Lo + Nuevo
Tag

Slider

Visitando

Científicos de la Universidad Técnica de Dinamarca en Copenhague y la Universidad Tecnológica de Chalmers en Gotemburgo, Suecia, afirman que han logrado velocidades de datos de 1,8 petabits por segundo utilizando un solo láser y un solo chip óptico.

Esta velocidad es el doble de la cantidad total de tráfico de Internet global que se envía cada segundo. En cualquier momento del día, el ancho de banda de Internet promedio utilizado por toda la población del mundo se estima en alrededor de 1 petabit/s.

La velocidad es el doble de la cantidad total de tráfico de Internet global que se envía cada segundo.

Este esquema describe la arquitectura de la infraestructura masivamente paralelizada que ha sido necesario poner a punto para hacer posible la transferencia de este descomunal volumen de información.

Los investigadores utilizaron un chip óptico que convierte la luz de un láser infrarrojo en un espectro de arco iris. La conversión se lleva a cabo utilizando un peine de frecuencia especial, por lo que la luz con una longitud de onda se puede utilizar para generar una gran cantidad de ondas de diferentes frecuencias, que son adecuadas para la transmisión de datos por cable de fibra óptica.

Victor Torres-Company, profesor de la Universidad Tecnológica de Chalmers en Suecia e investigador principal del proyecto, dijo que las características del peine de frecuencia de nitruro de silicio son adecuadas para su uso en la transmisión de datos de fibra óptica. Además, algunas de sus características se obtuvieron por accidente y no por diseño.

El experimento se llevó a cabo a una distancia de 7,9 km. El equipo de científicos espera que en el futuro, al escalar el chip óptico, sea posible aumentar la tasa de transferencia de datos a 100 petabits por segundo.

Fuente (s) :

Según se informa, la Interpol (Organización Internacional de Policía Criminal) planea fortalecer su represión contra los delitos relacionados con las criptomonedas mediante la formación de una división dedicada fraudes o crímenes relacionado con el mercado crypto.

Interpol, la organización policial global más grande del mundo, ha establecido un equipo especial en Singapur para ayudar a los gobiernos a combatir los delitos que involucran activos virtuales, informó la agencia de noticias india Business Standard el 17 de octubre.

Interpol hizo el anuncio en una conferencia de prensa antes de su 90ª asamblea general en Delhi, a la que asistirán funcionarios policiales de alto perfil de sus 195 miembros del 18 al 21 de octubre.

Las criptomonedas están emergiendo como una gran amenaza en todo el mundo: Jurgen Stock, jefe de Interpol

El complejo global de Interpol para la innovación en Singapur está trabajando en un mecanismo para hacer frente a los desafíos que surgen de la #Criptomoneda

— Sachin Singh (@sachinsingh1010) 18 de octubre de 2022

A este ritmo, es probable que 2022 supere a 2021 como el año de mayor piratería registrado. Hasta ahora, los piratas informáticos han recaudado más de $ 3 mil millones de dólares en 125 ataques. En 2019, la mayoría de los ataques se dirigieron a intercambios centralizados, y priorizar la seguridad fue muy útil. Ahora, la gran mayoría de los objetivos son protocolos #DeFi.

Praveen Sinha, director especial de la Oficina Central de Investigaciones de India, reiteró que cada vez es más difícil monitorear el ciberdelito. También destacó el papel de Interpol en el establecimiento y desarrollo de una mejor cooperación policial a nivel mundial.

“La única respuesta es la cooperación internacional, la coordinación, la confianza y el intercambio de información en tiempo real”, dijo Sinha.

La noticia llega poco después de que Interpol emitiera una “notificación roja” a las fuerzas del orden público mundiales en septiembre por el arresto del cofundador de Terraform Labs, Do Kwon. Los fiscales de Corea del Sur en Seúl pidieron previamente a Interpol que hiciera circular la “notificación roja” para Do Kwon entre las 195 naciones miembros de la agencia para encontrarlo luego del colapso del ecosistema Terra en mayo de 2022.

Relacionado: el cofundador de Terra, Do Kwon, dice que no está “haciendo ningún esfuerzo por esconderse” después del aviso de Interpol

Los últimos esfuerzos de Interpol para rastrear mejor los delitos de criptomonedas no son la primera iniciativa de la agencia para obtener más habilidades relacionadas con las criptomonedas. Interpol ha estado trabajando para obtener más experiencia para conocer las transacciones de criptomonedas e identificar la actividad delictiva en la red oscura desde al menos 2015.

En el año 2022 van aproximadamente 330 Millones de Dolares en Fraude de Criptomonedas

En 2020, Interpol se asoció con la firma de seguridad cibernética Trend Micro para reducir el cryptojacking que afecta a los enrutadores en el sudeste asiático. La agencia también trabajó con la startup de inteligencia de datos de Corea del Sur, S2W Lab, para analizar la actividad de la web oscura, incluidas las transacciones de criptomonedas en marzo de 2020.

Fuente (s) :

El hacking cuesta a las empresas y a los consumidores muchos millones de dólares al año. Según Venture Beat, la frecuencia de ataques a empresas estadounidenses ha dado lugar a un aumento considerable del costo de la ciberseguridad.

Se especula que gran parte del problema se atribuye a la evolución de la Internet, ya que los hackers novatos pueden aprender estas habilidades en distintos portales, foros, blogs etc. además de que pueden encontrar la mayoría de las herramientas que los hackers utilizan, prácticamente gratis.

Sin embargo, esta evolución de los ataques de hacking, no se dio de la noche a la mañana, sino que requirió del trabajo de hackers ahora famosos que descubrieron vulnerabilidades críticas y expusieron debilidades claves, lo que sentó las bases de la ley de la selva en Internet.

Aquí te ofrecemos un resumen de los diez hackers más peligrosos y porque fueron conocidos

# 1 Kevin Mitnick

Kevin Mitnick nació el 6 de agosto de 1963, actualmente es consultor de seguridad informática, autor y hacker estadounidense. A mediados de los noventa, era “El hacker más buscado del mundo”.

Kevin Mitnick, es una figura representativa del hacking en Estados Unidos, inició sus actividades cuando aún era un adolescente. En 1981, fue acusado de robar manuales de computadora a Pacific Bell. En 1982, pirateó el Comando de Defensa de Estados Unidos (NORAD), que inspiró la película “Juegos de guerra” de 1983. En 1989, pirateó la red de Digital Equipment Corporation (DEC) y realizó copias de su software. Por aquel entonces, como DEC era un fabricante líder de equipos informáticos, esta jugada dio a conocer a Mitnick. Posteriormente, fue arrestado, condenado y enviado a prisión. Durante su período de libertad condicional, pirateó los sistemas de correo de voz de Pacific Bell.

En el transcurso de su carrera como hacker, Mitnick no usó para provecho personal el acceso ni los datos que obtuvo. Aunque generalmente se cree que llegó a obtener el control total de la red de Pacific Bell, Mitnick no intentó aprovecharse de los resultados; al parecer, solo quería probar que podía hacerlo. Se emitió una orden judicial para arrestarlo por el incidente con Pacific Bell, pero Mitnick huyó y permaneció oculto durante más de dos años. Cuando fue atrapado, fue sentenciado a prisión por múltiples cargos de fraude electrónico e informático. Al final, Mitnick se convirtió en un hacker “bueno”, pero según Wired, en 2014 lanzó al mercado “Mitnick’s Absolute Zero Day Exploit Exchange” (Intercambio absoluto de exploits de día cero de Mitnick), que vende exploits de software crítico sin parches al mejor postor.

