Lo + Nuevo
Tag

Tecnologia

Browsing

La Policía de Londres informó que fue arrestado al adolescente de 17 años, aparentemente en relación con los hackeos de Uber y el desarrollador de Grand Theft Auto, Rockstar Games. Arion K., de origen albanés, pero residente en Londres, ha sido, por segunda vez, detenido. El joven de 17 años arrestado bajo sospecha de hackear Rockstar Games y filtrar ‘GTA 6’ permanece en un centro de detención juvenil, según confirmó la Policía de Londres

La policía de Londres ha confirmado que el adolescente fue detenido por hackeo como parte de una investigación promovida por la National Crime Agency’s (NCA) y la National Cyber Crime Unit (NCCU).

Según Eurogamer, el joven se presentó ante la corte juvenil de Highbury Corner y se declaró inocente del cargo por mal uso de un ordenador. No obstante, sí se reconoció culpable de haber violado las condiciones de su fianza. “El adolescente ha sido enviado a un centro de detención juvenil”, indicó Michael O’Sullivan, detective inspector de la policía de Londres.

La justicia británica lo acusó formalmente, aunque posteriormente lo devolvió a su hogar bajo fianza. Si bien los términos de su libertad no se dieron a conocer oficialmente, en los últimos días surgieron informes que mencionar que su único castigo adicional fue la prohibición de conectarse a internet por 30 días.

El adolescente está detenido por cargos que incluyen conspiración para atacar al menos dos sistemas informáticos diferentes. El arresto del jueves por la noche de este adolescente puede haber llevado a la captura de uno de los mayores filtradores de videojuegos en la historia reciente.

La Policía de Londres confirmó el arresto de un sospechoso de Oxford en un canal de redes sociales que se usa regularmente para actualizaciones sobre arrestos policiales, y aclaró la edad del sospechoso, junto con una vaga acusación de «sospecha de hackeo», y que la investigación fue coordinada con los Estados Unidos.

Hasta el momento las autoridades aún no han confirmado nada, pero varios periodistas británicos de renombre afirman que efectivamente se trata del autor del robo y filtración de GTA

La filtración en cuestión es una de las más grandes de la historia reciente, ya que contiene esencialmente el estreno mundial del muy esperado videojuego Grand Theft Auto VI. Hasta la filtración de esta semana, los fanáticos de la serie solo tenían rumores sobre su escenario potencial (una ciudad similar a Miami, Vice City) y protagonistas. Ambos rumores fueron confirmados por la filtración, que Rockstar finalmente confirmó que era legítimo y se originó a partir de una versión del juego de tres años.

Antes del arresto del jueves, el autor de la filtración del juego de GTA VI afirmó inicialmente estar involucrado en una reciente violación masiva de datos de Uber, y Uber acusó públicamente al grupo Lapsus$ de la intrusión.

Las autoridades británicas no confirmaron la veracidad de este informe en ese momento, debido a las reglas de confidencialidad con respecto a los sospechosos menores de edad. Entonces, si la filtración de GTA VI podría vincularse con los esfuerzos de Lapsus$, este vínculo aún no está confirmado en este momento.

Los esfuerzos de hackeo de Lapsus$ han sido descritos por los miembros en sus canales de chat oficiales de Telegram. La mayoría de los métodos del grupo, al menos como se han revelado públicamente, se han aprovechado de las vulnerabilidades en los sistemas estándar de autenticación multifactor de «dos factores», que generalmente giran en torno a menos opciones de inicio de sesión seguras que un atacante puede explotar.

El autor de la filtración de GTA VI sugirió anteriormente que obtuvo acceso no autorizado al código fuente de Rockstar al acceder a la interfaz de chat de Slack de la compañía.

Las filtraciones de Grand Theft Auto VI continúan haciendo mucho ruido por una variedad de razones. Una pequeña minoría de internautas que no dudaron en criticar duramente el aspecto visual de las imágenes y videos sustraídos a Rockstar, difundiendo su autoproclamado conocimiento al afirmar que GTA VI, tal como lo veía el general público este fin de semana, fue gráficamente decepcionante.

Fuente (s) :

Puedes escuchar la noticia dando click aqui 🙂

Presuntamente un hacker, joven de 18 años atacó a Uber y obtuvo acceso al código fuente de la empresa, así como a canales de comunicación internos (dashboards) y herramientas de administración de la compañía. Según declaraciones al New York Times , realizó este ciberataque solo por diversión. Asegura que ha atacado Uber porque la compañía tiene una seguridad muy débil. Además, en el mensaje de Slack que anunció la brecha, también ha señalado que a los conductores de Uber tendrían que pagarles más.

El atacante habría conseguido acceder a sistemas IT críticos de la compañía consiguiendo las credenciales de Slack de uno de sus empleados.

@adalparedes1

♬ [News coverage] Inorganic: Flat: 12(1011945) – 8.864

Después de hackear Uber, el atacante envió una notificación vía Slack a todos los trabajadores informándoles del hackeo de la empresa  Los empleados pensaron que era una broma.

Este jueves por la tarde Uber ha sufrido un ciberataque que involucra una violación de sus sistemas informáticos y que ha desconectado sus sistemas internos de comunicaciones y de ingeniería, según han informado al New York Times y fue confirmado por la misma empresa Uber unas horas después.

“Actualmente estamos respondiendo a un incidente de ciberseguridad. Estamos en contacto con la policía y publicaremos actualizaciones adicionales aquí a medida que estén disponibles”, ha señalado Uber en una de sus cuentas oficiales de Twitter.

Este mensaje es lo único que ha comunicado Uber sobre el ciberataque del que ha sido víctima en el momento de escribir estas líneas. No obstante, el New York Times explica que esta brecha de seguridad sería el resultado de un ataque de ingeniería social dirigido contra uno de los trabajadores del gigante de la movilidad, de quien habría conseguido robar las credenciales de su cuenta de Slack, el servicio de comunicación que emplean a nivel interno, y así habría obtenido acceso a los sistemas internos de Uber.

Siguiendo la información del New York Times, el primer medio que ha informado del ciberataque, Uber desconectó el sistema de Slack después de que los empleados recibieran un mensaje. “Anuncio que soy un hacker y Uber ha sido completamente hackeado”, decía el mensaje, que continuaba enumerando varias bases de datos internas que supuestamente habían sido comprometidas.

Así han asaltado Uber: -Credenciales de la VPN obtenidas por Ingeniería social. -Escaneo de la red interna encuentra una carpeta compartida con scripts PowerShell que contienen user/pass de admin del PAM. -Domain Admin y “Game Over” 

Después de obtener acceso a las credenciales, el actor de amenazas le dijo a Leo que iniciaron sesión en la red interna a través de la VPN corporativa y comenzaron a escanear la intranet de la empresa en busca de información confidencial.

