que se ha intentado resolver en 2017 usando estas técnicas de reconocimiento facial.

Todo comienza en el departamento de Policía ya mencionado en el año 2017. El cuerpo envió una muestra de información genética basada en ADN a Parabon NanoLabs, una compañía que asegura que puede analizar este tipo de muestras para conseguir recrear en 3D el rostro de sus dueños. Al parecer, los detectives contaban con esta muestra recogida directamente del escenario del crimen donde Weidhofer fue asesinada.

Parabon NanoLabs realizó el correspondiente análisis del ADN proporcionado por los policías usando un modelo de aprendizaje automático patentado. La firma proporcionó al cuerpo el rostro del posible autor del crimen, o por lo menos, un sospechoso potencial. Dicha cara fue generada únicamente utilizando evidencias recogidas en la escena del crimen.

Hay que aclarar, tal y como apunta Wired, que dicho rostro no era ni mucho menos una fotografía. Lo que Parabon NanoLabs entregó a los detectives fue un Informe Instantáneo de Fenotipo, una representación en 3D hecha mediante el algoritmo de la compañía. Los rasgos físicos de esta cara habrían sido generados gracias a los atributos genéticos encontrados en la muestra de ADN, y el algoritmo se habría encargado de crearlos.

El rostro en cuestión era de un varón de piel clara, cabello y ojos castaños, frondosas cejas y sin pecas. Un forense especializado en arte dentro del departamento cambió la fotografía para añadirle un corte de pelo más habitual, propio de un hombre de la calle y le puso un bigote. Siempre usando la descripción que un testigo dio en la época.

En un primer momento, el departamento publicó la cara en un intento de conseguir un reconocimiento de algún ciudadano de los condados de Alameda y Contra Costa de California. No sirvió de nada, y el caso siguió estancado. No fue hasta 3 años después, en 2020, que el departamento (o más bien uno de los detectives) tomó la decisión de que pasaran esta imagen por un software de reconocimiento facial.

BingX exchange confiable de Criptomonedas

En una solicitud de “apoyo analítico” enviada al Centro Regional del Norte de California, dicho detective habló de la situación. “Utilizando el ADN encontrado en la escena del crimen, Parabon Labs reconstruyó los rasgos faciales de un posible sospechoso. […] Tengo una foto del posible sospechoso y me gustaría utilizar la tecnología de reconocimiento facial para identificar a un sospechoso”.

Lo más sorprendente del caso, que ya presenta muchas cuestiones a nivel ético, moral y legal, es que dicho movimiento no fue informado debidamente por el detective. Tanto es así, que este hecho fue sabido gracias a unos registros policiales hackeados por el colectivo Distributed Denial of Secrets. Este es un grupo whistleblower que tiene como principal objetivo que la información de interés público sea completamente accesible. Esta incluye filtraciones, información censurada, etcétera.

El Centro Regional de Inteligencia del Norte de California, que recibió la solicitud del detective, es un centro destinado a facilitar la colaboración entre las distintas autoridades federales que operan en el estado, incluyendo departamentos de policía a nivel local y estatal. No se sabe si atendió debidamente la solicitud del detective. Si bien hay indicios de que podrían haber realizado dicha búsqueda, ni el centro ni el departamento dieron declaraciones.

Todo esto parte de la base de que no existe evidencia científica clara que confirme que efectivamente los métodos de Parabon NanoLabs son confiables para recrear fielmente la cara de una persona mediante ADN. Esta es una compañía centrada específicamente en la genealogía genética forense, dedicada al apoyo a fuerzas de autoridad como el propio departamento mencionado anteriormente.

Queda la palabra de Parabon, que afirma que no solo pueden recrear el color del pelo o de los ojos, sino incluso la piel de una persona. También pueden recrear la forma general de sus caras, y los fenotipos generados por la empresa se usan como base para las representaciones faciales que Parabon acaba enviando a sus clientes. Su metodología no ha sido debidamente revisada por pares, quedando en entredicho su fiabilidad por parte de la comunidad científica.

La sorpresa llega cuando descubrimos que este servicio de recreación facial basada en ADN ha sido ampliamente usado por fuerzas del orden de Estados Unidos. Un servicio lanzado en 2015 y que 8 años después ha servido para generar “decenas de predicciones faciales”, según Wired. De hecho, el medio ha contactado con un buen número de departamentos y agentes que aseguran que esta opción es, como mínimo, digna de consideración.

Usando reconocimiento facial

¿Qué implica usar reconocimiento facial en este caso? Estos casos enlazan directamente a personas que de forma indirecta o directa podrían estar relacionados con estos crímenes, por lo que el uso de no una sino dos tecnologías distintas —una de ellas no verificada— es, como mínimo, cuestionable. Pero las voces contrarias han llegado incluso de la propia Parabon.

Y es que poco después de que se lanzara el servicio de predicción facial en 2015, se preguntó a la directora de bioinformática de Parabon NanoLabs Ellen Greytak sobre la posibilidad de probar herramientas de reconocimiento facial sobre estos rostros generados por fenotipos. Greytak declaró por aquel entonces que este “no es el propósito de las imágenes compuestas”.

Algunos miembros de distintos departamentos de policía de Estados Unidos han hablado sobre las implicaciones que estos métodos tendrían sobre una investigación. Haley Williams, Gerente de comunicaciones del Departamento de Policía de Boise en Idaho, explica que aunque la idea de usar reconocimiento facial con una cara generada por algoritmo dependería de cada caso, “nunca se basaría únicamente en una sola pieza de evidencia”. Solo se usaría “como una herramienta” para encontrar más pistas.

Por otro lado, las justificaciones de los departamentos para usar estos rostros generados por ADN varían. Mientras que algunos se limitan a decir que es una herramienta útil, otros defienden la precisión de estos rostros para el uso de software de reconocimiento facial. El ejemplo claro es el de Andrew Sullivan, sheriff del condado de DeKalb que declara que sí usarían esa información “para desarrollar cualquier pista que tuviéramos para resolver cualquier homicidio”.

La posibilidad de que existan falsos positivos y errores en ambos métodos no ha impedido que algunos detectives defiendan su uso en casos especialmente intrincados. Uno de ellos, anónimo, declara lo siguiente: “Sé que la cara de Parabon no es perfecta, pero ¿por qué no utilizaríamos todas las herramientas disponibles para intentar atrapar a un asesino”?. Y es que estos fenotipos se usan, usualmente, después de haber agotado todas las vías posibles a la hora de encontrar pistas.