Kevin Mitnick actualmente realiza consultoría de seguridad para empresas Fortune 500, realiza servicios de pruebas dehacking para las empresas más grandes del mundo e imparte clases de ingeniería social a docenas de empresas y agencias gubernamentales. Su último libro, ‘Ghost in the Wires: My Adventures as the World’s Most Wanted Hacker’, fue un éxito de ventas del New York Times.

# 2 Anonymous

Anonymous es un grupo de Internet poco organizado de hackers y activistas políticos que comenzó como un colectivo en 2003 en 4chan, un foro anónimo de chat en Internet. Los miembros de la comunidad Anonymous se comunican y colaboran a través de servicios de redes sociales y salas de chat de Internet encriptadas.

En 2008, manifestó su desacuerdo con la Iglesia de la Ciencialogia (Scientology) y comenzó a inhabilitar sus sitios web, lo que afectó negativamente a su posicionamiento en Google y saturó sus máquinas de fax con imágenes en negro. En marzo de 2008, un grupo de Anonymous llevó a cabo una marcha frente a centros de Scientology todo el mundo usando la ahora famosa máscara de Guy Fawkes. Como señaló The New Yorker, aunque el FBI y otros organismos de cumplimiento de la ley han intentado seguir el rastro de algunos de los miembros más prolíficos del grupo, la ausencia de una jerarquía real convierte en casi imposible el objetivo de eliminar a Anonymous como entidad.

De entre todos los grupos de hackers famosos, probablemente Anonymous sea el más conocido. Fue creado en el año 2003 en el conocido foro de internet 4chan. Anonymous no es un grupo con una estructura definida, ni se sabe a ciencia cierta quién forma parte de él. La ausencia de una organización o jerarquía hace más difícil contener sus actividades.

Anonymous suele centrar sus actuaciones en la defensa de la libertad de expresión, el acceso a la información y la independencia de internet. Ha atacado a diversas organizaciones, como la Iglesia de la Cienciología, el Daesh, y a numerosos sistemas de censura de gobiernos alrededor del mundo.

Anonymous no es un grupo con una estructura definida, ni se sabe a ciencia cierta quién forma parte de él. La ausencia de una organización o jerarquía hace más difícil contener sus actividades.

# 3 Adrian Lamo

En 2001, Adrian Lamo, de 20 años, utilizó una herramienta de administración de contenido no protegida en Yahoo para modificar un artículo de Reuters y agregar una cita falsa atribuida al exfiscal general John Ashcroft. Con frecuencia, Lamo hackeaba sistemas y, luego, notificaba a la prensa y a sus víctimas; en algunos casos, los ayudó a resolver el problema para mejorar su seguridad. No obstante, como señala Wired, en 2002, Lamo fue demasiado lejos cuando hackeo la intranet de The New York Times, se incluyó en la lista de fuentes expertas, y comenzó a realizar investigaciones sobre personajes públicos de alto perfil. Como prefería circular por las calles llevando solo una mochila y no poseía una dirección fija, Lamo se ganó el apodo de “El hacker indigente”.

En 2010, Lamo, ahora con 29 años, se enteró de que padecía trastorno de Asperger, un tipo leve de autismo, a menudo llamado el “síndrome del obseso” debido a que las personas con Asperger tienen dificultades en interrelacionarse socialmente y manifiestan conductas extrañas y obsesivas. Numerosos expertos creen que esto explica la entrada de Lamo en el mundo de los hackers; se sabe que el trastorno de Asperger se manifiesta con mayor frecuencia en la comunidad de hackers.

# 4 Albert González

Según New York Daily News, González, apodado “soupnazi”, empezó su carrera como “líder de un conjunto de frikis informáticos problemáticos” en su escuela secundaria de Miami. Posteriormente, participó activamente en el sitio de comercio criminal Shadowcrew.com y fue considerado uno de sus mejores hackers y moderadores. Con 22 años, González fue arrestado en Nueva York por fraude de tarjetas de débito relacionado con el robo de datos de millones de cuentas de tarjetas. Para evitar ir a prisión, se convirtió en informante del Servicio Secreto y ayudó a imputar a docenas de miembros de Shadowcrew.

Durante el período en que actuó como informante remunerado, en colaboración con un grupo de cómplices, reanudó sus actividades criminales y robó más de 180 millones de cuentas de tarjetas de pago a empresas como OfficeMax, Dave and Buster’s y Boston Market. The New York Times Magazine señaló que el ataque de González en 2005 a la tienda estadounidense TJX fue la primera filtración de datos en serie de información de tarjetas de crédito. Este famoso hacker y su equipo utilizaron inyecciones de SQL para crear puertas traseras en diversas redes corporativas y robaron un monto estimado de USD 256 millones solamente a TJX. Cuando Gónzalez fue condenado en 2015, el fiscal federal señañó que su victimización humana “no tenía precedentes”.

Albert Gonzáles es uno de esos hackers famosos que terminaron abandonando el lado oscuro del hacking. Comenzó su carrera en el portal de comercio ilegal Shadowerew y con 22 años fue detenido por un fraude con tarjetas de crédito que ocasionó el robo de millones de cuentas. González se libró de ir a prisión a cambio de colaborar con el Servicio Secreto estadounidense, y de hecho, gracias a él se logró imputar a decenas de hackers del sitio Shadowerew.

Sin embargo, su etapa del lado de “los buenos”, no duró mucho ya que, junto con un grupo de cómplices, robó más de 180 millones de cuentas de tarjetas de crédito de empresas como OfficeMax, Dave and Buster’s y Boston Market, en la que es considerada como la primera filtración masiva de datos de tarjetas de crédito.

# 5 Matthew Bevan y Richard Pryce

Matthew Bevan y Richard Pryce son un dúo de hackers británicos que piratearon numerosas redes militares en 1996, incluida la de la Base de la Fuerza Aérea Griffiss, la de la Agencia de Sistemas de Información de Defensa y del Instituto Coreano de Investigación Atómica (KARI). Bevan (Kuji) y Pryce (Datastream Cowboy) fueron acusados de estar a punto de desatar una tercera guerra mundial tras volcar la información de investigación del KARI en sistemas militares estadounidenses. Bevan afirma que pretendía probar una teoría de conspiración OVNI y, según la BBC, su caso se asemeja al de Gary McKinnon. Intención maliciosa o no, Bevan y Pryce demostraron que incluso las redes militares son vulnerables.

Esto dúo británico de hackers se especializó en los ataques a los sistemas de defensa y redes militares. Entre otras, lograron penetrar en la Base de la Fuerza Aérea Griffiss o la de la Agencia de Sistemas de Información de Defensa. Sin embargo, su mayor actuación fue la de piratear la red del Instituto Coreano de Investigación Atómica (KARI), con la que volcaron información norcoreana en los sistemas militares de Estados Unidos, y fueron acusados de estar a punto de provocar la 3ª Guerra Mundial (con los norcoreanos no se juega).

