This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Topics - AXCESS

Pages: [1] 2 3 ... 32
1
You are not allowed to view links. Register or Login

La política argentina es muy graciosa, así como de carismático es su pueblo.

Y es que al parecer (no soy argentino) hubo un diputado que sorteo su sueldo: diputado argentino Javier Milei

Habría que ver a cuánto asciende el salario de un diputado en la argentina (tirado contra dólares), para hacernos de una idea.

Y para ello habilitó una web, que según la referencia es:

You are not allowed to view links. Register or Login

Al momento no puedo acceder:

You are not allowed to view links. Register or Login

y poniendo una IP de Latinoamérica, me dice que está caída:

You are not allowed to view links. Register or Login

Pues ya hay un hacker (todo indica que también argentino) que asegura que ha hackeado la web, extrayendo toda la información de registro, de aquellos que aspiraban a ganarse la fortuna.

You are not allowed to view links. Register or Login

Y la ha puesto en venta en uno de los Foros más popular y de renombre en compras/ventas de Bases de Datos filtradas, entre otros:

RaidForums

You are not allowed to view links. Register or Login

La BD es de 1.040.622 argentinos, según declara, y cuyos datos contienen: ID, nombre, apellidos, email, telf, fecha de nacimiento, y un largo etc.

Increíble.

Sea cierto o no, el premio se lo desea llevar un pillo con el precio de nada menos: 10, 500 USD; que es de imaginar que sobrepase por mucho al salario que sortea el diputado.

Fuente:

Underc0de

2
You are not allowed to view links. Register or Login

ProtonMail ha introducido un sistema de protección de seguimiento de correo electrónico mejorado para su solución de correo electrónico basada en la web que evita que los remitentes sean rastreados por los destinatarios que abren sus mensajes.

ProtonMail es un servicio de correo electrónico cifrado de extremo a extremo con sede en Suiza y utiliza un enfoque de cifrado del lado del cliente para mantener la privacidad del usuario y proteger sus comunicaciones de intermediarios fisgones.

El 40% de todos los correos electrónicos tienen rastreadores

Según un estudio de 2017, casi la mitad de todos los correos electrónicos enviados y recibidos presentan rastreadores que transmiten información al remitente.

La información incluye la hora a la que un destinatario abrió un correo electrónico, cuántas veces se revisó, a qué dispositivo se accedió y la dirección IP del destinatario.

Estos rastreadores son prácticamente invisibles ya que son solo pequeños píxeles en una imagen incrustada en el cuerpo del correo electrónico y registran datos sobre la actividad del usuario cada vez que se abre el mensaje.

Los rastreadores de correo electrónico se usan principalmente para publicidad dirigida, pero también se pueden usar para eliminar el anonimato, para exponer la información del destinatario a terceros o simplemente para monitorear cuando alguien ha leído su correo electrónico.

La recopilación de estos datos ocurre sin el consentimiento del usuario, pero estos sistemas son difíciles de regular, por lo que el mejor enfoque es bloquearlos.

Bloqueo de rastreadores para todos los usuarios


ProtonMail ahora comenzará a bloquear los rastreadores de correo electrónico de forma predeterminada en todas las cuentas, incluidos los usuarios gratuitos (que no pagan).

El servicio de correo web bloqueará los píxeles identificados como peligrosos y ocultará la dirección IP del usuario para que su ubicación permanezca oculta.

Cada vez que se bloquea un rastreador, el usuario recibirá una notificación relevante con un ícono en el que se puede hacer clic que contiene más información sobre los rastreadores detectados.

Según explica la compañía, este nuevo sistema no afectará a la suscripción a newsletters ni al alta en servicios online.

Los usuarios de ProtonMail pueden verificar si esta función de privacidad está habilitada yendo a Configuración> Privacidad de correo electrónico y confirmando si la configuración Bloquear seguimiento de correo electrónico está activada, como se muestra a continuación.

You are not allowed to view links. Register or Login

Otras formas de protegerse

Si no está utilizando ProtonMail, pero aún desea protegerse de los rastreadores de correo electrónico, intente deshabilitar la carga de imágenes/recursos en su cliente de correo electrónico.