Ya existen casos de personas que han sido acusadas por software de manera indebida. Fue el ejemplo de Robert Julian-Borchak Williams, un oficinista en una compañía de suministros automotrices, que en 2020 fue detenido en una investigación que involucró el uso de un algoritmo. El uso deficiente de reconocimiento facial y cuestiones relacionadas con el racismo le valió una falsa acusación, que se reflejó como un acto de abuso policial usando estos software como excusa.

Fuente (s) :

BingX exchange confiable de Criptomonedas

El año 2024 ha comenzado con una notable cantidad de incidentes de seguridad. Y aunque hace unos días ya nos encontramos con una gran filtración, ahora se informa de una todavía mayor. En ella se han visto comprometidos 26 mil millones de datos que afectan a una gran cantidad de servicios conocidos, incluyéndose redes sociales y todo tipo de herramientas.

Una colaboración de especialistas en seguridad ha desvelado la que se trata, tal y como ellos mismos la definen, como «la madre de todas las filtraciones«. En ella se han visto afectados millones de registros que han sido recopilados teniendo en cuenta, eso sí, otras filtraciones ocurridas previamente. En total son 12 TB de información confidencial en la cual hay datos de personas del mundo entero.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Bob Dyachenko, investigador de ciberseguridad  ha descubierto miles y miles de millones de registros expuestos en una instancia abierta cuyo propietario es poco probable que llegue a ser identificado.

Sin embargo, los investigadores creen que el propietario tiene un gran interés en almacenar grandes cantidades de datos y, por tanto, podría ser un actor malicioso, un intermediario de datos o algún servicio que trabaje con grandes cantidades de datos.

“El conjunto de datos es extremadamente peligroso, ya que los actores de amenazas podrían aprovechar los datos agregados para una amplia gama de ataques, incluyendo el robo de identidad, esquemas sofisticados de phishing, ciberataques dirigidos y acceso no autorizado a cuentas personales y sensibles”, dijeron los investigadores.

El MOAB supermasivo no parece estar formado únicamente por datos robados recientemente y lo más probable es que se trate de la mayor compilación de brechas múltiples (COMB).

Aunque el equipo identificó más de 26.000 millones de registros, también es muy probable que haya duplicados. Sin embargo, los datos filtrados contienen mucha más información que simples credenciales: la mayoría de los datos expuestos son sensibles y, por tanto, valiosos para los actores maliciosos.

BingX exchange confiable de Criptomonedas

Por un lado, se han filtrado 504 millones de cuentas de la red social china Weibo, la líder entre los ciudadanos del país asiático. También se registra la filtración de 360 millones de cuentas de MySpace, 281 millones de cuentas de Twitter, 271 millones de Wattpad y, entre otras, 261 millones de cuentas de NetEase. La lista de servicios afectados con una gravedad tan elevada como la de los ejemplos anteriores incluye también plataformas y empresas del estilo de LinkedIn, Zynga, Zing, Daily Motion, Telegram, Adobe, MyFitnessPal o Badoo. Por lo tanto, no son precisamente una serie de webs o herramientas desconocidas, sino que se incluyen algunas de las más visitadas y usadas en el mundo entero.

demás de esto, en la filtración han detectado que no solo hay cuentas personales de usuarios, sino que también se incluyen registros y accesos confidenciales que pertenecen a organizaciones gubernamentales. Se mencionan distintos gobiernos que se han visto afectados, como el de Filipinas, Estados Unidos o Alemania, entre otros. Y, por último, recuerdan que uno de los grandes riesgos de esta filtración se encuentra en aquellos usuarios que tienen la costumbre de usar una misma contraseña en distintos servicios. Porque si los hackers han descubierto la de una de tus cuentas, es posible que vayan probando tus otros registros uno por uno para ver cuántos de ellos pueden llegar a robar.

  • Weibo (504M)
  • MySpace (360M)
  • Twitter (281M)
  • Deezer (258M)
  • Linkedin (251M)
  • AdultFriendFinder (220M)
  • Adobe (153M)
  • Canva (143M)
  • VK (101M)
  • Daily Motion (86M)
  • Dropbox (69M)
  • Telegram (41M)

La filtración también incluye registros de varias organizaciones gubernamentales de EE.UU., Brasil, Alemania, Filipinas, Turquía y otros países.

Según el equipo, el impacto en los consumidores del MOAB supermasivo podría no tener precedentes. Dado que muchas personas reutilizan nombres de usuario y contraseñas, los actores maliciosos podrían embarcarse en un tsunami de ataques de robo de credenciales.

“Si los usuarios utilizan las mismas contraseñas para su cuenta de Netflix que para su cuenta de Gmail, los atacantes pueden utilizar esto para pivotar hacia otras cuentas más sensibles. Aparte de eso, los usuarios cuyos datos han sido incluidos en el MOAB supermasivo pueden convertirse en víctimas de ataques de spear-phishing o recibir altos niveles de correos spam”, señalan los investigadores.

La magnitud de la filtración es de proporciones aún desconocidas. Por ejemplo, en 2021,se informó de un COMB que contenía 3.200 millones de registros, sólo el 12% del MOAB supermasivo de 2024.

Fuente (s):

BingX exchange confiable de Criptomonedas

1) Ataque al Banco Central de Bangladesh (2016)

Un grupo de hackers intentó robar mil millones de dólares del Banco de la Reserva Federal de Nueva York destinados al Banco Central de Bangladesh. Aunque no lograron su objetivo completo, el ataque resaltó los riesgos asociados con la ciberseguridad en el ámbito financiero.

El ataque al Banco Central de Bangladesh en 2016 fué un evento significativo que involucró un intento de robo de fondos utilizando técnicas de ciberdelincuencia.