# 6 Jeanson James Ancheta

A Jeanson James Ancheta no le interesaba piratear sistemas para obtener datos de tarjetas de crédito ni colapsar redes para promover la justicia social. Jeanson James Ancheta sentía curiosidad por el uso de bots (robots de software que pueden infectar y, en última instancia, controlar los sistemas informáticos). Usando una serie de “botnets” de gran escala, fue capaz de comprometer más de 400 000 computadoras en 2005. Según Ars Technica, posteriormente, alquiló estos equipos a empresas de publicidad y recibió pagos directos por la instalación de bots o adware en sistemas específicos. Ancheta fue condenado a 57 meses en prisión y fue la primera vez que un hacker fue enviado a la cárcel por el uso de la tecnología de botnets.

Jeanson James Ancheta fue un hacker cuyas principales actuaciones se basaron en la creación de redes de ordenadores zombie o botnets. En 2004 llegó a controlar una red de más de 400.000 ordenadores, que alquiló a empresas de publicidad a cambio de dinero. A causa de esto, fue condenado a pasar 57 meses en prisión, siendo el primer hacker condenado a la cárcel por el uso de botnets.

# 7 Michael Calce

En febrero de 2000, Michael Calce, de 15 años, también conocido como “Mafiaboy”, descubrió cómo tomar el control de redes de computadoras universitarias y utilizó sus recursos combinados para causar problemas al motor de búsqueda número uno en ese entonces: Yahoo. En el lapso de una semana, también desbarató las redes de Dell, eBay, CNN y Amazon usando un ataque de denegación de servicio (DDoS) dedicado que saturó los servidores corporativos y causó el colapso de los sitios web. La llamada de atención de Calce fue quizás la que más sobresaltó a inversionistas y defensores de Internet. Si el sitio web más grande del mundo, valorado en más USD 1000 millones, se podía piratear con tanta facilidad, ¿estaba algún dato en línea verdaderamente seguro? No es exagerado decir que la legislación sobre el cibercrimen se convirtió de pronto en una prioridad para el gobierno debido al ataque de Calce.

A lo largo de su carrera como hacker, Calce ha demostrado ser capaz de comprometer la seguridad de gigantes de internet comoYahoo, Dell, CNN, Ebay o Amazon.

# 8 Kevin Poulsen

En 1983, Poulsen, de 17 años de edad, que usaba el apodo Dark Dante, pirateó ARPANET, la red informática del Pentágono, pero no tardó en ser atrapado. El gobierno decidió no acusar a Poulsen, pues era menor de edad en ese momento, por lo que lo pusieron en libertad con una advertencia.

Poulsen hizo caso omiso a esta advertencia y reanudó sus actividades de pirateo. En 1988, Poulsen pirateó una computadora federal y logró acceder a archivos sobre Ferdinand Marcos, presidente destituido de Filipinas. Cuando las autoridades lo descubrieron, optó por ocultarse. Sin embargo, durante ese período, se mantuvo activo, dedicándose a robar archivos del gobierno y a revelar secretos. Según señala en su propio sitio web, en 1990, pirateó un concurso de una emisora de radio y se aseguró de ser el oyente número 102 en llamar para ganar un automóvil Porsche cero kilómetro, un paquete de vacaciones y USD 20 000.

Poulsen no tardó en ser arrestado y se le prohibió usar una computadora por un período de tres años. Desde entonces, se ha reinventado como periodista serio que escribe sobre seguridad informática como editor sénior de Wired.

Poulsen es otro ejemplo de precocidad en el campo del hacking, ya que con tan solo 17 años logró piratear ARPANET, la red informática del Pentágono.

# 9 Jonathan James

Bajo el alias cOmrade, Jonathan James pirateó las redes de numerosas empresas. Sin embargo, según The New York Times, lo que realmente puso el foco sobre él fue el pirateo de las computadoras del Departamento de Defensa de Estados Unidos. Lo más sorprendente es que, en aquel entonces, James tenía solo 15 años de edad. En una entrevista con PC Mag, James admitió que se inspiró parcialmente en el libro El Huevo del Cuco, que detalla la persecución de un hacker informático en la década del ochenta. Sus actividades de pirateo le permitieron acceder a más de tres mil mensajes de empleados del gobierno, nombres de usuario, contraseñas y otros datos confidenciales.

En el año 2000, James fue arrestado y sentenciado a seis meses de arresto domiciliario; además, se le prohibió usar una computadora para fines recreativos. Además, fue sentenciado a seis meses en prisión por violar la libertad condicional. Jonathan James se convirtió en la persona más joven en ser condenada por infringir las leyes sobre cibercrimen.

En 2007, TJX, unos grandes almacenes, fue pirateado y una gran cantidad de información privada de clientes resultó comprometida. A pesar de la falta de pruebas, las autoridades sospecharon que James tuvo algo que ver en el asunto. Finalmente, Johnathan James se suicidó con un arma de fuego en 2008. Según el Daily Mail, James escribió en su nota de suicidio: “No creo en el sistema judicial. Tal vez mi acto de hoy y esta carta envíen un mensaje más enérgico al público. De cualquier forma, perdí el control de esta situación y esta es la única manera de recuperarlo”.

Jonathan James tiene el “honor” de ser la persona más joven condenada por ciberdelincuencia. Se empezó a hacer conocido por piratear las redes de numerosas empresas. Sin embargo, lo que realmente puso el foco de las autoridades en él fue el hackeo de las redes del Departamento de Defensa de EE.UU, con el que tuvo acceso a más de 3.000 mensajes confidenciales entre miembros del gobierno.

A causa de esto, fue condenado a seis meses de arresto domiciliario y se le prohibió usar un ordenador, incluso con fines recreativos. También fue sentenciado a seis meses de prisión por violar la libertad condicional.

James también fue el principal sospechoso del pirateo del sistema de seguridad de los almacenes TJX, aunque nunca existieron pruebas que pudieran demostrarlo. James se suicidó en el año 2008 y dejó una nota de suicidio en la que decía lo siguiente:

No creo en el sistema judicial. Tal vez mi acto de hoy y esta carta envíen un mensaje más enérgico al público. De cualquier forma, perdí el control de esta situación y esta es la única manera de recuperarlo“.

James hackeó las redes del Departamento de Defensa de EE.UU, gracias a lo cual tuvo acceso a más de 3.000 mensajes confidenciales entre miembros del gobierno.

# 10 ASTRA

Este hacker se diferencia a los demás de esta lista porque que nunca se lo identificó públicamente. Sin embargo, según The Register, se ha publicado cierta información sobre ASTRA, como que, cuando fue capturado por las autoridades en 2008, se supo que se trataba de un matemático griego de 58 años. Pirateó presuntamente el Grupo Dassault durante casi cinco años. Durante ese período, robó software tecnológico y datos de armas avanzadas que vendió a 250 personas de todo el mundo. Sus acciones costaron al Grupo Dassault $360 millones en daños. Nadie sabe con certeza por qué no se ha revelado su verdadera identidad, pero el término Astra significa “arma” en sánscrito.

Algunos de estos hackers famosos tenían la intención de hacer de este un mundo mejor, en tanto que otros pretendían probar teorías sobre OVNI. Algunos buscaban ganar dinero y fama, pero todos tuvieron un papel fundamental en la evolución de la ciberseguridad.