Esta opción está disponible en Thunderbird, Outlook, Gmail y Apple Mail, y debería ser suficiente para bloquear la carga de la mayoría de los rastreadores.

También puede desactivar el correo electrónico HTML por completo y leer sus mensajes en forma de texto sin formato para mayor seguridad. Sin embargo, esta medida no se recomienda para una experiencia de usuario agradable, pero podría ayudar en casos en los que la protección de la privacidad es crítica.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

3
You are not allowed to view links. Register or Login

Aunque parecía que los nombres del WiFi iban a simplificarse, desde WiFi 6 hemos conocido el anuncio de tres nuevos estándares de conectividad inalámbrica:
 
- WiFi 6E
- WiFi 6 Release 2
- y WiFi 7.

Con WiFi 6E podemos usar la frecuencia de 6 GHz, mientras que con WiFi 6 Release 2 tenemos mejoras en MU-MIMO para soportar mejor la carga cuando muchos usuarios conectados, así como también se reduce el consumo energético. Sin embargo, el gran salto lo vamos a ver con WiFi 7.

El estándar WiFi 7 (802.11be) ni siquiera está aprobado todavía por la WiFi Alliance, pero ya hay fabricantes que están probándolo a fondo. MediaTek ha sido el primero de todos que ha conseguido hacer funcionar el nuevo estándar en un entorno real. Y las velocidades que alcanza son espectaculares.

Hasta 30 Gbps de velocidad con WiFi 7

Con WiFi 5, la velocidad máxima era de 3,5 Gbps, mientras que con WiFi 6 la velocidad subía hasta los 9,6 Gbps. Ahora, WiFi 7 nos permitirá alcanzar velocidades espectaculares de hasta 30 Gbps. Estas cifras no se pueden alcanzar con un único dispositivo, sino que puede llegarse a ella de manera agregada con varios dispositivos conectados a la vez. MediaTek afirma haber alcanzado ya 23 Gbps en las primeras pruebas reales, pero esa cifra aumentará pronto.

No obstante, hay bastantes mejoras para los dispositivos que se conecten de manera individual, ya que podrán alcanzar una velocidad mayor gracias al uso más eficiente del estándar y poder utilizar todas las bandas disponibles a la vez.

MediaTek afirma que este estándar será clave en el asentamiento del 4K y el 8K en el hogar, los cuales necesitan un alto ancho de banda para verse sin tirones si estamos viendo contenidos con un bitrate alto.

MediaTek está trabajando ya con los fabricantes, y será de los primeros en tener chips WiFi 7. Actualmente, la compañía equipa sus chips en portátiles, routers, televisores, cámaras, routers y multitud de dispositivos del Internet de las cosas.

Canales el doble de anchos y mejor modulación QAM

MediaTek destaca que el WiFi 7 ofrece multitud de avances con respecto a las distintas iteraciones de WiFi 6. Para empezar, encontramos mejoras en la modulación QAM (hasta 4096-QAM) para aprovechar más eficientemente el ancho de banda disponible. También hay funciones como multi-link operation (MLO), donde un mismo dispositivo podrá conectarse a varios canales a la vez para transmitir los paquetes por la vía más rápida y menos congestionada, abriendo la puerta también a las conexiones simultáneas entre distintos puntos de acceso.

Con WiFi 7 será posible también utilizar canales de 320 MHz, frente a los 160 MHz de WiFi 6. El número de antenas que podrá usar cada router será el mismo.

Al no estar todavía finalizado el estándar, es difícil estimar cuándo llegarán los primeros routers y dispositivos compatibles con WiFi 7. Sin embargo, MediaTek afirma que los primeros dispositivos estarán disponibles para 2023, por lo que en apenas un año vamos a poder disfrutar del mejor estándar inalámbrico. Así, si estás pensando en renovar tu red, quizás sería mejor que te esperases a hacerlo en 2023 si quieres tener un hogar preparado para el futuro.