  1. El Ataque: Los hackers utilizaron malware para infiltrarse en el sistema del Banco de la Reserva Federal de Nueva York, desde donde el Banco Central de Bangladesh tenía cuentas. Lograron obtener acceso a las credenciales y realizaron transferencias electrónicas fraudulentas.
  2. Transferencias Fraudulentas: Los atacantes intentaron transferir cerca de mil millones de dólares de las cuentas del Banco Central de Bangladesh a través de la red de transferencias SWIFT (Sociedad de Telecomunicaciones Financieras Interbancarias Mundiales). SWIFT es un sistema utilizado por instituciones financieras para realizar transacciones internacionales.
  3. Detección de Errores: Aunque los hackers lograron realizar varias transferencias exitosas, cometieron errores en algunos de los nombres y destinos de las cuentas a las que intentaban enviar los fondos. Algunas de estas discrepancias levantaron sospechas y llevaron a la detección del fraude.
  4. Prevención de Pérdidas Mayores: Debido a los errores y a la detección temprana de las transferencias sospechosas, se logró prevenir una pérdida aún mayor. Parte de los fondos transferidos fraudulentamente fueron recuperados, pero una cantidad significativa se perdió.

En resumen, los ciberdelincuentes tuvieron éxito en infiltrarse en el sistema del Banco de la Reserva Federal y realizar transferencias fraudulentas, pero errores en la ejecución y la detección temprana por parte de las autoridades financieras y SWIFT ayudaron a prevenir mayores pérdidas.

El caso subrayó la importancia de la ciberseguridad en el ámbito financiero y llevó a una mayor conciencia sobre los riesgos asociados con los ataques cibernéticos en el sector bancario.

BingX exchange confiable de Criptomonedas

2) Ataque a Equifax (2017)

Equifax, una de las principales agencias de informes crediticios, sufrió un ciberataque masivo que comprometió la información personal de millones de personas. Este incidente subrayó la importancia de la protección de datos en la era digital.

El ataque a Equifax en 2017 fue uno de los mayores incidentes de violación de datos que afectaron a millones de personas. Aquí hay un resumen de los eventos:

  1. El Ataque: En mayo de 2017, Equifax anunció que había sido víctima de un ciberataque que comprometió la información personal de aproximadamente 147 millones de personas. La violación de datos incluyó nombres, números de la seguridad social, fechas de nacimiento, direcciones y, en algunos casos, números de tarjetas de crédito.
  2. Cómo Ocurrió: El ataque se atribuyó a una vulnerabilidad en el software Apache Struts, utilizado por Equifax para mantener su portal web. Aunque la compañía fue notificada sobre la vulnerabilidad y se lanzó un parche para corregirla, Equifax no implementó la actualización de seguridad, lo que permitió a los ciberdelincuentes explotar la vulnerabilidad.
  3. Responsables: No se identificaron públicamente los responsables directos del ataque. Sin embargo, se cree que el atacante explotó una vulnerabilidad conocida y evitable.
  4. Respuesta de Equifax: Equifax enfrentó críticas significativas por su gestión de la violación de datos. La compañía ofreció servicios de monitoreo de crédito gratuito a las personas afectadas y tomó medidas para mejorar la seguridad de su infraestructura.
  5. Respuesta Gubernamental: Varias agencias gubernamentales, incluyendo la Comisión Federal de Comercio (FTC) y el Congreso de los Estados Unidos, investigaron el incidente. El entonces director ejecutivo de Equifax, Richard Smith, testificó ante el Congreso. Las autoridades enfatizaron la necesidad de mejores prácticas de seguridad y una mayor responsabilidad por parte de las empresas en la protección de los datos personales.
  6. Sanciones y Acuerdos: En 2019, Equifax llegó a un acuerdo con la FTC, la Oficina de Protección Financiera del Consumidor (CFPB) y los fiscales generales estatales para pagar una multa de alrededor de 700 millones de dólares. Además de la multa, Equifax acordó implementar medidas significativas para mejorar su seguridad de datos.

3) Fraude de WannaCry (2017)

Aunque no fue específicamente un fraude financiero, el ataque de ransomware WannaCry afectó a sistemas financieros en todo el mundo. Este incidente destacó la vulnerabilidad de las instituciones financieras a las amenazas cibernéticas.

Cripto Casino - Stake
Conoce Stake Cripto Casino

El caso WannaCry fue un ataque de ransomware que ocurrió en mayo de 2017 y afectó a sistemas informáticos en todo el mundo. Aquí está un resumen de los eventos:

  1. Naturaleza del Ataque: WannaCry era un tipo de malware de tipo ransomware que cifraba los archivos en los sistemas infectados y exigía un pago en bitcoin para desbloquearlos. Utilizaba una vulnerabilidad en el sistema operativo Windows llamada EternalBlue, que había sido previamente filtrada por un grupo de hackers llamado Shadow Brokers.
  2. Propagación: Una vez que un sistema estaba infectado, WannaCry se propagaba a través de la red, buscando otras computadoras vulnerables con la misma vulnerabilidad de EternalBlue. Esto contribuyó a la rápida propagación del ransomware a nivel global.
  3. Impacto Global: WannaCry afectó a organizaciones de diversos sectores, incluidas empresas, hospitales, gobiernos y más. Miles de computadoras, principalmente con sistemas operativos Windows no actualizados, fueron cifradas.
  4. Ataque a Servicios de Salud: Uno de los aspectos más preocupantes fue el impacto en los servicios de salud, ya que algunos hospitales tuvieron que cancelar citas y procedimientos debido a la infección. Esto resaltó la vulnerabilidad de las infraestructuras críticas a ataques cibernéticos.
  5. Atribución y Responsabilidad: Aunque WannaCry no fue atribuido a un actor específico, se sospecha que podría haber estado relacionado con actores respaldados por estados, pero no hay consenso sobre su origen exacto.
  6. Respuesta Gubernamental y de Seguridad: Diversos gobiernos y agencias de seguridad cibernética en todo el mundo respondieron al ataque. Microsoft lanzó parches de seguridad para abordar la vulnerabilidad explotada por WannaCry, incluso para sistemas operativos más antiguos que ya no recibían actualizaciones regulares.
  7. Consecuencias y Lecciones Aprendidas: WannaCry destacó la importancia de mantener actualizados los sistemas operativos y de aplicar parches de seguridad. También llevó a un aumento en la conciencia sobre la ciberseguridad a nivel mundial y generó discusiones sobre la necesidad de una colaboración más estrecha para abordar las amenazas cibernéticas.

WannaCry fue un ataque significativo que afectó a organizaciones en todo el mundo, generando una respuesta global para contener y abordar la amenaza.

4) Caso Mt. Gox (2014)

Mt. Gox, una de las primeras plataformas de intercambio de bitcoins, sufrió la pérdida de cientos de miles de bitcoins debido a supuestas vulnerabilidades de seguridad. Este caso puso de manifiesto los riesgos asociados con el almacenamiento de activos digitales.