Fuente (s) :

El grupo de hackers “Guacamaya” extrajo información de los ejércitos en Chile, Colombia, El Salvador, Perú y México, por lo que pronto se revelará una gran cantidad de información

Una cuenta auto identificada como la correspondiente a Grupo Guacamaya, ha tuiteado que el objetivo de las filtraciones es que los latinoamericanos “sepan la verdad acerca de lo que está pasando en cada país“, y agradece a Latinus y a Carlos Loret por difundir información de la filtración, desde detalles sobre una hospitalización del presidente, hasta información sobre operativos de seguridad, como aquel en el que se capturó y liberó a Ovidio Guzmán.

La información hackeada es una filtración de 6 terabytes de información de decenas de miles de correos alojados en los servidores de la Sedena, archivos que datan del año 2016 hasta septiembre de este año.

Guacamaya utilizó una vulnerabilidad ProxyShell, lo que permite ejecutar código en un servidor de forma remota para acceder a varias documentaciones, pero en el caso específico de la SEDENA, se aprovechó una antigua vulnerabilidad de Zimbra.

Aprovechando un problema ya documentado

Esta plataforma, según detalla Hiram Alejandro, CEO de Seekurity, es un software para correos electrónicos y de colaboración utilizado principalmente para leer y escribir mensajes, sincronizar contactos, así como calendarios y documentos.

Sin embargo, este programa tenía dos vulnerabilidades descubiertas en 2022, mismas que afectaban únicamente a la versión de pago del servicio, que permitían a un atacante ingresar por el puerto de administrador por defecto, obtener sus privilegios y escribir archivos en el servidor, permitiendo ejecutar comandos en sistemas sin parches.

El grupo menciona que explotando esta vulnerabilidad, y luego de subir una webshell, pudieron descargar todos los correos en el directorio deseado. Incluso señalan que  en el servidor de la SEDENA había otros scripts malintencionados, algunos con fecha del 5 de julio, además de que encontraron evidencia de que otros hackers

@adalparedes1 La sedena fue hackeada por un grupo de hacktivistas llamados guacamaya, lograron filtrar más de 6tb de documentos. Más información en adalparedes.com #guacamayaleaks #hacktivism #hacktivistas #hackers #hacking #noticias #tecnologia #ciberseguridad ♬ Tech – TomyJiz

Grupo Guacamaya también vulneró con el mismo mecanismo a la Policía Nacional Civil de El Salvador, al Comando General de las Fuerzas Militares de Colombia, a la Fuerza Armada de El Salvador y al Ejército de Perú. La cantidad de datos robados varía entre 35 y 275 GB según la organización, salvo para la Policía Nacional Civil de El Salvador, cuyo robo ascendió a 4 TB,  y a la SEDENA, cuyo robo fue de 6 TB.

  • Policía Nacional Civil de El Salvador (4 TB, @pnc.gob.sv)
  • Comando General de las Fuerzas Militares de Colombia (275 GB, @cgfm.mil.co)
  • Fuerza Armada de El Salvador (50 GB, @faes.gob.sv)
  • Comando Conjunto de las Fuerzas Armadas de Perú (35 GB, @ccffaa.mil.pe)
  • Ejercito del Perú (70 GB, @ejercito.mil.pe)

Grupo Guacamaya se reconoce a sí mismo como un grupo de hacktivismo.

Una cuenta NO OFICIAL correspondiente a Grupo Guacamaya, ha tuiteado que el objetivo de las filtraciones es que los latinoamericanos “sepan la verdad acerca de lo que está pasando en cada país“, y agradece a Latinus y a Carlos Loret por difundir información de la filtración, desde detalles sobre una hospitalización del presidente, hasta información sobre operativos de seguridad, como aquel en el que se capturó y liberó a Ovidio Guzmán.

La operación ha sido monitoreada por especialistas en ciberseguridad desde el pasado 19 de septiembre. Fue entonces cuando el investigador de la empresa de ciberseguridad Cronup, Germán Fernández, tuiteó que el grupo aprovechó la vulnerabilidad ProxyShell (notificada desde agosto del 2021 y que permite ejecutar remotamente código en el servidor) para acceder a servidores Microsoft Exchange de las organizaciones. Aunque finalmente el grupo ha dicho que la vulnerabilidad utiliza fue Zimbra

AMLO reconoce hackeo

Este viernes, el presidente López Obrador reconoció que la información filtrada sobre su estado de salud es cierta e informó que el hackeo y robo de información a la SEDENA se dio porque se está dando un cambio en su sistema.

“Es cierto hubo un ataque cibernético; así le llaman al robo de información mediante estos mecanismos modernos; extraen archivos, es gente muy especializada, no cualquiera, no sé si en México haya especialistas en este campo de la cibernética, tengo entendido que este mismo grupo ya ha hecho lo mismo en otros países, creo que en Colombia o en Chile, por eso creo que es algo que se maneja desde el extranjero, que no es de México”, dijo López Obrador.

“No hay nada que no se sepa”, dijo López Obrador en su conferencia matutina de este viernes al restarle importancia al evento e indicó que el hackeo ocurrió durante un cambio del sistema de comunicación de la Sedena, y aunque no precisó fechas, el colectivo Guacamaya divulgó que este ocurrió el pasado 19 de septiembre.

Fuente (s) :

La Policía de Londres informó que fue arrestado al adolescente de 17 años, aparentemente en relación con los hackeos de Uber y el desarrollador de Grand Theft Auto, Rockstar Games. Arion K., de origen albanés, pero residente en Londres, ha sido, por segunda vez, detenido. El joven de 17 años arrestado bajo sospecha de hackear Rockstar Games y filtrar ‘GTA 6’ permanece en un centro de detención juvenil, según confirmó la Policía de Londres

La policía de Londres ha confirmado que el adolescente fue detenido por hackeo como parte de una investigación promovida por la National Crime Agency’s (NCA) y la National Cyber Crime Unit (NCCU).

Según Eurogamer, el joven se presentó ante la corte juvenil de Highbury Corner y se declaró inocente del cargo por mal uso de un ordenador. No obstante, sí se reconoció culpable de haber violado las condiciones de su fianza. “El adolescente ha sido enviado a un centro de detención juvenil”, indicó Michael O’Sullivan, detective inspector de la policía de Londres.

La justicia británica lo acusó formalmente, aunque posteriormente lo devolvió a su hogar bajo fianza. Si bien los términos de su libertad no se dieron a conocer oficialmente, en los últimos días surgieron informes que mencionar que su único castigo adicional fue la prohibición de conectarse a internet por 30 días.

El adolescente está detenido por cargos que incluyen conspiración para atacar al menos dos sistemas informáticos diferentes. El arresto del jueves por la noche de este adolescente puede haber llevado a la captura de uno de los mayores filtradores de videojuegos en la historia reciente.

La Policía de Londres confirmó el arresto de un sospechoso de Oxford en un canal de redes sociales que se usa regularmente para actualizaciones sobre arrestos policiales, y aclaró la edad del sospechoso, junto con una vaga acusación de «sospecha de hackeo», y que la investigación fue coordinada con los Estados Unidos.