Como parte de estos escaneos, dice que encontró un script de PowerShell que contiene credenciales de administrador para la plataforma de administración de acceso privilegiado (PAM) Thycotic de la empresa, que se utilizó para acceder a los secretos de inicio de sesión para otros servicios internos de la empresa.

    “Está bien, básicamente Uber tenía un recurso compartido de red \\[redactado] puntos. El recurso compartido contenía algunos scripts de PowerShell.

    uno de los scripts de PowerShell contenía el nombre de usuario y la contraseña de un usuario administrador en Thycotic (PAM) Con esto pude extraer secretos para todos los servicios, DA, DUO, Onelogin, AWS, Gsuite”

Según el medio estadounidense, la persona que se ha atribuido este ciberataque  dijo tener 18 años y que decidió hackear los sistemas de Uber porque “tenían poca seguridad”. Al parecer, logró las credenciales de Slack del empleado haciéndose pasar por una persona de TI corporativa, lo que le permitió acceder a sistemas internos de Uber.

Habría tenido acceso a muchos sistemas críticos de IT de Uber

La cuenta de Twitter @vxunderground, especializada en temas de ciberseguridad, ha publicado un hilo sobre este ciberataque en el que señala que “afirma haber comprometido completamente Uber” y ha compartido varias capturas de pantalla de los sistemas que habría vulnerado, algunos de ellos críticos que van más allá de Slack. Y es que también incluirían datos de las finanzas de la compañía, de vSphere, de AWS y de Google Workspace.

Además, Bleeping Computer asegura haber visto otras capturas de pantalla compartidas por el pirata informático que muestran que también ha conseguido acceder al software de seguridad de Uber y a su dominio de Windows.

Por el momento esto es todo lo que se sabe sobre este ciberataque del que ha sido víctima Uber, del que por ahora la compañía se ha limitado a confirmar que está “respondiendo a un incidente de ciberseguridad” y que lo están investigando en colaboración con la Policía. No obstante, lo cierto es que todo apunta a que es un hackeo de gran magnitud y seriedad y que no es la primera vez que Uber se ve afectada por problemas de ciberseguridad.

El más importante fue el que experimentó en 2016, cuando sufrió otra violación de datos que afectaba a 57 millones de pasajeros y conductores en un incidente que vio la luz a finales de 2017, con la compañía saliendo muy mal parada al revelarse que había pagado 100.000 dólares a los atacantes para ocultar la violación. Asimismo, cabe recordar que Uber también se ha visto salpicada este verano por la investigación de “Uber Files”, que desvela, a partir del análisis de 124.000 archivos internos de la compañía, las estrategias que ha utilizado para implantarse en decenas de países y presionar a políticos de primer nivel. Sin embargo, más allá del escándalo, lo cierto es que no ha tenido mayores consecuencias, como valoraron para Escudo Digital Carles Mur y Juan Varela, profesores de EAE Business School.

Cómo se realizó el ciberataque a Uber

The New York Times, que fue el primero en informar sobre el ciberataque a Uber, explica que el mismo se realizó mediante ingeniería social contra un empleado de alto perfil y en concreto comprometiendo su cuenta del servicio de comunicación empresarial, Slack. 

La ingeniería social se ha convertido en una técnica muy popular entre los ciberdelincuentes y lo hemos visto en ataques recientes contra otras empresas como Twitter , MailChimp, Robinhood y Okta. El usuario siempre es el eslabón más «débil» de la cadena de seguridad y es el principio que sustenta este tipo de ataques informáticos.

Como la cuenta de Uber estaba protegida con autenticación multifactor, el atacante supuestamente usó un ataque de fatiga de MFA y fingió ser el soporte de TI de Uber para convencer al empleado de que aceptara la solicitud de MFA.

Fuente: Kevin Beaumont

Los ataques de fatiga de MFA se producen cuando un actor de amenazas tiene acceso a las credenciales de inicio de sesión corporativas, pero la autenticación multifactor bloquea el acceso a la cuenta. Luego emiten repetidas solicitudes de MFA al objetivo hasta que las víctimas se cansan de verlos y finalmente aceptan la notificación.

Esta táctica de ingeniería social se ha vuelto muy popular en los recientes ataques contra empresas conocidas, como Twitter, MailChimp, Robinhood y Okta.

The New York Times informa que el atacante afirmó haber accedido a las bases de datos de Uber y al código fuente como parte del ataque.

Además del compromiso de sistemas críticos TI y del programa de recompensas por errores de seguridad HackerOne (muy grave por los motivos citados), no es descartable que los datos personales de usuarios hayan sido comprometidos.

Para Uber, no es el primer incidente de este tipo. En 2018, acordó el pago de 148 millones de dólares por una violación de datos de 2016 que el servicio de transporte compartido ocultó incumpliendo la normativa al respecto. El jefe de seguridad de Uber entonces, fue acusado de encubrir la violación.

En aquella ocasión, los piratas informáticos robaron datos de 57 millones de conductores y pasajeros, incluida información personal como nombres, direcciones de correo electrónico y número de licencia de conducir. Uber encubrió ilegalmente el caso, pagó a los piratas informáticos 100.000 dólares para eliminar la información y les pidió que firmaran un acuerdo de confidencialidad. El ciberataque actual parece más grave aún, aunque no hay información oficial que podamos valorar. 

Fuente (s) :

El SIM Swapping es un sistema muy práctico para los ciberdelincuentes. Advierten sobre el crecimiento del secuestro de líneas telefónicas mediante la clonación de tarjetas SIM que permite a los delincuentes obtener acceso a cuentas bancarias y de otro tipo de servicios online., ya que pueden acceder a tu cuenta bancaria incluso con el doble factor de autenticación  (2FA, MFA) ya que suele estar  activado por SMS, y los SMS no son seguros.

Una pérdida repentina de la señal de red en su teléfono inteligente debe tratarse como una señal de problema y, en la mayoría de los casos, el propietario de la cuenta tiene solo unos minutos para reaccionar y cambiar el método 2FA a correo electrónico o una aplicación de autenticación.

Si se ofrece la opción, siempre se debe usar una opción diferente al método 2FA por SMS. Si el SMS es la única forma, debe usar un número de teléfono privado que se use exclusivamente para ese propósito y evitar compartirlo con nadie.

  • La primera señal que identifican las víctimas de SIM swapping es la pérdida de señal de la red en sus equipos. Esto se debe a que una vez que los criminales activan la nueva tarjeta SIM en un nuevo dispositivo automáticamente se desactiva la línea.
  • Hay que intentar en la medida de lo posible, evitar la autenticación en dos pasos mediante SMS y en su lugar utilizar opciones como una app de autenticación o una clave de seguridad física
  • Los bancos han reforzado la seguridad de sus operaciones online con el uso de mensajes de SMS, uno de los peores métodos que se usan en los sistemas de autentificación en dos pasos

Crece el SIM Swapping: el fraude que permite robar acceso a cuentas bancarias duplicando tarjeta SIM

Para saber si estas siendo víctima de SIM Swapping es bastante sencillo. Si duplican tu tarjeta SIMtu móvil dejará de tener cobertura y la línea que tenías activada quedará sin servicio. Es decir, no podrán hacer llamadas, tampoco enviar SMSs. En ese caso, lo más recomendable es denunciarlo a la policía y a tu operador para que desactiven la línea y realicen el correspondiente proceso para poder recuperar tus datos. 