El caso Mt. Gox fue uno de los eventos más significativos en la historia de las criptomonedas. Mt. Gox era una de las plataformas de intercambio de bitcoins más grandes en su momento. En 2014, la plataforma anunció que había perdido aproximadamente 850,000 bitcoins, que representaban una gran parte de los fondos de sus clientes y de la propia plataforma.

El colapso de Mt. Gox llevó a la presentación de una solicitud de quiebra en Japón en febrero de 2014. La pérdida masiva de bitcoins se atribuyó a lo que se describió como “transacciones no autorizadas” o “hackeo”. Desde entonces, ha habido especulaciones y teorías sobre cómo ocurrió exactamente el hackeo, pero no se ha revelado completamente.

Posteriormente, el proceso de quiebra de Mt. Gox llevó a un proceso legal en el que se buscó determinar cómo se distribuirían los activos restantes, si los había, entre los acreedores y clientes afectados. En 2019, el fundador de Mt. Gox, Mark Karpeles, fue declarado culpable en Japón por manipulación de registros financieros, pero fue absuelto del cargo más grave de malversación.

Hasta enero de 2022, el caso de Mt. Gox sigue siendo parte de la historia de las criptomonedas, y los procedimientos legales asociados continúan.

5) Fraude de phishing a Ubiquiti Networks (2015)

Ubiquiti Networks, una empresa de redes informáticas de Silicon Valley, hackers “los estafaron por casi 47 millones de dólares” .

En una presentación ante la SEC , Ubiquiti dijo que espera recuperar alrededor de $15 millones de esa cantidad y está trabajando con las autoridades para recuperar el resto.

Según el experto en ciberseguridad Brian Krebs, la empresa de tecnología Ubiquiti Networks Inc. fué víctima de un hack de ingeniería social (phishing) en el que los hackers falsificaron correos electrónicos de ejecutivos para iniciar transferencias bancarias por valor de 46,7 millones de dólares.

Según un informe financiero trimestral presentado ante la Comisión de Bolsa y Valores de EE. UU. (SEC), la empresa con sede en San José informó que tuvo conocimiento del incidente que “involucró la suplantación de empleados y solicitudes fraudulentas de una entidad externa dirigida al departamento de finanzas de la empresa”. ”el 5 de junio de 2015.

Según un comunicado de Ubiquiti, “este fraude dió lugar a transferencias de fondos por un total de 46,7 millones de dólares en poder de una filial de la empresa constituida en Hong Kong a otras cuentas en el extranjero en poder de terceros. Tan pronto como la Compañía tuvo conocimiento de esta actividad fraudulenta, inició contacto con el banco de su filial de Hong Kong y rápidamente inició procedimientos legales en varias jurisdicciones extranjeras. Como resultado de estos esfuerzos, la Compañía ha recuperado $8.1 millones de los montos transferidos”.

Esta forma de fraude se conoce comúnmente como “fraude del CEO” o “compromiso del correo electrónico empresarial” y se está volviendo más avanzada y común, dijo Krebs. Según Krebs on Security, “en enero de 2015, el FBI advirtió que los piratas cibernéticos robaron casi 215 millones de dólares de empresas en los 14 meses anteriores a través de este tipo de estafas, que comienzan cuando los delincuentes falsifican o secuestran las cuentas de correo electrónico de ejecutivos o empleados de empresas”.

En el siempre cambiante mundo de la privacidad y seguridad en línea, dos proyectos están destacando por sus características únicas y potenciales aplicaciones: el Invisible Internet Project (I2P) y Lokinet, junto con la aplicación de mensajería privada Session. Estas herramientas ofrecen alternativas avanzadas para quienes buscan preservar su anonimato y seguridad en Internet.

I2P: Invisible Internet Project

I2P es una red superpuesta que permite una comunicación segura y anónima. Lo que la hace única es su enfoque bidireccional en el transporte de información. A diferencia de otros sistemas, la conexión en I2P entra a través de tres nodos y sale por otros tres diferentes, dificultando significativamente el rastreo y análisis de tráfico. Además, los circuitos dentro de la red cambian periódicamente, lo que incrementa aún más la privacidad y la protección contra análisis de tráfico.

BingX exchange confiable de Criptomonedas

Al igual que en la red Tor, I2P permite acceder a sitios web ocultos, con dominios que terminan en .i2p. Estos sitios son parte de la llamada deep web y son inaccesibles a través de navegadores convencionales o motores de búsqueda estándar. La red I2P, aunque menos conocida que Tor, es altamente valorada en círculos de privacidad digital por su robustez y capacidades avanzadas de anonimato. 

Lokinet: Una Alternativa Robusta a Tor

Lokinet es otra red que comparte similitudes con Tor, especialmente en su enfoque de enrutamiento tipo cebolla, pero difiere en aspectos clave. Una de las principales diferencias radica en su estructura de directorio web. Mientras que Tor depende de entidades más centralizadas, Lokinet utiliza una base de datos web descentralizada en una cadena de bloques, similar a Bitcoin. Esto le confiere mayor robustez y estabilidad en comparación con Tor.

Lokinet implementa una conexión a través de cinco nodos en lugar de tres, utilizando un nodo pivote, lo que agrega una capa adicional de seguridad y anonimato. Esta red es ideal para usuarios que buscan una mayor privacidad y seguridad en sus actividades en línea.

Session: Mensajería Privada y Anónima

Dentro de la red Lokinet, destaca Session, una aplicación de mensajería privada que ha ganado reconocimiento por ser una de las opciones más seguras en el mercado. Disponible para múltiples plataformas como Android, iOS, Windows, MacOS y Linux, Session ofrece cifrado de extremo a extremo y almacena la llave maestra localmente, lo que garantiza que solo los participantes en una conversación puedan acceder a los mensajes intercambiados.

La interfaz de usuario de Session es amigable y fácil de usar, lo que facilita su adopción por parte de un público más amplio. La aplicación no requiere un número de teléfono o dirección de correo electrónico para registrarse, lo que ayuda a mantener el anonimato del usuario. Además, al estar integrada en la red Lokinet, Session aprovecha la infraestructura de nodos descentralizada para ofrecer un servicio de mensajería privado y resistente a censuras o bloqueos.