Hasta el momento las autoridades aún no han confirmado nada, pero varios periodistas británicos de renombre afirman que efectivamente se trata del autor del robo y filtración de GTA

La filtración en cuestión es una de las más grandes de la historia reciente, ya que contiene esencialmente el estreno mundial del muy esperado videojuego Grand Theft Auto VI. Hasta la filtración de esta semana, los fanáticos de la serie solo tenían rumores sobre su escenario potencial (una ciudad similar a Miami, Vice City) y protagonistas. Ambos rumores fueron confirmados por la filtración, que Rockstar finalmente confirmó que era legítimo y se originó a partir de una versión del juego de tres años.

Antes del arresto del jueves, el autor de la filtración del juego de GTA VI afirmó inicialmente estar involucrado en una reciente violación masiva de datos de Uber, y Uber acusó públicamente al grupo Lapsus$ de la intrusión.

Las autoridades británicas no confirmaron la veracidad de este informe en ese momento, debido a las reglas de confidencialidad con respecto a los sospechosos menores de edad. Entonces, si la filtración de GTA VI podría vincularse con los esfuerzos de Lapsus$, este vínculo aún no está confirmado en este momento.

Los esfuerzos de hackeo de Lapsus$ han sido descritos por los miembros en sus canales de chat oficiales de Telegram. La mayoría de los métodos del grupo, al menos como se han revelado públicamente, se han aprovechado de las vulnerabilidades en los sistemas estándar de autenticación multifactor de «dos factores», que generalmente giran en torno a menos opciones de inicio de sesión seguras que un atacante puede explotar.

El autor de la filtración de GTA VI sugirió anteriormente que obtuvo acceso no autorizado al código fuente de Rockstar al acceder a la interfaz de chat de Slack de la compañía.

Las filtraciones de Grand Theft Auto VI continúan haciendo mucho ruido por una variedad de razones. Una pequeña minoría de internautas que no dudaron en criticar duramente el aspecto visual de las imágenes y videos sustraídos a Rockstar, difundiendo su autoproclamado conocimiento al afirmar que GTA VI, tal como lo veía el general público este fin de semana, fue gráficamente decepcionante.

Fuente (s) :

Puedes escuchar la noticia dando click aqui :


Según algunas teorías, el mismo hacker, atacante de 18 años, que hace apenas unos días “hackeó a UBER por diversión“, ahora ha comentado que el a hackeado a RockStar en el foro GTA Forums con el usuario  teapotuberhacker. En el hackeo afirma haber robado el código fuente de GTA 5  y  6, además de filtrar en el foro GTAForums 90 vídeos reales del juego.

RockStar está haciendo un esfuerzo tremendo borrando los vídeos subidos Youtube, Mega, Telegram, Twitter, Instagram, etc. Aún así, los vídeos están tan compartidos que siguen apareciendo especialmente en Telegram. El atacante parece que uso el mismo modus operandi que con Uber, accediendo al servidor Slack (utilizando los credenciales robados de un trabajador) y también a la Wiki de Confluence.

@adalparedes1 Duros golpes en #ciberseguridad, primero hackean a #uber y después a #rockstargames #noticias #hackers #hacking #cybersecurity #rockstargameshacked ♬ News / news / drama / tension (loop)(1086814) – SoLaTiDo

Se especula que el autor del hackeo a  Uber y Rockstar sea Arion, principal miembro del grupo Lapsus, así lo afirma pompompurin, el administrador de BreachForums.

Uber, en una actualización del comunicado oficial sobre su “incidente de seguridad” cree que el autor está afiliado con el Grupo Lapsus$, lo que confirma la teoría que Arion (líder de Lapsus$) sea el autor del hackeo a Uber y también del filtrado del juego GTA VI

  •  Finalmente RockStar Games confirma en un comunicado en Twitter el hackeo:

    “We recently suffered a network intrusion in which an unauthorized third party illegally accessed and downloaded confidential information from our systems, including early development footage for the next Grand Theft Auto. At this time, we do not anticipate any disruption to our live game services nor any long-term effect on the development of our ongoing projects.

    We are extremely disappointed to have any details of our next game shared with you all in this way. Our work on the next Grand Theft Auto game will continue as planned and we remain as committed as ever to delivering an experience to you, our players, that truly exceeds your expectations.  We will update everyone again soon and, of course, will properly introduce you to this next game when it is ready. We want to thank everyone for their ongoing support through this situation.” – Rockstar Games.

La cuenta de Telegram del atacante fue borrada ayer por la noche, así como numerosos canales de Telegram donde estaban filtrando los vídeos.

Los vídeos y parte del código fuente se filtraron por primera vez en GTAForums ayer, donde un actor de amenazas llamado «teapotuberhacker» compartió un enlace a un archivo comprimido RAR (videos.rar) de 3,2GB que contiene 90 vídeos robados.

 El mensaje original fue eliminado y hoy ha sido restaurado pero eliminando todo el material, enlaces, imágenes del código fuente, de los vídeos, etc.

Los vídeos parecen haber sido creados por los desarrolladores para depurar algunas características del juego, tales como los ángulos de la cámara, el seguimiento de los NPC y las localizaciones de Vice City. Además, algunos de los vídeos contienen conversaciones habladas entre el protagonista y otros NPC.

Después de que los miembros del foro mostraran su incredulidad de que el hackeo fuera real, el ciberdelincuente afirmó que estaba detrás del reciente ciberataque a Uber y ha filtrado capturas de pantalla del código fuente tanto de Grand Theft Auto V como de Grand Theft Auto 6 como prueba adicional.

Rockstar Games es hackeada

El ciberdelincuente afirma haber robado «el código fuente y los activos de GTA 5 y 6, la versión de prueba de GTA 6», pero está intentando extorsionar a Rockstar Games para evitar que se publiquen más datos.


También publicaron 9.000 líneas de código a modo de ejemplo:

Por ese motivo, dice que está aceptando ofertas de más de 10.000 dólares por el código fuente y los activos de GTA V, pero no está vendiendo el código fuente de GTA 6 de momento.

Aunque Rockstar Games no ha emitido declaración oficial de momento, Jason Schreier, de Bloomberg, ha confirmado que la filtración es válida después de hablar con fuentes de Rockstar.

Desde entonces, los vídeos filtrados han llegado a YouTube y Twitter, y Rockstar Games ha emitido avisos de infracción de la DMCA y solicitudes de retirada para que los vídeos sean eliminados de las distintas plataformas.

«Este vídeo ya no está disponible debido a una reclamación de derechos de autor por parte de Take 2 Interactive», reza la reclamación de derechos de autor de Take 2 Interactive, propietaria de Rockstar Games. Estas demandas de retirada refuerzan la idea de que los videos que andan circulando por la red sobre GTA6 son reales.

Los vídeos filtrados en los que aparece un personaje jugable femenino se alinean con la información que hasta ahora teníamos sobre GTA VI. En julio Bloomberg avanzó que el título iba a tener dos protagonistas y que uno de ellos iba a ser una mujer latina llamada Lucia. El protagonista masculino aparece con una camiseta negra o sin mangas. La historia de ambos personajes está influenciada por Bonnie y Clyde. Por otro lado, hay clips donde vemos Vice City Metro, lo que nos indica que GTA VI se ambienta en una versión ficticia de Miami como GTA: Vice City. 

aquí algunas capturas de los vídeos:

Aportaciones y Donaciones con Criptomonedas


Fuentes:

Puedes escuchar la noticia dando click aqui 🙂

Presuntamente un hacker, joven de 18 años atacó a Uber y obtuvo acceso al código fuente de la empresa, así como a canales de comunicación internos (dashboards) y herramientas de administración de la compañía. Según declaraciones al New York Times , realizó este ciberataque solo por diversión. Asegura que ha atacado Uber porque la compañía tiene una seguridad muy débil. Además, en el mensaje de Slack que anunció la brecha, también ha señalado que a los conductores de Uber tendrían que pagarles más.