Esta práctica llega para hacer frente al sistema de verificación en dos pasos que algunas webs, portales y servicios utilizan como mecanismo de seguridad extra. Por ejemplo, cuando haces una compra en una tienda online, la pasarela de pago de tu banco puede solicitarte que introduzcas un código que te ha llegado mediante un SMS. Lo mismo sucede cuando inicias sesión en una cuenta de correo electrónico, en una red social o en una aplicación de mensajería. El objetivo de los hackers, por lo tanto, es obtener ese código de verificación, y la forma más sencilla es a través del acceso a tu línea telefónica. ¿Cómo consiguen ese acceso? Mediante el duplicado de la tarjeta SIM.  

El SIM Swapping, por lo tanto, es la técnica utilizada para obtener un duplicado físico de la tarjeta SIM de la víctima simplemente pidiéndolo a la operadora.. Gracias a las investigaciones de la Policía Nacional, que recientemente desarticuló una banda dedicada al SIM Swapping, podemos obtener datos más detallados de esta mecánica. La práctica, de hecho, suele combinarse con el phishing. Esto se debe a que para realizar un duplicado es necesario contar con los datos personales del usuario. Entre ellos, el número de teléfono, número DNI, nombre completo o, incluso, el carnet de identidad físico. Conseguirlos es sencillo si la víctima pica e introduce la información en ese correo o SMS fraudulento. 

Tal como señala el FBI, si bien esta modalidad de fraude no es nueva, las denuncias de víctimas del SIM swapping aumentaron considerablemente en el último año. Durante el 2021 en Estados Unidos se recibieron 1.611 denuncias de victimas que manifestaron haber sufrido el robo de dinero como consecuencia del secuestro de sus líneas telefónicas y las pérdidas alcanzaron una cifra cercana a los 68 millones de dólares. 

Protección de Datos multa a las operadoras con 5,8 millones por permitir el duplicado fraudulento de SIM

Protección de datos ha multado con 5,81 millones de euros a varias operadoras de telefonía española por facilitar la duplicación fraudulenta de tarjetas SIM a delincuentes y, por lo tanto, por no proteger bien la información personal de sus clientes.

Este tipo de fraude se conoce como ‘SIM Swapping’ y consiste en obtener un duplicado de una tarjeta SIM asociada a una línea de teléfono, todo ello sin el consentimiento de su titular y con el fin de suplantar su identidad, además de acceder a información confidencial como redes sociales, servicios de mensajería instantánea, correos electrónicos o incluso aplicaciones bancarias.

Para ello se presentan en una tienda de la operadora con documentación falsificada a partir de los datos personales del cliente. Normalmente presentan una falsa denuncia policial de que han sido víctimas del robo del móvil y la cartera con la documentación original, adjuntando una fotocopia del DNI con la foto cambiada por la del delincuente que se presenta en la tienda. El objetivo es hacerse con el control de la línea móvil, de forma que al hacer un movimiento bancario como una transferencia reciben el código de autorización necesario para completarla.

Para que el SIM swapping tenga éxito, previamente deben haber obtenido los datos personales y de acceso a la cuenta bancaria de la víctima mediante phishing, como ocurre con los famosos SMS fraudulentos. En los relatos recogidos por la AEPD se muestra como el primer indicio que detecta la víctima es que su móvil se queda sin cobertura, puesto que la operadora empieza a dar servicio a la SIM duplicada, desactivando la original.

El fraude del SIM swapping se da a nivel global. En España, por ejemplo, la semana pasada la Policía Nacional confirmó el arresto de al menos ocho personas que integraban una organización criminal que clonaba tarjetas SIM haciéndose pasar por clientes legítimos ante las compañías telefónicas utilizando incluso documentos falsificados.

En América Latina esta problemática también existe. En Argentina, en 2021 y lo que va de 2020, se han reportado varios casos de víctimas que dicen haber sufrido el robo de dinero como consecuencia de la clonación del chip. El mes pasado, por ejemplo, una persona perdió el dinero que habían depositado en su cuenta bancaria tras acceder a un crédito Procrear. En noviembre 2021 se conoció otro caso en el cual los criminales robaron los accesos a WhatsApp y redes sociales como Instagram y Facebook.

Fuente (s) :

¿Qué se necesita para comenzar un sitio web? Si estás considerando crear un sitio web, pero eres nuevo en el tema, puede resultarte difícil saber por dónde comenzar. Sin una lista clara de los pasos a seguir, puedes sentirte intimidado a la hora de empezar.

Para poder ayudarte, tenemos una lista que detalla paso a paso todo lo que necesitas para crear tu sitio web.

1. Un nombre

Escoger un nombre es un paso engañoso; parece sencillo, pero para muchos termina siendo uno de los más complicados. Recuerda que tu nombre después tendrá logotipo, que se convertirá en tu marca y créeme, no queras regresar una y otra vez a cambiar tu nombre, colores etc.

No involucra mucho trabajo tedioso, pero sí te exige tomar una difícil decisión creativa, por lo que es fácil atorarse en este paso. Te recomiendo que cuando encuentres tu dominio .com disponible veas si este mismo nombre se encuentra disponible en las redes sociales ( Facebook, Twitter, Instagram )

Al elegir un nombre para tu sitio web, no es suficiente que suene bien. Tu proceso de lluvia de ideas implicará también, por ejemplo, encontrar un dominio disponible para tu sitio. No es obligatorio que coincida el nombre de tu sitio con el dominio que registres, pero será mucho más fácil para un visitante volver a encontrarlo si los nombres coinciden, por lo que valdría la pena encontrar un dominio .com original sin tener que recurrir a algo muy rebuscado.

Entre más corto y sencillo el dominio mejor, pero recuerda, también es importante que el dominio tenga un buen keyword (palabra clave que sea buscada en Google, Bing )

Es muy probable que este paso te resulte difícil, pero no dejes que te tome para siempre. Tomate tu tiempo para encontrar tu dominio y nombre que más te convenga, pero fija un plazo para este objetivo y cúmplelo. Tener un nombre, aunque no sea el nombre de tus sueños, es mejor que no tenerlo o no tener sitio web.

2. Una meta


Si estás pensando lanzar un sitio web, es muy probable que ya lleves ventaja en este aspecto (la mayoría de la gente no considera crear un sitio sin saber para qué lo quiere). No obstante, antes de adelantarte, ten muy claro qué es lo que quieres lograr con él.