“Session es una aplicación de mensajería segura de código abierto, basada en una clave pública, que utiliza un conjunto de servidores de almacenamiento descentralizados y un protocolo de enrutamiento en Tor para enviar mensajes cifrados de extremo a extremo con una exposición mínima de los metadatos del usuario. Lo hace a la vez que proporciona las características comunes de las aplicaciones de mensajería principal.Descripcion de Session en su Whitepaper

¿De dónde nace Session?

Detrás de Session se encuentra The Loki Proyect, que es apoyado por la Loki Foundation, una fundación sin animo de lucro que proporciona a los usuarios herramientas para interactuar en línea de forma anónima, descentralizada, segura y privada.

Loki construye y mantiene la suite de privacidad Loki, compuesta por un sistema de transacciones privadas, la criptomoneda $LOKI y una red descentralizada de nodos de servicio operados por usuarios. 

¿Que sucede cuando envío un mensaje?

Usa un modelo similar al que usa la red Tor. Cuando enviamos un mensaje a través de Session, este se envia al swarm de nuestro destinatario. Un swarm es una colección de 5 – 7 Nodos de Servicio que son responsables del almacenamiento de mensajes para un rango predefinido de IDs.

Los swarms aseguran que tus mensajes se replican a través de múltiples servidores en la red, de modo que si un Nodo de Servicio se desconecta, tus mensajes no se pierden. Los swarms hacen que la red descentralizada de Session sea mucho más robusta, más resistente a los fallos y menos sencilla de censurar.

Características principales

  • Los usuarios son completamente anónimos.
  • Es open source.
  • Está disponible para Windows, MacOS, Linux, Android e iOS.
  • Usa cifrado de extremo a extremo.
  • Elimina los metadatos de los mensajes.
  • Permite las charlas por medio de grupos de hasta 10 personas o canales de miembros ilimitados.
  • Posee sincronización multi-dispositivo, es decir, usa una identificación de sesión para el teléfono y el ordenador del usuario.

Descargar

Al utilizar herramientas como I2P, Lokinet y Session, es crucial entender sus capacidades y limitaciones. Aunque proporcionan niveles significativos de privacidad y seguridad, los usuarios deben estar conscientes de la importancia de mantener prácticas de seguridad digital saludables, como el uso de contraseñas fuertes, la actualización regular del software y la conciencia sobre posibles engaños o estafas en línea.

Estas herramientas son valiosas para periodistas, activistas, investigadores y cualquier persona interesada en proteger su identidad y datos en línea. Sin embargo, es fundamental recordar que ninguna tecnología es completamente infalible, y su efectividad también depende del comportamiento y prácticas del usuario.

Cripto Casino - Stake
Conoce Stake Cripto Casino

En resumen, el Invisible Internet Project, Lokinet y la aplicación de mensajería Session representan avances significativos en el campo de la privacidad y seguridad en línea. Ofrecen alternativas robustas para aquellos preocupados por su anonimato y seguridad digital. Sin embargo, como con cualquier tecnología, es esencial utilizar estas herramientas con conocimiento y cautela para maximizar sus beneficios mientras se minimizan los riesgos.

Fuente (s):

El Juzgado de Menores número uno de Sevilla ha condenado a un adolescente de 17 años de edad a 55 horas de servicios en beneficio de la comunidad por un delito contra la intimidad, cometido al hackear la cuenta corporativa de Google de una profesora de su instituto de Gines, a la que él y sus padres habrán de indemnizar con mil euros.

En una sentencia emitida el pasado 13 de noviembre, dicha instancia judicial declara probado, de conformidad con el menor inculpado, que ha reconocido los hechos, que “desde el 14 de febrero hasta el 5 de abril del año 2022, sin consentimiento y violando las medidas de seguridad pertinentes”, él mismo “accedió desde su teléfono móvil en numerosas ocasiones a la cuenta drive/nube virtual vinculada a la cuenta de Google corporativa cuya titular es su profesora, donde ésta almacena información tanto de carácter personal como corporativa“.

En la vista, según la sentencia, el menor “manifestó ser el autor de los hechos y mostró su conformidad con la medida solicitada por el Ministerio Fiscal” para él, en este caso “la medida de 55 horas de prestación de servicios en beneficio de la comunidad, con la finalidad de que comprenda que actuó de forma incorrecta, que merece el reproche de la sociedad, que los hechos cometidos son graves, que se han causado perjuicios a una persona de manera injustificada y que la prestación de servicios que se le exige en beneficio de la comunidad constituye un acto de reparación justa”.

Cripto Casino - Stake
Conoce Stake Cripto Casino

 Por eso, el Juzgado de Menores número uno de Sevilla condena al adolescente a 55 horas de servicios en beneficio de la comunidad por un delito contra la intimidad, así como a una indemnización de mil euros en favor de la profesora, en concepto de daño moral, cuantía que habrán de pagar el menor y sus padres de forma conjunta y solidaria.

Fran Peláez, abogado del despacho sevillano PenalTech y profesional que ha defendido los intereses de la profesora en este caso, ha manifestado al respecto que “este tipo de delitos tecnológicos son extremadamente difíciles de perseguir por su complejidad a la hora de identificar al autor de los hechos”.

En este caso concreto, “se dedujo que el intruso podía ser alguien del entorno de la educadora que estuviese interesado en el tipo de información que guarda aquella en la nube”. Por tanto, ante tal escenario confuso, “solo cabía la posibilidad de identificar al autor de los hechos a través de la dirección IP que podría identificar a un dispositivo en Internet o en una red local”, según explica el letrado experto en delitos informáticos.

BingX exchange confiable de Criptomonedas

Fuente (s) :

En Alemania han bloqueado importantes carreteras debido a los planes gubernamentales para eliminar la subvención al diésel.

BingX exchange confiable de Criptomonedas

En las últimas semanas el sector agrario ha protagonizado manifestaciones masivas en varios países de la Unión Europea. Los motivos del descontento de miles de granjeros se deben principalmente a las políticas climáticas, la transición energética y a los cambios geopolíticos que afectan al gremio.

El reglamento europeo sobre el clima busca reducir las emisiones de efecto invernadero al menos en un 55% para 2030. Esto ha provocado que varios países tomen medidas como disminuir el consumo de energías y combustibles dañinos para el planeta, además de prohibir el uso de pesticidas y reducir el subsidio de impuestos a vehículos.

Estas acciones han causado molestia entre los trabajadores agrícolas europeos, ya que les generan mayores gastos. Tal es el caso de Alemania, donde miles de agricultores bloquearon carreteras con sus tractores, esto después de que el gobierno alemán anunciara la eliminación progresiva de las subvenciones al diésel, un combustible esencial para el trabajo en el campo.