El atacante habría conseguido acceder a sistemas IT críticos de la compañía consiguiendo las credenciales de Slack de uno de sus empleados.

@adalparedes1

♬ [News coverage] Inorganic: Flat: 12(1011945) – 8.864

Después de hackear Uber, el atacante envió una notificación vía Slack a todos los trabajadores informándoles del hackeo de la empresa  Los empleados pensaron que era una broma.

Este jueves por la tarde Uber ha sufrido un ciberataque que involucra una violación de sus sistemas informáticos y que ha desconectado sus sistemas internos de comunicaciones y de ingeniería, según han informado al New York Times y fue confirmado por la misma empresa Uber unas horas después.

“Actualmente estamos respondiendo a un incidente de ciberseguridad. Estamos en contacto con la policía y publicaremos actualizaciones adicionales aquí a medida que estén disponibles”, ha señalado Uber en una de sus cuentas oficiales de Twitter.

Este mensaje es lo único que ha comunicado Uber sobre el ciberataque del que ha sido víctima en el momento de escribir estas líneas. No obstante, el New York Times explica que esta brecha de seguridad sería el resultado de un ataque de ingeniería social dirigido contra uno de los trabajadores del gigante de la movilidad, de quien habría conseguido robar las credenciales de su cuenta de Slack, el servicio de comunicación que emplean a nivel interno, y así habría obtenido acceso a los sistemas internos de Uber.

Siguiendo la información del New York Times, el primer medio que ha informado del ciberataque, Uber desconectó el sistema de Slack después de que los empleados recibieran un mensaje. “Anuncio que soy un hacker y Uber ha sido completamente hackeado”, decía el mensaje, que continuaba enumerando varias bases de datos internas que supuestamente habían sido comprometidas.

Así han asaltado Uber: -Credenciales de la VPN obtenidas por Ingeniería social. -Escaneo de la red interna encuentra una carpeta compartida con scripts PowerShell que contienen user/pass de admin del PAM. -Domain Admin y “Game Over” 

Después de obtener acceso a las credenciales, el actor de amenazas le dijo a Leo que iniciaron sesión en la red interna a través de la VPN corporativa y comenzaron a escanear la intranet de la empresa en busca de información confidencial.

Como parte de estos escaneos, dice que encontró un script de PowerShell que contiene credenciales de administrador para la plataforma de administración de acceso privilegiado (PAM) Thycotic de la empresa, que se utilizó para acceder a los secretos de inicio de sesión para otros servicios internos de la empresa.

    “Está bien, básicamente Uber tenía un recurso compartido de red \\[redactado] puntos. El recurso compartido contenía algunos scripts de PowerShell.

    uno de los scripts de PowerShell contenía el nombre de usuario y la contraseña de un usuario administrador en Thycotic (PAM) Con esto pude extraer secretos para todos los servicios, DA, DUO, Onelogin, AWS, Gsuite”

Según el medio estadounidense, la persona que se ha atribuido este ciberataque  dijo tener 18 años y que decidió hackear los sistemas de Uber porque “tenían poca seguridad”. Al parecer, logró las credenciales de Slack del empleado haciéndose pasar por una persona de TI corporativa, lo que le permitió acceder a sistemas internos de Uber.

Habría tenido acceso a muchos sistemas críticos de IT de Uber

La cuenta de Twitter @vxunderground, especializada en temas de ciberseguridad, ha publicado un hilo sobre este ciberataque en el que señala que “afirma haber comprometido completamente Uber” y ha compartido varias capturas de pantalla de los sistemas que habría vulnerado, algunos de ellos críticos que van más allá de Slack. Y es que también incluirían datos de las finanzas de la compañía, de vSphere, de AWS y de Google Workspace.

Además, Bleeping Computer asegura haber visto otras capturas de pantalla compartidas por el pirata informático que muestran que también ha conseguido acceder al software de seguridad de Uber y a su dominio de Windows.

Por el momento esto es todo lo que se sabe sobre este ciberataque del que ha sido víctima Uber, del que por ahora la compañía se ha limitado a confirmar que está “respondiendo a un incidente de ciberseguridad” y que lo están investigando en colaboración con la Policía. No obstante, lo cierto es que todo apunta a que es un hackeo de gran magnitud y seriedad y que no es la primera vez que Uber se ve afectada por problemas de ciberseguridad.

El más importante fue el que experimentó en 2016, cuando sufrió otra violación de datos que afectaba a 57 millones de pasajeros y conductores en un incidente que vio la luz a finales de 2017, con la compañía saliendo muy mal parada al revelarse que había pagado 100.000 dólares a los atacantes para ocultar la violación. Asimismo, cabe recordar que Uber también se ha visto salpicada este verano por la investigación de “Uber Files”, que desvela, a partir del análisis de 124.000 archivos internos de la compañía, las estrategias que ha utilizado para implantarse en decenas de países y presionar a políticos de primer nivel. Sin embargo, más allá del escándalo, lo cierto es que no ha tenido mayores consecuencias, como valoraron para Escudo Digital Carles Mur y Juan Varela, profesores de EAE Business School.

Cómo se realizó el ciberataque a Uber

The New York Times, que fue el primero en informar sobre el ciberataque a Uber, explica que el mismo se realizó mediante ingeniería social contra un empleado de alto perfil y en concreto comprometiendo su cuenta del servicio de comunicación empresarial, Slack. 

La ingeniería social se ha convertido en una técnica muy popular entre los ciberdelincuentes y lo hemos visto en ataques recientes contra otras empresas como Twitter , MailChimp, Robinhood y Okta. El usuario siempre es el eslabón más «débil» de la cadena de seguridad y es el principio que sustenta este tipo de ataques informáticos.

Como la cuenta de Uber estaba protegida con autenticación multifactor, el atacante supuestamente usó un ataque de fatiga de MFA y fingió ser el soporte de TI de Uber para convencer al empleado de que aceptara la solicitud de MFA.

Fuente: Kevin Beaumont

Los ataques de fatiga de MFA se producen cuando un actor de amenazas tiene acceso a las credenciales de inicio de sesión corporativas, pero la autenticación multifactor bloquea el acceso a la cuenta. Luego emiten repetidas solicitudes de MFA al objetivo hasta que las víctimas se cansan de verlos y finalmente aceptan la notificación.

Esta táctica de ingeniería social se ha vuelto muy popular en los recientes ataques contra empresas conocidas, como Twitter, MailChimp, Robinhood y Okta.

The New York Times informa que el atacante afirmó haber accedido a las bases de datos de Uber y al código fuente como parte del ataque.

Además del compromiso de sistemas críticos TI y del programa de recompensas por errores de seguridad HackerOne (muy grave por los motivos citados), no es descartable que los datos personales de usuarios hayan sido comprometidos.

Para Uber, no es el primer incidente de este tipo. En 2018, acordó el pago de 148 millones de dólares por una violación de datos de 2016 que el servicio de transporte compartido ocultó incumpliendo la normativa al respecto. El jefe de seguridad de Uber entonces, fue acusado de encubrir la violación.