Fuente:
MediaTek
You are not allowed to view links. Register or Login

Vía:
ADSLZone
You are not allowed to view links. Register or Login

4
You are not allowed to view links. Register or Login

MOSCÚ, 20 ene (Reuters) - El banco central de Rusia propuso el jueves prohibir el uso y la minería de criptomonedas en territorio ruso, citando amenazas a la estabilidad financiera, el bienestar de los ciudadanos y su soberanía de política monetaria.

La medida es la última de una ofensiva global contra las criptomonedas, ya que los gobiernos de Asia a los Estados Unidos temen que las monedas digitales altamente volátiles y operadas de forma privada puedan socavar su control de los sistemas financieros y monetarios.

Rusia ha argumentado durante años en contra de las criptomonedas, diciendo que podrían usarse para el lavado de dinero o para financiar el terrorismo. Finalmente les dio estatus legal en 2020, pero prohibió su uso como medio de pago.

En un informe publicado el jueves, el banco central dijo que la demanda especulativa determinó principalmente el rápido crecimiento de las criptomonedas y que tenían características de una pirámide financiera, advirtiendo sobre posibles burbujas en el mercado, amenazando la estabilidad financiera y a los ciudadanos.

El banco propuso impedir que las instituciones financieras realicen cualquier operación con criptomonedas y se deben desarrollar mecanismos para bloquear las transacciones destinadas a comprar o vender criptomonedas a cambio de monedas fiduciarias.

La prohibición propuesta incluye intercambios criptográficos. El intercambio de criptomonedas Binance dijo a Reuters que estaba comprometido a trabajar con los reguladores y esperaba que la publicación del informe generara un diálogo con el banco central sobre la protección de los intereses de los criptousuarios rusos.

No se prevén restricciones para poseer criptomonedas, dijo Elizaveta Danilova, jefa del departamento de estabilidad financiera del banco central.

Usuarios activos de criptomonedas, los rusos tienen un volumen de transacciones anual de alrededor de $ 5 mil millones, dijo el banco.

¿Imitando a China?


El banco central dijo que trabajaría con los reguladores en los países donde se registran los intercambios de criptomonedas para recopilar información sobre las operaciones de los clientes rusos. Señaló los pasos tomados en otros países, como China, para frenar la actividad de las criptomonedas.

En septiembre, China intensificó su represión contra las criptomonedas con una prohibición general de todas las transacciones y minería de criptomonedas, afectando a bitcoin y otras monedas importantes y presionando a las acciones relacionadas con criptomonedas y blockchain.

"Por ahora no hay planes para prohibir las criptomonedas de forma similar a la experiencia de China", dijo Danilova. "El enfoque que hemos propuesto será suficiente".

Joseph Edwards, jefe de estrategia financiera de la criptoempresa Solrise Group, minimizó la importancia del informe y dijo que nadie fuera de Rusia perdería el sueño por él.

"Moscú, como Beijing, siempre está agitando su sable sobre las 'prohibiciones de las criptomonedas', pero Rusia nunca ha sido un pilar de ninguna faceta de la industria de la misma manera que lo ha sido China en ocasiones", dijo.

Criptominería

Rusia es el tercer jugador más grande del mundo en la minería de bitcoins, detrás de Estados Unidos y Kazajstán, aunque este último puede ver un éxodo de mineros por temor a una regulación más estricta tras los disturbios a principios de este mes.

El Banco de Rusia dijo que la criptominería creaba problemas para el consumo de energía. Bitcoin y otras criptomonedas son "explotadas" por poderosas computadoras que compiten contra otras conectadas a una red global para resolver complejos acertijos matemáticos. El proceso consume mucha electricidad y, a menudo, funciona con combustibles fósiles.

"La mejor solución es prohibir la minería de criptomonedas en Rusia", dijo el banco.

En agosto, Rusia representó el 11,2% del "hashrate" global: la jerga criptográfica para la cantidad de poder de cómputo que utilizan las computadoras conectadas a la red bitcoin.

BitRiver, con sede en Moscú, que opera centros de datos en Siberia que albergan mineros de bitcoin, dijo que no consideraba probable una prohibición completa de las criptomonedas, y esperaba que se desarrollara una posición equilibrada una vez que los diferentes ministerios hayan discutido las propuestas.