Una nueva narrativa que niega la crisis climática se está apoderando de YouTube
Los discursos sobre negación climática han cambiado su narrativa para evadir las prohibiciones de monetización en plataformas como YouTube.

Una nueva narrativa que niega la crisis climática se está apoderando de YouTube

Los discursos sobre negación climática han cambiado su narrativa para evadir las prohibiciones de monetización en plataformas como YouTube.

Desde la semana pasada, en ciudades como Berlín, Múnich, Hamburgo, Colonia, Bremen y Nuremberg se colocaron hasta 2,000 máquinas en las calles como forma de protesta ante las políticas encabezadas por el gobierno alemán.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Eliminar los subsidios al combustible forma parte de la política medioambiental alemana para 2026, la cual se enmarca entre las distintas acciones realizadas por diferentes gobiernos europeos para enfrentar la crisis por el cambio climático.

Martin, un granjero que se encontraba en Berlín, comentó a CNN que se unió a las movilizaciones exigiendo “unas nuevas elecciones en este país, porque estamos en dificultades con nuestro gobierno. No nos escuchan, dictan regulaciones que nos perjudican a todos, no solo a los agricultores, sino a todos en este país”.

Al respecto, el canciller de Alemania, Olaf Scholz ha llamado a la calma e indicado que si estas quejas desembocan en actos de rabia o de falta de respeto al proceso democrático van a perder todos. Sumado a esto, el presidente del país, Frank-Walter ha dicho que “las concentraciones son legítimas, pero la falta de diálogo entre el gobierno federal y los agricultores perjudican a todos los implicados”.

Alemania no es el único país que enfrenta una ola de manifestaciones. En Rumania los agricultores han salido a las calles para protestar por la falta de control del flujo de los granos procedentes de Ucrania, también por los impuestos que les cobran a los transportistas y por la falta de protección de la agricultura rumana frente a los inversores extranjeros. Durante las movilizaciones, los inconformes han señalado que el conflicto ucraniano ha afectado a las granjas más pequeñas, ya que ha elevado el costo de combustibles y fertilizantes.

Por otro lado, aunque parece que las políticas gubernamentales encaminadas a la protección del medio ambiente han sido recibidas con los brazos abiertos en Francia, éstas podrían afectar a algunos sectores como el agrario, ya que de acuerdo con los productores de cereales sus costos de producción aumentan significativamente. Por ello, en diciembre pasado agricultores sindicalizados se manifestaron afuera de la Dirección Departamental de los Territorios y el Mar. Ahí aventaron estiércol a los muros del edificio.

Mientras que para miles de trabajadores agrícolas de Europa las medidas ambientales significan un mayor gasto, para otros podrían ser un buen ejemplo de lo que se debe hacer para revertir los efectos climáticos que nos depara el futuro. En los próximos meses, las protestas podrían continuar en caso de no llegar a acuerdos entre inconformes y gobiernos.

Fuente (s) :

OpenAI actualizó la política de uso para suprimir la prohibición que impedía utilizar su tecnología en tareas “militares y de guerra”. La modificación abre la puerta para que las agencias y divisiones de seguridad utilicen los desarrollos de inteligencia artificial (IA) generativa de la compañía para optimizar sus operaciones.

La nueva política entró en vigor el pasado 10 enero. Antes de esta fecha, las normas de OpenAI calificaban la utilización de sistemas como ChatGPT y GPT-4 en la industria militar y bélica como una actividad de “alto riesgo físico”. La empresa dirigida por Sam Altman aclara que “existen casos de uso de seguridad nacional que se alinean con nuestra misión”.

La empresa dirigida por Sam Altman asegura que existen casos de uso que “se alinean con su misión”.

Sam Altman

La organización aún prohíbe el uso de sus algoritmos de IA para desarrollar armas, vigilar comunicaciones, destruir propiedad y crear cualquier clase de herramienta que produzca algún daño. Niko Feliz, vocero de OpenAI, explicó que el objetivo de la actualización de las políticas es “crear un conjunto de principios universales que sean fáciles de recordar y aplicar, especialmente porque nuestras herramientas ahora son utilizadas globalmente por usuarios cotidianos que ahora también pueden construir sistemas GPT personalizados”.

Cripto Casino - Stake
Conoce Stake Cripto Casino

La compañía informó que está trabajando con la Agencia de Proyectos de Investigación Avanzados de Defensa de Estados Unidos para diseñar nuevas herramientas de ciberseguridad, y mejorar la protección del software que da soporte a la infraestructura de seguridad del país.

La actualización de las políticas de uso llegan en un momento en el que las fuerzas armadas de todo el mundo han mostrado sus intenciones por incorporar sistemas de inteligencia artificial y aprendizaje automático para optimizar sus estrategias militares. Estados Unidos destaca en la tendencia.

Kathleen Hicks, subsecretaria de defensa de Estados Unidos, dijo al cierre del año pasado que la IA es “una parte clave del enfoque de innovación integral y centrado en los combatientes” de la agencia. Advirtió que la mayoría de los sistemas inteligentes disponibles en el mercado “aún no están lo suficientemente maduros técnicamente para cumplir con nuestros principios éticos de IA”.

OpenAI quiere incursionar en un lucrativo y polémico mercado

OpenAI intenta explorar nuevas oportunidades de negocio alrededor de una industria millonaria. El gasto militar se elevó a 3.7% en 2022 para alcanzar los 2.24 billones de dólares. La cifra es equivalente al 2.2% del Producto Interno Bruto global, de acuerdo con estimaciones del Instituto Internacional de Investigaciones para la Paz de Estocolmo (SIPRI, por sus siglas en inglés). Estados Unidos es la nación que más recursos invierte en temas de defensa con un gasto calculado en 877,000 millones de dólares, tres veces más que la cantidad registrada en China, el segundo país que más dinero destina a tareas militares.

El uso de sistemas basados en inteligencia artificial dentro del sector militar ha despertado preocupación. En noviembre pasado, el Gobierno de Reino Unido publicó un informe en el que enlistó el desarrollo de armas biológicas mortales, ataques automatizados a la ciberseguridad y el diseño de potentes modelos de inteligencia artificial autónomos como principales riesgos del uso de la IA con fines bélicos y de defensa. Existen algunas propuestas que pretenden reducir estas amenazas.