Si estás poniendo un negocio en el sector de servicios; el sitio debe comunicarle al cliente de forma adecuada lo que el negocio ofrece y por qué debería contratarlo. Si tu negocio se centra en la venta de algún producto, tu meta es atraer gente que lo ponga en su carrito y lo compre. En cambio, si tienes un blog dedicado a tu amor por las películas del género spaghetti western; tu objetivo puede ser tan simple como atraer a unos cuantos cinéfilos que disfruten leer tus publicaciones.

Cualquiera que sea tu meta particular, los siguientes pasos desempeñarán un papel importante en ayudarte a alcanzarla, por lo que es esencial que tengas bien definida tu meta antes de continuar.

3. Web hosting

Por lo general, puedes registrar tu dominio y pagar por tu servicio de web hosting de una sola vez; ya que muchos planes de hosting incluyen al menos un nombre de dominio como parte del paquete (y algunas veces más). Elegir el plan de hosting correcto puede ser algo abrumador; pero un poco de información básica sobre cómo difieren los distintos tipos de hosting debería darte una idea bastante clara de cuál escoger.

Te recomiendo NameCheap, es una gran compañía con excelentes precios y servicios, tengo años usándola y siempre me resuelven cualquier duda, problema y proporcionan grandes descuentos cuando cumples cierto tiempo con ellos.

Search and buy domains from Namecheap. Lowest prices!

Si tu proyecto está en sus inicios y tu sitio web será pequeño o no generará mucho tráfico, un plan compartido y económico puede cubrir tus necesidades por unos pocos pesos al mes.

4. Diseño

Todos los sitios que ves en Internet tienen un diseño básico que alguien tuvo que crear. Cuando el diseño web es útil e intuitivo, el usuario puede navegar un sitio sin pensar dos veces en su acomodo. Esto es posible porque alguien se tomó el tiempo de diseñarlo de manera que satisficiera fácilmente las necesidades del visitante.

Tienes varias opciones para diseñar tu sitio. Puedes contratar a alguien con experiencia en diseño web para que te diseñe algo único y a la medida de tus necesidades. Puedes también utilizar un constructor de sitios web y diseñar tú mismo tu sitio usando plantillas e interfaces de diseño intuitivas. Por último, puedes aprender diseño web y construir tu sitio desde cero. Te advertimos que esta última opción no será fácil si no tienes experiencia previa (y que además resulta innecesaria cuando es mucho más fácil utilizar un constructor de sitios web). Sin embargo, si quieres agregar el diseño web a tu conjunto de habilidades; construir tu primer sitio es una buena manera de practicar.

Puedes contratarme para diseñar tu sitio web

Si gustas contratarme para diseñar tu pagina web o tienda en linea puedes hacerlo en adalparedes.com/contacto

5. Contenido

Igual que con el diseño web, es probable que no pienses mucho en todo el trabajo que implica la elaboración del texto contenido en los sitios que visitas. A pesar de esto, redactar es una tarea tardada y difícil a la que te tendrás que enfrentar.

Este es otro paso en el que podría valer la pena contratar a un profesional para que te ayude; en especial si el propósito de tu sitio es vender algún servicio o producto. Los copywriters que se especializan en contenido digital. Saben dónde posicionar el texto de un sitio y cómo redactarlo para lograr que los visitantes hagan lo que tú quieres. Si escribir no es tu fuerte; lo más probable es que termines desperdiciando tu tiempo y esfuerzo en un resultado que no podrá igualar nunca la calidad del trabajo de alguien que de verdad sabe lo que está haciendo.

Si decides elaborar el contenido de tu sitio tú mismo; date algo de tiempo para leer sobre las prácticas más eficaces del copywriting digital. En sitios como Copyblogger y Copyhackers encontrarás algunos tips que te ayudarán a empezar.

6. Plan de marketing digital

Seguro creíste que crear tu sitio web era la parte difícil (y vaya que no es fácil). Sin embargo, después de lanzar tu sitio te darás cuenta al poco tiempo de lo difícil que puede ser lograr que la gente lo visite. Para eso, necesitas el marketing digital.

Considera qué táctica de marketing digital funcionará mejor para tu sitio y elabora un plan que te ayude a promoverlo para atraer tráfico. Nadie va a adquirir tu producto o leer tu contenido si no pueden encontrar tu sitio. Para alcanzar la meta que fijaste en el primer paso tendrás que hacer el compromiso de invertir en esfuerzos de marketing que te generen un público.

7. Google Analytics

Afortunadamente, una de las herramientas esenciales para todo dueño de un sitio web es completamente gratuita. Instalar Google Analytics es fácil y deberá ser una de las primeras cosas que hagas cuando estés listo para lanzar tu sitio. La herramienta te da valiosa información demográfica y te dice, entre otras cosas, cuánta gente visita tu sitio, cómo llegaron a él y si lo visitaron más de una vez.

También te puede interesar Parámetros UTM: qué son y cómo usarlos para medir tus campañas digitales

La información que obtengas de Google Analytics te dirá si tu campaña de marketing está funcionando; y qué tácticas están teniendo los mejores resultados. Podrás informarte también sobre qué tipo de visitantes tienen la mayor posibilidad de concretar acciones; como comprar un producto o registrarse para recibir correos electrónicos y cuáles simplemente visitan tu sitio para salirse a los pocos segundos y nunca regresar. La herramienta te dirá también qué cambios hacerle a tu sitio y campaña de marketing para alcanzar más rápido tus metas.

Construir un sitio web tiene sus complicaciones; pero una vez que estés consciente de los pasos básicos que tendrás que dar, será más fácil elaborar un plan a futuro. Claro; te enfrentarás a nuevos retos aún cuando ya hayas lanzado tu sitio; pero todo valdrá la pena cuando veas que tu sitio despega y aumenta el número de visitas. Si hasta ahora no habías empezado porque no sabías qué hacer, vete paso a paso y pronto lo lograrás. ¡Buena suerte!

Fuente (s) :

Rusia debe prohibir las criptomonedas, dijo el banco central del país en un informe publicado el jueves.

El banco central de Rusia sugiere ilegalizar el comercio, la minería y el uso de criptomonedas. Se permitiría poseer criptografía.

  • Rusia califica a bitcoin y las criptomonedas como una pirámide financiera.
  • El Banco Central sugiere leyes para prohibir a bitcoin como medio de pago

El informe, “Criptomonedas: tendencias, riesgos, medidas”, se presentó durante una conferencia de prensa en línea con Elizaveta Danilova, directora del Departamento de Estabilidad Financiera del Banco de Rusia.

El informe dice que las criptomonedas son volátiles y se usan ampliamente en actividades ilegales como el fraude. Al ofrecer una salida para que las personas saquen su dinero de la economía nacional, corren el riesgo de socavarla y dificultar el trabajo del regulador de mantener políticas monetarias óptimas, según el informe.