En aquella ocasión, los piratas informáticos robaron datos de 57 millones de conductores y pasajeros, incluida información personal como nombres, direcciones de correo electrónico y número de licencia de conducir. Uber encubrió ilegalmente el caso, pagó a los piratas informáticos 100.000 dólares para eliminar la información y les pidió que firmaran un acuerdo de confidencialidad. El ciberataque actual parece más grave aún, aunque no hay información oficial que podamos valorar. 

Fuente (s) :


La pandemia obligó a muchas empresas a centrarse y ver como mejorar su presencia en Internet. Pero incluso mucho antes de eso, vimos un aumento constante en todo lo que se movía en Internet, miles de dólares y productos se venden a través de grandes y pequeñas empresas. Entonces, tal vez, quiera actuar a tiempo y “subirse a bordo del tren del tráfico” ó haya decidido configurar rápidamente un sitio web para su negocio. Una de las formas de atraer (y mantener) a las personas en su sitio web es con SEO. Lo más probable es que ya haya encontrado este término en alguna parte. Pero, ¿Qué implica realmente? ¡En esta publicación, explicaremos qué es SEO y cómo puede comenzar!

Principios y Fundamentos de SEO

SEO significa ‘Optimización de motores de búsqueda’. Es la práctica de optimizar sus páginas web para que alcancen una posición alta en los resultados de búsqueda de Google y otros motores de búsqueda.

Esto significa que será más probable que las personas encuentren su sitio web cuando busquen en línea. El SEO se enfoca en mejorar las clasificaciones en los resultados de búsqueda orgánicos, también conocidos como no pagados. Si tiene un sitio web y desea obtener más tráfico, no hay duda al respecto: el SEO debe ser parte de sus esfuerzos de marketing.

Ejemplo de SEO utilizado en Experiencia Colectiva

En la imagen de arriba, vemos los primeros resultados cuando alguien busca la frase clave ‘Experiencia Colectiva ‘. La idea detrás del SEO es que cuando optimizas tu página para convertirla en el mejor resultado, puedes escalar esos rankings y convertirte en uno de los primeros resultados que la gente ve. ¡Lo que le dará más clics y tráfico a su sitio!

Aunque este ejemplo solo nos muestra resultados orgánicos, no siempre es así. Dependiendo del término de búsqueda que alguien use, también puede haber algunos anuncios en la parte superior, un resultado enriquecido o algunos productos de Google Shopping. Hay muchas posibilidades diferentes, y lo que muestra Google también puede depender de lo que sabe sobre el buscador (el país en el que vive, por ejemplo).

Elementos Básicos conocidos de SEO

Algoritmo de Google


La clasificación de cada resultado está determinada por el algoritmo de Google y aunque partes del algoritmo de Google permanecen en secreto, años de experiencia en SEO nos han dado una idea de los factores de clasificación más importantes. Estos factores de clasificación se pueden dividir en dos categorías:

Factores de SEO en la página


La clasificación de sus páginas está determinada en parte por factores en la página. Los factores de SEO en la página son todas las cosas en su sitio web en las que tiene una influencia directa. Estos factores incluyen aspectos técnicos (por ejemplo, la calidad de su código y la velocidad del sitio) y aspectos relacionados con el contenido, como la estructura de su sitio web o la calidad de la copia en su sitio web. Todos estos son factores cruciales de SEO en la página en los que puede trabajar.

Factores de SEO fuera de la página


Además de los factores de SEO en la página, su clasificación también está determinada por algunos factores de SEO fuera de la página. Estos factores incluyen enlaces de otros sitios web, atención de las redes sociales y otras actividades de marketing que ocurren fuera de su propio sitio web.

Aunque no es imposible, estos factores de SEO fuera de la página pueden ser más difíciles de influir. El más importante de estos factores fuera de la página es la cantidad y la calidad de los enlaces que apuntan a su sitio. Cuantos más sitios relevantes y de calidad se vinculen a su sitio web, mayor será su posición en Google.

Otro factor fuera de la página que juega un papel en el SEO es su competencia relacionada con el nicho de su negocio en particular.

En algunos nichos, es mucho más difícil clasificar que en otros. Por lo tanto, la competitividad de su mercado también tiene una gran influencia en sus posibilidades de clasificación.

SEO holístico


Personalmente está es mi técnica favorita, conocida como ‘SEO holístico’. El SEO holístico consiste en es construir y mantener el mejor sitio web posible. No intentas engañar a Google, sino que inviertes tu tiempo y esfuerzo en una estrategia sostenible a largo plazo. Trabajar para mejorar sus páginas y tener un sitio web de alta calidad mejorará sus posibilidades de clasificación. Porque Google quiere ofrecer a sus usuarios los mejores resultados para su consulta de búsqueda y los mejores resultados son los que tienen un gran contenido, pero también son fáciles de usar, rápidos y de fácil acceso.

Una buena clasificación en los motores de búsqueda como Google requiere una estrategia de SEO amplia centrada en todos los aspectos de su sitio web y su comercialización.

El aspecto técnico, la experiencia del usuario (UX), el contenido de su sitio web: todo debe ser de primera categoría. Para mantener una buena clasificación en Google, debe desarrollar, lo que llamamos, un enfoque holístico de SEO.

Un enfoque holístico de SEO no solo es mejor para su clasificación, sino que también ayuda a los usuarios a encontrar lo que necesitan más rápidamente. ¡Y eso también es mejor para la sostenibilidad ambiental!

¿Cómo puedo ayudar a tu negocio ó sitio web a posicionarse mejor en los motores de búsqueda?


Lo ideal es agendar un cita para conocer mejor la situación actual de tu negocio y ver las metas que tiene . Se hará un análisis completamente gratuito a su sitio web y redes sociales con el fin de saber sus fortalezas y debilidades en estas áreas de SEO . ¡Nuestro análisis gratuito de SEO y le permitirá saber el estado actual de su negocio en internet y en que zonas hay que trabajar.

Puede agendar una cita conmigo aquí

Conclusión de qué es SEO


SEO es la práctica de optimizar sitios web para que alcancen una posición alta en los resultados de búsqueda de Google o de otro motor de búsqueda.

Personalmente creo que el SEO holístico es la mejor manera de clasificar sus páginas porque se enfoca en optimizar cada aspecto de su sitio.

No recomiendo utilizar ningún “truco” o “hacks de de SEO” a veces conocidos como Black Hat SEO, ya que eventualmente, esto tendrá consecuencias negativas para sus clasificaciones.

En cambio, practique SEO sostenible, con su usuario en mente, y se beneficiará a largo plazo. Necesita estar actualizado con su industria / mercado y proporcional información útil a sus usuarios para que Google y los motores de búsqueda realmente detecten que usted esta preocupado y trabajando constantemente para brindar información de valor y de utilidad para usuarios tanto de Google como para su propio negocio.

Aportaciones y Donaciones con Criptomonedas

La guerra de los chips USA vs China continúa

Puedes escuchar la noticia en audio aquí

  • La medida podría paralizar la capacidad de la empresa china para realizar trabajos como el reconocimiento de imágenes y señala una gran escalada en la guerra tecnológica entre Estados Unidos y China.
  • Los chips avanzados tienen usos comerciales, pero también tienen aplicaciones informáticas militares, como explorar imágenes satelitales en busca de armas o bases militares

AMD y Nvida enfrentan nuevos requisitos de licencia impuestos por el gobierno de EE. UU. que restringen las ventas de chips avanzados utilizados para inteligencia artificial a China.