Al cierre del año pasado, Kamala Harris, vicepresidenta de Estados Unidos, presentó una declaración firmada por 31 países que establece límites en el uso militar de la IA. Los firmantes se comprometieron a recurrir a revisiones jurídicas y capacitación para garantizar que la IA militar se ajuste a las leyes internacionales; a desarrollar la tecnología con cautela y transparencia, y a evitar sesgos involuntarios en los sistemas que la emplean. El acuerdo no es jurídicamente vinculante. No obstante, fue calificado como un gran avance para regular su implementación.

Sasha Baker, subsecretaria adjunta de Defensa para Políticas en Estados Unidos, afirmó que el convenio “hace avanzar las normas internacionales sobre el uso militar responsable de la IA y la autonomía, proporciona una base para construir un entendimiento común y crea una comunidad para que todos los Estados intercambien las mejores prácticas”.

El SIPRI proyecta que en 2028 el volumen del mercado asociado a soluciones de IA en el ámbito militar superará los 13,700 millones de dólares. Vincent Boulanin, investigador del instituto, advirtió que “no se trata de una sola tecnología, sino de una característica habilitadora. La IA permite añadir nuevas funciones a las herramientas de guerra para hacerlas potencialmente más eficientes, más baratas, más compactas y más autónomas”.

BingX exchange confiable de Criptomonedas

Fuente (s) :

 

La reconocida empresa proveedora de internet de Paraguay y Colombia, Tigo, ha sido víctima de un ataque de ransomware que ha afectado significativamente a su división empresarial, Tigo Business. La amenaza, vinculada al grupo de ransomeware conocido como “Black Hunt”, ha generado una alerta roja por parte de las Fuerzas Armadas de la Nación de Paraguay.

tigo business logo
BingX exchange confiable de Criptomonedas

El domingo 7 de enero, Tigo emitió un comunicado informando a sus clientes sobre un incidente de seguridad que ha afectado la infraestructura de sus servicios empresariales. La compañía aseguró que está trabajando con equipos locales y regionales, con el respaldo de expertos técnicos, para restaurar los servicios afectados. 

boletin alerta ransomware

Al menos dos grandes empresas que se dedican al comercio electrónico informaron al público acerca de problemas en sus páginas web que impiden a los usuarios hacer compras en líneas. En redes sociales, hay usuarios que reportan que la caída afectó las ventas electrónicas en los sitios web de clientes corporativos que utilizan los servicios de hosting de la empresa Tigo, que admitió un incidente de seguridad. 

“El pasado 4 de enero hemos sido víctimas de un incidente de seguridad en nuestra infraestructura como servicio de Tigo Business Paraguay, lo que ha afectado el normal suministro de algunos servicios específicos a un grupo limitado de clientes del segmento corporativo (empresas)”

“Informamos que hemos experimentado un incidente de seguridad en nuestra infraestructura como servicio de “Tigo Business”, lo que ha afectado el normal suministro de algunos servicios específicos a un grupo limitado de clientes del segmento corporativo (empresas). Ningún otro servicio masivo o corporativo ha sido afectado. Los servicios de telefonía, internet y billetera electrónica funcionan con total normalidad. Todo nuestro equipo se encuentra enfocado en la restauración de los servicios corporativos afectados”. 

comunicado tigo business ransomware

Si bien el ataque ha sido confirmado por TIGO, según datos extraoficiales, el hackeo habría afectado servidores del Data Center así como las copias de seguridad y los delincuentes estarían exigiendo un rescate de 8 Millones de dólares en Bitcoin.

Black Hunt parece ser una variante del código original de Conti y FortiGuard Labs encontró recientemente nuevas versiones del ransomware Black Hunt. Este ransomware es relativamente nuevo y, según se informa, accede a las redes de las víctimas a través de configuraciones vulnerables del Protocolo de escritorio remoto (RDP).

Los archivos cifrados por el ransomware BlackHunt se pueden identificar con el siguiente patrón de nombre de archivo: [ID único asignado a cada máquina comprometida].[dirección de correo electrónico de contacto].Black. El ransomware también elimina instantáneas, lo que dificulta la recuperación de archivos. El ransomware también deja dos notas de rescate: una se titula #BlackHunt_ReadMe.hta y la otra es #BlackHunt_ReadMe.txt

blackhunt ransomware

 

El viceministro de Tecnologías del Ministerio de Tecnologías de la Información y Comunicación (MITIC) de Paraguay, Juan Ardissone, destacó la importancia de la prevención de ciberataques y ofreció el respaldo del Estado a empresas privadas en eventos de esta naturaleza. Aunque el Estado paraguayo no tiene información detallada sobre el ataque interno de Tigo, el MITIC está dispuesto a ofrecer ayuda según sea necesario.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Neuralink, la empresa de implantes cerebrales de Elon Musk, anunció la aprobación por parte de una junta de revisión institucional para probar el chip cerebral en pacientes con parálisis.

BingX exchange confiable de Criptomonedas
  • Neuralink ya tiene la aprobación oficial para probar el chip cerebral N1 en pacientes con parálisis. Este implante permitirá controlar dispositivos externos con los pensamientos de una persona.

Neuralink recibe luz verde: usará implantes cerebrales en humanos con parálisis

La primera prueba se llama “estudio PRIME” (Precise Robotically Implanted Brain-Computer Interface, por sus siglas en inglés), se trata de un ensayo innovador de dispositivo médico en investigación para la interfaz cerebro-ordenador (BCI, por sus siglas en inglés) inalámbrica y implantable, y sus objetivos consisten en evaluar la seguridad del implante N1 y valorar su funcionalidad para “permitir a las personas con parálisis la posibilidad de controlar dispositivos externos con sus pensamientos”.

Según Neuralink, durante el estudio, se utilizará el robot R1 para colocar quirúrgicamente los hilos ultrafinos y flexibles del implante N1 en una región del cerebro que controla la intención del movimiento. Y una vez colocado, el implante está destinado a registrar y transmitir señales cerebrales de forma inalámbrica a una aplicación que decodifica la intención del movimiento.

Por otro lado, la empresa de Elon Musk señala que en la prueba pueden participar pacientes con parálisis por lesión de la médula espinal cervical o esclerosis lateral amiotrófica. Además, en el comunicado, Neuralink da la opción de unirse a su registro de pacientes para “calificar los ensayos clínicos actuales y futuros”.