Por lo tanto, el banco dijo que Rusia necesita nuevas leyes y regulaciones para prohibir de manera efectiva las actividades relacionadas con las criptomonedas. El banco no sugiere prohibir la propiedad de criptomonedas por parte de ciudadanos privados, dijo Danilova.

Sin embargo, debe detenerse la emisión y el comercio utilizando la infraestructura financiera del país, lo que podría representar un riesgo para la estabilidad financiera de Rusia. El banco dijo en noviembre que los rusos realizan transacciones criptográficas por valor de más de $ 5 mil millones en un año, y ese nivel no representaba un riesgo. Se debe reforzar la prohibición existente sobre el uso de criptografía para los pagos, y se debe introducir un castigo por la compra o venta de bienes, servicios y mano de obra por parte de personas y empresas rusas, sugiere el informe.

No se debe permitir que los inversores institucionales rusos inviertan en criptoactivos y no se debe utilizar ninguna organización o infraestructura financiera rusa para transacciones de criptomonedas. El Banco de Rusia ya ha prohibido que los fondos mutuos inviertan en criptomonedas. Ahora, sugiere introducir sanciones por violar la prohibición.

La minería de criptomonedas, que floreció en Rusia en los últimos años e incluso obtuvo algunos asentimientos de aprobación del parlamento del país el año pasado, también fue objeto de críticas.

La minería crea una nueva oferta de criptomonedas, por lo que estimula la demanda de otros criptoservicios como los intercambios y “crea un gasto de electricidad no productivo, lo que socava el suministro de energía de los edificios residenciales, la infraestructura social y los objetos industriales, así como la agenda ambiental”. de la Federación Rusa”, dice el informe.

La “solución óptima” sería prohibir la criptominería en Rusia, dijo el regulador en el informe.

Los mineros dijeron que la postura no fue una sorpresa. El informe es una reiteración de la posición actual del banco, y es probable que la política final incluya aportes de otras partes interesadas.

La probabilidad de una prohibición completa de toda la industria de las criptomonedas es “insignificante”, dijo Roman Zabuga, director de relaciones públicas del proveedor de alojamiento minero BitRiver.

“Este es el banco central ruso reiterando su viejo sentimiento antes de la próxima formación del grupo de trabajo”, dijo a CoinDesk el director ejecutivo de Compass Mining, Whit Gibbs.

El mercado de las criptomonedas tampoco parecía perturbado. Bitcoin cotizaba alrededor de $ 43,000 en el momento de la publicación, más del 3% desde la medianoche UTC, según datos de TradingView.

Aún así, si se promulga, la prohibición marcaría el final de las grandes empresas de criptografía, especialmente las granjas mineras, según Sergey Mendeleev, director ejecutivo de una plataforma de criptoinversión InDeFi. “Estoy seguro de que será más como la variante china, sin opciones ni lagunas”, dijo.

“Las consecuencias no serán malas para la industria [criptográfica] sino para nuestro futuro, será otro paso hacia Rusia rezagada en tecnología incluso más de lo que está ahora”, dijo Mendeleev. Los mejores profesionales y empresarios tecnológicos probablemente abandonarían Rusia junto con una gran parte de las inversiones, dijo.

El banco central planea monitorear las transacciones de criptomonedas por parte de los residentes rusos y coordinarse con los países donde se registran los intercambios de criptomonedas para obtener información sobre las transacciones de los usuarios rusos, dice el informe.

Search and buy domains from Namecheap. Lowest prices!

El regulador dijo que cree que en el futuro, la mejora de la infraestructura bancaria actual, así como la introducción del rublo digital, una moneda digital del banco central (CBDC) actualmente en los trabajos del Banco de Rusia, satisfará la necesidad de los rusos de rápido y opciones de pago digital baratas, brindándoles efectivamente las ventajas de las criptomonedas sin criptomonedas.

En cuanto al atractivo de inversión de los criptoactivos, puede ser reemplazado por los activos digitales, que se emitirán en Rusia en virtud de la ley sobre activos digitales, en vigor desde el verano de 2020, dijo el Banco de Rusia.

El banco dijo que los participantes del mercado financiero tienen hasta el 1 de marzo para comentar sobre el informe.

Binance, el intercambio de criptomonedas más grande del mundo por volumen, dijo que busca mejorar las comunicaciones con el regulador.

“Siempre damos la bienvenida al diálogo sobre cripto y blockchain y esperamos que el informe de asesoramiento inicie discusiones entre el Banco Central de Rusia y los representantes del mercado de criptomonedas”, dijo la compañía a CoinDesk a través de un representante de prensa. “Binance va más allá de los estándares de la industria para detectar a estos malos actores a través de medidas proactivas y la colaboración con las partes interesadas del sector público y privado.

Fuente (s) :

En Resumen :

  • El Banco de Rusia ha propuesto una prohibición total de las criptomonedas.
  • Un puñado de otros países han dado ese paso.
  • Docenas más tienen prohibiciones implícitas.

Este sábado, la cotización del bitcóin y las principales divisas digitales cayeron drásticamente en cuestión de horas, informa el portal Coindesk.

El precio del bitcóin bajó a los 42.019 dólares por primera vez desde septiembre, cuando comenzó el impresionante ‘rally’ que elevó su cotización hasta nuevos máximos históricos. La situación del bitcóin condujo a una caída más amplia en los mercados de criptomonedas. El ethereum se contrajo más del 14%, Solana, Cardano y XPR perdieron más del 18%, mientras que otros activos se dejaron más del 20%.

Las ventas en el mercado desencadenaron un número impresionante de ordenes ‘stop-loss’, herramienta de prevención de pérdidas. “Hasta ahora, he visto más de 4.000 bitcoines vendidos que empujaron el mercado abruptamente hacia abajo”, señaló Laurent Kssis, director de CEC Capital y experto en divisas digitales.

La caída de las monedas digitales se produjo a raíz de la incertidumbre causada por la propagación de la variante ómicron del coronavirus, detectada ya en 38 países, así como la creciente preocupación de la Junta de la Reserva Federal por el problema de la inflación.

A pesar de esto, hubo actores que intentaron aprovechar la situación para “comprar la caída”. Por ejemplo, el presidente de El Salvador, Nayib Bukele, cuyo país tiene la divisa digital como moneda oficial, anunció este sábado otra compra de 150 bitcoines por aproximadamente 48.670 dólares cada uno. Hasta el momento, el precio del bitcóin es 46.777 dólares, lo que supone una caída de más del 18% en las últimas 24 horas.

Fuente (s) :

Search and buy domains from Namecheap. Lowest prices!

 El cambio ha sido anunciado, como no podía ser de otra manera, mediante un tweet a través de la propia red social. Y se  trata de la primera medida del nuevo CEO Parag Agrawal, después de la confirmación de la renuncia de Jack Dorsey.