Como informa Protocol, las restricciones bloquearán el acceso de China a las GPU Nvidia y AMD de gama alta. Nvidia confirmó los nuevos requisitos de licencia en un Formulario 8-K presentado ante la Comisión de Bolsa y Valores. Afectará la venta de las GPU A100 y A100X existentes de Nvidia, DGX Systems , así como sus próximos chips H100. Para AMD, las ventas de sus chips de la serie M1200 se ven afectadas. Los chips futuros también están cubiertos por las restricciones si igualan o superan al silicio actual en términos de rendimiento máximo y rendimiento de E/S de chip a chip.

El motivo de las nuevas restricciones está relacionado con la seguridad nacional y los intereses de la política exterior, y el Departamento de Comercio de EE. UU. declara que el objetivo es evitar que “China adquiera y use tecnología estadounidense en el contexto de su programa de fusión militar-civil para impulsar su ejército”. los esfuerzos de modernización, cometen abusos contra los derechos humanos y permiten otras actividades malignas”.

Como informa Reuters, China se opone a las nuevas restricciones. El portavoz del Ministerio de Comercio de China, Shu Jueting, dijo ayer en una conferencia de prensa que la medida “socava los derechos e intereses legítimos de las empresas chinas y la estabilidad de las cadenas industriales y de suministro mundiales”.

Las restricciones serán escalonadas, y Nvidia confirmará que podrá cumplir con los pedidos del A100 y completar el desarrollo de su chip H100 a través de las instalaciones de la compañía en Hong Kong hasta el 1 de septiembre de 2023. Cualquier exportación que se dirija a EE. UU. los clientes pueden continuar hasta el 1 de marzo del próximo año.

China representa una parte significativa de las ventas de Nvidia y, según un archivo de la SEC, podría afectar hasta $400 millones en ventas trimestrales. En un comunicado, Nvidia dijo que estaba trabajando con clientes en China para desviar sus compras a productos alternativos y puede buscar una licencia donde los reemplazos no funcionarían. AMD vende muchos menos chips de IA en China y no cree que las restricciones tengan un efecto material en sus ingresos.

Fuente (s) :

Los cofundadores del fondo de cobertura criptográfico fallido Three Arrows Capital parecen estar huyendo de los acreedores, según documentos judiciales presentados recientemente en Nueva York.

  • Los abogados que representan a los acreedores de Three Arrows Capital (3AC) dicen que el paradero físico de Zhu Su y Kyle Davies es “actualmente desconocido”.

  • La presentación judicial del viernes también alega que los fundadores aún no han comenzado a cooperar con el proceso de liquidación “de manera significativa”.

Los abogados que representan a los acreedores dicen que el paradero físico de Zhu Su y Kyle Davies, quienes comenzaron Three Arrows Capital en 2012, es “actualmente desconocido”, antes de una audiencia programada para el martes a las 9 a.m. ET para discutir los próximos pasos en el proceso de liquidación.

Los documentos, presentados el viernes por la noche, también alegan que los fundadores aún no han comenzado a cooperar con el proceso de liquidación “de manera significativa”. El lunes, los abogados solicitaron al tribunal que mantuviera en el anonimato la identidad de los acreedores.

Zhu y Davies no respondieron a las solicitudes de comentarios.

Three Arrows, también conocida como Three Arrows Capital – 3AC, administró alrededor de $ 10 mil millones en activos en marzo. El 1 de julio, la firma solicitó la protección por bancarrota del Capítulo 15 de los acreedores estadounidenses en el Distrito Sur de Nueva York, después de que una caída en las criptomonedas y el colapso del proyecto de moneda estable terraUSD (UST) acabaran con sus activos.

Antes de la declaración de quiebra, un tribunal de las Islas Vírgenes Británicas ordenó la liquidación del asediado fondo para pagar sus deudas.

Ahora, Three Arrows Capital – 3AC está en la corte de bancarrotas, enfrentando prestamistas enojados que quieren que les devuelvan su dinero. Se contrató a la firma de asesoría global Teneo para ayudar a administrar la liquidación, comenzando por tratar de determinar qué quedaba.

Según el expediente judicial del viernes, Zhu y Davies, ambos exoperadores de Credit Suisse, participaron en una llamada introductoria de Zoom la semana pasada para discutir los pasos básicos para preservar sus activos. Ninguno de los fundadores encendió su video, y ambos permanecieron silenciados durante todo el tiempo, y todo el diálogo se llevó a cabo a través de un abogado. Sus abogados dijeron en ese momento que “tenían la intención de cooperar”.

Durante la reunión, los representantes que ayudaron a facilitar la liquidación solicitaron acceso inmediato a las oficinas de 3AC y a la información relacionada con sus cuentas bancarias y billeteras digitales. Hasta el viernes, ese acceso no se había otorgado, dice la presentación.

Cuando los liquidadores del fondo llegaron previamente a la oficina de Singapur de 3AC a fines de junio en un intento de reunirse con los fundadores, “las oficinas parecían vacías excepto por una cantidad de pantallas de computadora inactivas”.

La presentación señala que mientras la puerta de la oficina estaba cerrada, los representantes podían ver el correo sin abrir dirigido a Three Arrows, que “parecía haber sido empujado debajo de la puerta o apoyado contra la puerta”. Los vecinos de las oficinas de los alrededores dijeron que habían visto personas por última vez en la oficina de 3AC a principios de junio.

Mientras tanto, los acreedores están tratando de determinar qué activos quedan.

Russell Crumpler de Teneo, a quien se le encomendó ayudar a facilitar el proceso de quiebra, dijo en una declaración jurada que existe un “riesgo real” de que los activos de Three Arrows Capital desaparezcan “en ausencia de autoridad inmediata para buscar el descubrimiento”.

“Ese riesgo aumenta porque una parte sustancial de los activos del Deudor se componen de efectivo y activos digitales, como criptomonedas y tokens no fungibles, que son fácilmente transferibles”, dijo Crumpler en su declaración.

Hay razones para tal preocupación. Uno de los NFT de Three Arrows Capital se transfirió a otra billetera criptográfica, según un conocido coleccionista e inversor de NFT.

En la presentación del viernes, los acreedores solicitaron que el tribunal suspenda el derecho de 3AC a transferir o disponer de cualquier activo. Los abogados también piden que el tribunal cite a los fundadores u otras personas que puedan tener información sobre los activos de 3AC. Eso podría incluir bancos, intercambios criptográficos y contrapartes.

La insolvencia de Three Arrows Capital ya ha tenido un gran impacto en el mercado criptográfico más amplio, porque muchas instituciones tenían dinero envuelto con la empresa.

La corredora de activos digitales Voyager Digital solicitó la protección por bancarrota del Capítulo 11 después de que 3AC no pudiera pagar los aproximadamente $ 670 millones que había pedido prestados a la compañía. Los criptoprestamistas con sede en EE. UU. Genesis y BlockFi, la plataforma de criptoderivados BitMEX y el criptointercambio FTX también están sufriendo pérdidas.

Fuente (s) :