¿Cómo es el chip cerebral de Neuralink?

Cripto Casino - Stake
Conoce Stake Cripto Casino

El chip cerebral se implementará en el cerebro para conectarlo a un ordenador, de esta manera, se mejorarán las capacidades humanas e incluso se tratarán enfermedades neurológicas.

Elon Musk - Neuralink

Si nos adentramos en sus rasgos técnicos, el chip se llama N1, mide ocho milímetros de diámetro, tiene pequeños cables que albergan electrodos y aislamiento, funciona captando las señales eléctricas que se producen en el cerebro cuando la persona piensa o hace algo y se comunica con un ordenador por medio de un dispositivo inalámbrico que se coloca detrás de la oreja del paciente —así se puede enviar y recibir información para controlar dispositivos externos o modificar el funcionamiento cerebral—

Proyecto y empresa Neuralink de Elon Musk comienza pruebas en humanos

Funcionamiento

Concretamente, Neuralink quiere que la BCI sea una tecnología capaz de restaurar o potenciar funciones sensoriales o motoras que se hayan dañado o perdido por alguna lesión o enfermedad. Asimismo, otros de los objetivos son:

  • Desarrollar una interfaz cerebro-ordenador de alto ancho de banda que permita controlar dispositivos externos con la mente.
  • Estudiar trastornos neurológicos como el Alzhéimer, el Parkinson, la epilepsia, la parálisis o la depresión.
  • Fusionar la inteligencia humana con la inteligencia artificial para mejorar las capacidades cognitivas.

Adiós a los animales para las pruebas, serán reemplazados por humanos

Hay que recordar que, a finales del 2022, Neurallink fue investigada por maltrato animal. En concreto, las pruebas de Neuralink comenzaron gracias al uso de animales. Fue por ello que se inició una investigación federal alegándose “maltrato y muerte animal” ligada a los experimentos realizados con sus chip cerebrales.

Según los informes, debido a múltiples experimentos fallidos, Neuralink estaría relacionada con la muerte de unos 1.500 animales desde que iniciaron sus experimentos en el año 2018. En concreto, hablamos de más de 280 ovejas, cerdos y monos muertos.

Al menos cuatro experimentos ligados a 86 cerdos y 2 monos, se vieron afectados por errores humanos. El último hito de Neurallink fue conseguir que un mono fuera capaz de jugar al Pong con su mente gracias a este implante cerebral. De esta forma, ya se puede decir que la tecnología ha alcanzado un gran nivel de madurez para iniciar la prueba en humanos.

Fuente (s) :

Dos gigantes de la hotelería mundial cayeron esta semana ante un ataque de ransomware: MGM Resorts International y Caesars Entertainment fueron víctimas de un robo de 6 TB de información. Según trascendió en versiones periodísticas (BloombergForbes), Caesars pagó decenas de millones de dólares (se habla de 30).

Más allá de esta información, que el medio financiero dice que está confirmada por “dos personas familiarizadas con el asunto” sin proporcionar más datos, Caesars emitió un comunicado 8-K ante la SEC, la comisión reguladora de Wall Street en Estados Unidos.

Y allí, en el comunicado, el hotel dice que “se tomaron los pasos necesarios para que la información robada sea borrada por el actor no autorizado”, de lo cual puede inferirse, por la lógica del negocio del ransomware, que se cedió ante las presiones y se pagó el rescate.

Allí aseguraron que la intrusión fue “a partir de un ataque de ingeniería social contra un vendor de soporte IT usado por la compañía”.

El ataque al Caesars ocurrió semanas antes del ataque al MGM Resorts que, desde este domingo por la noche, causó estragos en las operaciones de MGM, obligando a los huéspedes a esperar horas para registrarse y paralizando los pagos electrónicos, tarjetas digitales, máquinas tragamonedas, cajeros automáticos y sistemas de estacionamiento pago.

El sitio web y la aplicación móvil de la empresa estuvieron fuera de línea durante casi cuatro días.

El ataque fue llevado adelante por Scattered Spider (así lo llama CrowdStrike, 0ktapus para Group-IB), un actor de amenazas afiliado al conocido cartel de ransomware Black Cat (ALPHV). Sobre sus tácticas, técnicas y procedimientos (TTP), escribió Will (@BushidoToken):

CrowdStrike presentó Scattered Spider en diciembre de 2022 y compartió una actualización en enero de 2023. Estos actores de amenazas angloparlantes con motivaciones financieras son conocidos por su estilo único de ataques, que suelen comenzar todos de la misma manera, ya sea a través de un mensaje de phishing SMS para recopilar credenciales o a través de una llamada de vishing de ingeniería social de la vieja escuela (aunque sigue siendo muy eficaz) para obtener credenciales o conseguir que el objetivo descargue software malicioso y proporcione acceso.

Entre sus ataques conocidos se encuentra el hackeo a los sistemas de Riot Games (desarrolladores de League of Legends) y Reddit, en enero y febrero de este año, respectivamente.

El analista arriesga en su blog una hipótesis de afiliación a Black Cat:

Debido a la naturaleza irregular de las campañas de Scattered Spider hasta principios de 2023, el grupo ha decidido cambiar de táctica y unirse a la comunidad cibercriminal de operadores de ransomware de habla rusa.

La agencia de noticias Reuters aseguró que se comunicó con un miembro del grupo vía Telegram y que le confirmaron que por el momento no publicarán la información.

Black Cat publicó un extenso comunicado durante las últimas horas del jueves, donde aseguran que siguen teniendo acceso a los sistemas de MGM:

Seguimos teniendo acceso a parte de la infraestructura de MGM. Si no se llega a un acuerdo, llevaremos a cabo ataques adicionales. Seguimos esperando que MGM tenga los huevos para contactarnos, ya que han demostrado claramente que saben cómo ponerse en contacto con nosotros.

La punta del Iceberg

Se imaginan la información a la cual accedieron estos hackers ? Posiblmente tengan acceso e información de políticos que han apostado cantidades fuertes de dinero, posiblemente comprometedoras, peor aún. Puede haber información de celebridades, políticos o empresarios que deban grandes cantidades de dinero por apuestas en Las Vegas.

Claro que esto es una posible teoría , pero muy probable ya que los hackers parece pudieron tener acceso a casi 90 % del sistema e infraestructura del MGM Corp. y Caesars Palace Casino.

Fuente (s) :