 Twitter prohíbe publicar imágenes de personas sin consentimiento en el primer día del CEO Parag Agrawal 

Twitter anuncia que actualizan su política de información privada. La red social deja de permitir ahora subir fotos o vídeos de otras personas sin que tengamos su consentimiento para ello. Se trata de un importante cambio por parte de la red social, el primer cambio notable que anuncian tras el cambio de CEO esta misma semana, tras el abandono de Jack Dorsey.

«A partir de hoy, no permitiremos compartir medios privados, como imágenes o videos de personas sin su consentimiento. La política también prohíbe la publicación de información privada de las personas, ya que supone una amenaza e incentiva a otros a hacerlo«.

Es decir, a partir de ahora será imprescindible que cuentas con la autorización explícita por parte de una persona para poder publica fotos y vídeos de la misma en Twitter. Obviamente, chequear individualmente cada medio subido a la red para verificar si realmente contamos con dicha autorización es poco menos que imposible. Y precisamente debido a dicha complejidad cualquier usuario podrá subir cualquier foto, pero la red responderá ante cualquier reclamación por parte de las personas que salgan en imágenes y vídeos.

La acogida de la medida, como ya he comentado antes, no ha sido homogénea. Por una parte, encontramos a usuarios que ven en esta medida un gran avance en la persecución del hostigamiento a través de Twitter y las campañas de escarnio público. Y es que es indudable, y ya lo hemos planteado en muchas ocasiones, que las redes sociales tienen un gran problema con el odio, y probablemente, a este respecto, Twitter encabece el ranking. Así, que cualquier persona pueda solicitar la eliminación de una imagen suya, podría suponer un avance en este sentido.

Otros usuarios, sin embargo, consideran que con esta modificación en las políticas de la red social se acabará la posibilidad de denunciar todo tipo de acciones y a personas de manera gráfica, por lo que informativamente hablando, el valor de Twitter en este sentido se devaluará en gran medida. Además, otros usuarios se preguntan qué ocurrirá si en una fotografía tomada en la vía pública, aparece una persona que no desea salir en la misma, aunque sea en segundo o tercer plano.

La solución ideal en este último caso sería que la propia plataforma ofreciera una herramienta, integrada en el servicio, para difuminar rostros. A falta de dicha función, durante mucho tiempo los usuarios han empleado emotes para enmascarar rostros, si bien es una solución provisional, creada por los propios usuarios, y que no se ajustaría a todos los casos. Al instaurar esta nueva limitación, Twitter debe proveer las soluciones necesarias para su aplicación.

Fuente (s) :

Search and buy domains from Namecheap. Lowest prices!

Analizadas las principales características del ransomware Conti a partir del análisis de una muestra de mayo de 2021 e información pública sobre la metodología utilizada por sus afiliados.

Conti es un malware que pertenece a la familia de los ransomware. Fue visto por primera vez en entre octubre y diciembre de 2019 y opera como un Ransomware as a Service (RaaS, por sus siglas en ingles). Esto significa que los desarrolladores ofrecen el ransomware en foros clandestinos para reclutar afiliados, que son quienes se ocupan de la distribución de la amenaza a cambio de un porcentaje de las ganancias obtenidas por el pago de los rescates.

Conti suele utilizar la modalidad doble extorsión, también conocida como doxing, que consiste en exfiltrar información confidencial de sus víctimas previo al cifrado para luego extorsionarlas amenazándolas con publicar información exfiltrada a menos que paguen el monto de dinero exigido. De esta forma aumentan la presión, ya que no solo se trata de recuperar los archivos cifrados, sino también de evitar una posible brecha de información que podría perjudicar a la víctima de diversas maneras; por ejemplo, dañando su reputación. Esta modalidad se observó por primera vez en 2019 con el ransomware Maze y rápidamente fue adoptada por otras bandas criminales.

Similar al ransomware Ryuk, la larga lista de víctimas de Conti son organizaciones previamente elegidas por los criminales que cuentan con recursos suficientes para pagar importantes sumas de dinero o que necesitan de su información para poder operar con normalidad. Estas pueden ir desde grandes empresas de industrias como retail, manufactura, construcción, salud, tecnología o alimentos, hasta organismos gubernamentales.

Ha sido una de las familias de ransomware más activas durante 2021. Uno de los ataques más recordados fue el que afectó al sistema de salud público de Irlanda en mayo de 2021 en plena pandemia en el cual los criminales solicitaron el pago de 20 millones de dólares. En América Latina afectó a organizaciones de al menos cinco países diferentes, como Argentina, Brasil, Colombia, Nicaragua y República Dominicana.

¿Cómo se propaga Conti?

Según algunos reportes, Conti es capaz de obtener acceso inicial sobre las redes de sus víctimas a través de distintas técnicas. Por ejemplo:

  • Campañas de phishing especialmente dirigidas que contienen documentos adjuntos maliciosos (como un archivo Word) o enlaces. Estos adjuntos descargan malware como TrickBot, Bazar backdoor o incluso aplicaciones legítimas como Cobalt Strike que son utilizadas de forma maliciosa para realizar movimiento lateral dentro de la red de la víctima y luego descargar el ransomware.
  • Explotación de vulnerabilidades conocidas sobre equipos que están expuestos a Internet.
  • Ataques sobre equipos con el servicio de RDP expuesto a Internet

Al estar dentro de la categoría de los RaaS, Conti recluta afiliados que son quienes se ocupan de acceder a las redes de las víctimas, moverse lateralmente, escalar privilegios, exfiltrar información confidencial y ejecutar el ransomware en los equipos de las víctimas.

Como dijimos anteriormente, estos afiliados suelen obtener un porcentaje de las ganancias obtenidas —generalmente cerca del 70% —tras un ataque exitoso, pero a veces puede esto puede derivar en conflictos, que fue lo que al parecer ocurrió con Conti cuando un afiliado, molesto con los desarrolladores del ransomware, publicó información sobre las herramientas que utilizan.

Exfiltración de los manuales de Conti

Durante la primera semana del mes de agosto de 2021, un afiliado del grupo Conti publicó en un foro clandestino un archivo que contenía distintos manuales y herramientas que el propio grupo les daba a los operadores afiliados para que puedan realizar actividades cibercriminales sobre sus víctimas. Este acto de “venganza” fue llevado a cabo ya que, aparentemente, el grupo Conti no le había pagado el monto de dinero que el esperaba por uno de sus trabajos de “pentest”.

El archivo publicado contiene 37 manuales, la mayoría escritos en ruso, que son instructivos de cómo utilizar distintas herramientas para realizar las siguientes acciones:

  • Configurar y utilizar Cobalt Strike
  • Realizar ataques de fuerza bruta sobre el protocolo SMB, incluyendo un listado de algunas contraseñas básicas.
  • Lograr persistencia utilizando el software AnyDesk dentro de la máquina de una víctima.
  • Desactivar el Windows Defender de manera manual dentro de una máquina víctima
  • Enumerar usuarios dentro de una red
  • Realizar una copia de las Shadow copies
  • Exfiltrar archivos utilizando el software Rclone
  • Instalar el framework Metasploit dentro de un servidor privado virtual (VPS, por sus siglas en inglés)
  • Escalar privilegios
  • Utilizar el exploit de ZeroLogon en Cobalt Strike
  • Dumpear el proceso LSASS utilizando Cobalt Strike
  • Extraer la información de una base de datos SQL
  • Escanear una red por medio de la herramienta NetScan
  • Enlaces hacia repositorios públicos con exploits o guías de cómo realizar un pentest sobre una red de Active Directory

A su vez, incluye distintas herramientas que los afiliados pueden utilizar en sus ataques. Por ejemplo, el famoso Framework robado de Cobalt Strike, el software Rclone que permite sincronizar archivos de una computadora contra servicios de almacenamiento en la nube, entre otros.

Este archivo contiene 37 archivos de texto con instrucciones sobre cómo utilizar varias herramientas de hacking e incluso software legítimo durante una intrusión en la red.

Por ejemplo, los manuales filtrados contienen guías sobre cómo:

Técnicas Hacking ransomware Conti

  • Configurar el software Rclone con una cuenta MEGA para la exfiltración de datos
  • Configurar el software AnyDesk como una solución de persistencia y acceso remoto en la red de una víctima [una táctica conocida de Conti]
  • Configurar y usar el agente Cobalt Strike
  • Utilizar la herramienta NetScan para escanear redes internas
  • Instalar el marco de prueba pentesting Metasploit en un servidor privado virtual (VPS)
  •  Conectarse a redes hackeadas a través de RDP utilizando un túnel seguro de Ngrok
  • Elevar y obtener derechos de administrador dentro de la red hackeada de una empresa
  •  Hackear (elevar privilegios) de los controladores de dominio
  • Volcar contraseñas de directorios activos (volcado NTDS)
  • Realizar ataques de fuerza bruta SMB
  •  Ataques fuerza bruta routers, dispositivos NAS y cámaras de seguridad
  • Utilizar el exploit ZeroLogon
  •  Realizar un ataque Kerberoasting
  • Deshabilitar las protecciones de Windows Defender
  • Eliminar instantáneas de volumen
  • Cómo los afiliados pueden configurar sus propios sistemas operativos para usar la red de anonimato Tor, y más 

Descargar Manuales Conti

Es importante destacar que muchos de los comandos y algunas herramientas que se mencionan en estos manuales son comúnmente utilizadas a la hora de brindar un servicio de pentesting que una empresa solicita de forma legal. Esto demuestra que los cibercriminales no siempre utilizan técnicas sofisticadas o muy novedosas para lograr comprometer a sus víctimas, sino que muchas veces recurren a técnicas conocidas por el simple hecho de que siguen siendo efectivas.

Los manuales están explicados de forma muy detallada, permitiendo que una persona con conocimientos básicos sea capaz de poder llevar a cabo este tipo de ataques. Esto nos da la pauta de que el grupo Conti no necesariamente busca reclutar personas que tengan fuertes conocimientos técnicos en seguridad para hacer sus “trabajos”.

Una característica que diferencia a Conti de otros ransomware es que crea una cantidad considerable de hilos que permiten ejecutar en paralelo la rutina de cifrado. De esta forma logra cifrar los archivos de la máquina víctima de manera más rápida. A su vez, dependiendo del tamaño del archivo que va a ser cifrado, Conti no necesariamente cifra el archivo entero, sino que cifra una parte de este.

Otras características de Conti que observamos en la muestra analizada son:

  • Capacidad de ejecutarse con ciertos argumentos:
    • -p “carpeta” – cifra los archivos de una carpeta en particular
    • -m local – cifra la máquina víctima con múltiples hilos
    • -m net – cifra las carpetas compartidas con múltiples hilos
    • -m all – cifra todo el contenido de la máquina victima como también las carpetas compartidas con múltiples hilos
    • -m backups – No implementado (podría estar relacionado con el borrado de archivos de backups)
    • -size chunk – modo para cifrar archivos grandes
    • -log logfile – No implementado (parece ser que crea un archivo que registra la actividad del malware mientras se ejecuta)
    • -nomutex – No crea un mutex
  • Eliminar los archivos Shadow copies de la máquina víctima
  • Usa los algoritmos criptográficos ChaCha8 y RSA para el cifrado de los archivos
  • Posee código basura para complejizar el análisis, pero que no modifica la lógica principal del malware
  • Tanto las cadenas de caracteres como los nombres de las API de Windows se encuentran ofuscadas con distintos algoritmos, y las dos ofuscan en tiempo de ejecución
  • A los archivos cifrados se les añade la extensión .QTBHS
  • No cifra un archivo si termina con alguna de las siguientes extensiones:
    • .exe
    • .dll
    • .lnk
    • .sys
    • .msi
    • .bat
  • No cifra los archivos que se llamen readme.txt o CONTI_LOG.txt
  • No cifra los archivos que se encuentren en las siguientes carpetas:
    • tmp
    • winnt
    • temp
    • thumb
    • $Recycle.Bin
    • Boot
    • Windows
    • Trend Micro
    • perflogs
    • Sophos
    • HitmanPro

El proceso de cifrado de un archivo se puede resumir en los siguientes pasos:

  • Generar clave aleatoria para el algoritmo de cifrado simétrico ChaCha8
  • Cifrar el contenido dependiendo del tamaño del archivo
  • Cifrar la clave simétrica con la clave publica RSA, alojada en la sección .data del malware
  • Guardar la clave cifrada dentro del archivo modificado
  • Agregarle la extensión .QTBHS al archivo modificado

Fuente (s) :

Jack Dorsey ha renunciado a su puesto de CEO de Twitter para centrarse en Square Inc. Su compañía Square planea lanzar una exchange sobre la blockchain de Bitcoin y parece querer centrarse en ese proyecto.


Jack Dorsey fue uno de los cuatro cofundadores de Twitter, y su primer CEO, en 2006. Dos años después se convirtió en presidente de la Junta, mientras otro de los co-fundadores, Evan Williams, se convertía en responsable ejecutivo y después fue reemplazado por Dick Costolo

Quien ocupara el puesto de CEO de Twitter será Parag Agrawal, el que hasta ahora el CTO de Twitter. Dorsey seguirá siendo consejero de administración de Twitter hasta que expire su mandato en 2022.
En marzo de 2011, Dorsey volvió a Twitter como CEO, pero la convulsión de directivos en la red social y primer sitio de microblogging mundial se sucedieron. Dorsey tuvo que enfrentarse el año pasado a una destitución cuando desde el fondo Elliott Management, gran inversor de Twitter, se intentó reemplazarlo.

Desde hace bastante tiempo Jack Dorsey se ha posicionado como fiel defensor de Bitcoin. Ha participado en diferentes conferencias y ha participado en debates sobre esta criptomoneda en la que, hasta hace nada, era su red social. Dorsey ahora se centrará en su compañía Square que desarrolla diferentes soluciones para Bitcoin. Recientemente, Square ha lanzado un whitepaper de una DEX dentro de la red de Bitcoin.l fundador de Elliott Management e inversionista multimillonario, Paul Singer, se preguntó públicamente si Dorsey debería dirigir dos empresas de la envergadura de Twitter y de Square, Inc. la empresa de servicios financieros y pagos digitales que cofundó en 2009. La firma de inversión terminó llegando a un acuerdo con la dirección de Twitter y con Dorsey, pero no parece que el caso terminara ahí y de nuevo vuelven las especulaciones de su salida.

Search and buy domains from Namecheap. Lowest prices!

Jack Dorsey deja Twitter para centrarse en Square, su compañía enfocada en Bitcoin

Recordemos que Elliott Management, un destacado inversor de Twitter, ya quiso en 2020 para obligar a Dorsey a dejar de ser CEO de la red social. Indicaba que sus dos cargos podrían suponer problemas para el desarrollo. Destacaba además el escaso crecimiento de la red social.

Esto también le permitirá seguir trabajando en su idea de una red social descentralizada. Se ha implicado mucho en la creación de Bluesky. Hablamos de un estándar de redes descentralizadas. Dicho mecanismo permite al usuario elegir el algoritmo para que le muestre contenidos según sus gustos.

Square, el 19 de noviembre, publicó el whitepaper de su exchange descentralizado tbDEX. El documento habla de un protocolo de mensajes que simplifica las relaciones de confianza. Así se elimina la necesidad de una entidad central que controle el acceso y la gestión.

Parag Agrawal

Nuevo CEO: Parag Agrawal, de 37 años, un auténtico desconocido fuera de la empresa, en la que lleva una década y en la que empezó como ingeniero, según The Verge. Poco a poco, Agrawal fue escalando posiciones desde su llegada en octubre de 2011, cuando su tarea inicial era el producto, es decir, la red social Twitter.

 Este discreto directivo fue el primero en recibir el título de Ingeniero Destacado en la empresa, y ya en 2017 fue nombrado CTO de Twitter. Entonces pasó a ocuparse de la solución de problemas de calado más profundo, desde un problema de seguridad de gran envergadura con la seguridad de las contraseñas hasta las iniciativas de futuro de la compañía, como la descentralización. Todo de manera que su papel no trascendiese a la opinión general, algo que no va a poder hacer a partir de ahora. Ayer, cuando se anunció su nombramiento, apenas tenía 24.000 seguidores en Twitter. Hoy ya está cerca de los 245.000.

 Agrawal es el cuarto CEO en la historia de Twitter, después de la primera etapa de Dorsey entre 2006 y 2008, una segunda en la que otro de los fundadores de la compañía, Evan Williams, tomó sus riendas de 2008 a 2010 y una tercera, en la que Dick Costolo fue CEO de Twitter entre 2010 y 2015 antes de la vuelta al puesto de Dorsey. Durante su puesto como CTO se ha encargado entre otras cosas de la supervisión de la plataforma descentralizada de la empresa, Bluesky, anunciada en diciembre de 2019.

  Su postura puede por tanto, llevarle a problemas con ciertos políticos en Estados Unidos y otros países. En EEUU, de hecho, muchos republicanos se oponen a las políticas de moderación de Twitter y a la expulsión de Donald Trump de la red.

Fuente (s) :

Desenmascarado ruso Yeveniy Polyanin operador de REvil buscado por el FBI por ‘usar ransomware para saquear millones de dólares’ a los estadounidenses en su lujoso escondite en Siberia mientras el Kremlin hace la vista gorda

 
    DailyMail rastreó al presunto Yeveniy Polyanin, de 28 años, hasta una casa de 380.000 dólares en la ciudad siberiana de Barnaul, donde su esposa, Sofía, dirige abiertamente un negocio de panadería en las redes sociales.

  •  La mujer de Polyanin fue vista en Barnaul conduciendo un Toyota Land Cruiser de $ 74,000 y posee un BMW por valor de hasta $ 108,000
  •  El FBI lo busca por su participación en ataques de ransomware y actividades de lavado de dinero.
  • Se alega que es un afiliado de la pandilla REvil / Sodinokibi y, según los informes, el FBI le ha incautado $ 6.1 millones en fondos mal habidos, mientras que se ofreció una recompensa de hasta $ 5 millones por información que conduzca a su arresto.
  •  Los registros rusos muestran que en 2019, Polyanin fue registrado como un ‘empresario individual’ involucrado en el ‘desarrollo de software de computadora’ y ‘consultoría’ de TI
  •  El país tiene una prohibición para extraditar a sus propios ciudadanos, lo que significa que solo podría enfrentarse a los tribunales en Rusia.

Buscado por el FBI


Uno de los hombres más buscados por el FBI vinculado a la banda de ransomware REvil vive libremente en una ciudad siberiana sin señales de que las autoridades rusas estén actuando para detenerlo.


Search and buy domains from Namecheap. Lowest prices!


Su esposa Sofia, de 28 años, dirige abiertamente un exclusivo negocio de repostería en las redes sociales, que incluye pastelitos picantes de despedida de soltera decorados con genitales masculinos, mientras que las autoridades estadounidenses lo acusan de extorsionar millones de dólares a empresas estadounidenses.

La pareja disfruta de un estilo de vida de lujo, con paseos en helicóptero a las cercanas y pintorescas montañas de Altai.



Un segundo automóvil en el garaje del presunto ciberdelincuente es un BMW, con un valor de hasta 108.000 dólares.

Polyanin fue acusado este mes por el FBI de ‘participación en ataques de ransomware y actividades de lavado de dinero’.


Se alega que es un afiliado de la pandilla REvil / Sodinokibi y el FBI afirma haberle incautado $ 6.1 millones en fondos mal habidos, mientras que se ofreció una recompensa de hasta $ 5 millones por información que condujera a su arresto.

También es visto como un ‘caso de prueba’ clave de la demanda del presidente Joe Biden de que Vladimir Putin coopere con él para tomar medidas enérgicas contra los presuntos delincuentes cibernéticos.



Sin embargo, parece haber pocas posibilidades de que esto suceda, ya que los familiares y vecinos de Polyanin subrayan que no han tenido contactos sobre las acusaciones del FBI del servicio de contrainteligencia o la policía rusa FSB.

Rusia ha sido acusada por Occidente de hacer la vista gorda ante los piratas informáticos que atacan a Estados Unidos y Europa desde su territorio. DailyMail se ha puesto en contacto con el FBI para determinar qué pasará con el sospechoso ahora que ha sido encontrado.

Fuente (s) :