El banco central, que planea emitir su propio rublo digital, dijo que la generalización de los criptoactivos limitaría la soberanía de la política monetaria, y que se necesitarían tasas de interés más altas para contener la inflación.

Fuente:
Reuters
You are not allowed to view links. Register or Login

5
You are not allowed to view links. Register or Login

Bitdefender descubrió un nuevo ladrón de criptomonedas evasivo llamado BHUNT que es capaz de filtrar contenido de billeteras (carteras Exodus, Electrum, Atomic, Jaxx, Ethereum, Bitcoin, Litecoin), contraseñas almacenadas en el navegador y datos del portapapeles.

BHUNT es un ladrón modular escrito en .NET, sus archivos binarios están fuertemente encriptados con empaquetadores comerciales como Themida y VMProtect. Las muestras identificadas por los expertos están firmadas digitalmente con un certificado digital emitido a una empresa de software, pero Bitdefender señaló que el certificado digital no coincide con los binarios.

Las muestras analizadas por Bitdefender utilizan scripts de configuración encriptados que se descargan de las páginas públicas de Pastebin. Según los expertos, el malware se propaga a través de instaladores de software pirateados y usuarios infectados en varios países, incluidos Australia, Egipto, Alemania, India, Indonesia, Japón, Malasia, Noruega, Singapur, Sudáfrica, España y EE. UU.

Notamos en nuestra telemetría que el proceso del cuentagotas inicial (msh.exebDQGbmsn.exe ZDVODXQFKHGIURPbexplorer.
exebWKDWFRQWDLQVLQMHFWHGFRGH 0RVWLQIHFWHGXVHUVDOVRKDGVRPHIRUPRIFUDFNIRU:LQGRZV .06 RQWKHLU sistemas.


No pudimos capturar ningún instalador para esas grietas, pero sospechamos que entregaron el cuentagotas para el ladrón de criptomonedas. Esta técnica es muy similar a cómo el ladrón de Redline entrega sus cargas útiles a través de falsos instaladores de software crackeados.

You are not allowed to view links. Register or Login

La cadena de ataque comienza con la ejecución de un cuentagotas inicial, que escribe en el disco archivos binarios fuertemente cifrados que luego se utilizan para iniciar el componente principal de BHUNT.

Las muestras identificadas parecen haber sido firmadas digitalmente con un certificado digital emitido a una empresa de software, pero el certificado digital no coincide con los archivos binarios.
 
El ladrón de criptomonedas tiene una estructura modular, algunos de los módulos analizados por los investigadores son:

    blackjack: robar archivos de billetera
    Chaos-crew: establezca la persistencia y descargue cargas útiles adicionales
    golden7: roba tokens de cuenta de Firefox y Chrome, así como contraseñas del portapapeles
    Sweet_Bonanza: roba contraseñas almacenadas de navegadores compatibles (es decir, Internet Explorer, Firefox, Chrome, Opera y Safari)
    mrpropper: elimina artefactos del sistema infectado

"El ladrón de BHUNT extrae información sobre billeteras y contraseñas de criptomonedas, con la esperanza de obtener ganancias financieras". concluye el informe que también incluye Indicadores de Compromiso (IoCs). “Su código es sencillo y el método de entrega es similar al del malware exitoso existente, como el ladrón Redline."

Fuente:

Bitdefender Blog
You are not allowed to view links. Register or Login

Vía:
SecurityAffairs
You are not allowed to view links. Register or Login

6
You are not allowed to view links. Register or Login
 
Aproximadamente USD 33.8 millones en criptoactivos fueron robados de Crypto.com tras una violación de seguridad el lunes. La saga de la violación de seguridad de Crypto.com se aclara con un comunicado oficial del exchange de criptomonedas con sede en Singapur tras la suspensión de los retiros de fondos después de detectar "actividades sospechosas" en las cuentas de los usuarios.

En un comunicado del jueves, Crypto.com reveló que "4,836.26 ETH, 443.93 BTC y aproximadamente USD 66,200 en otras monedas" habían sido extraídos de las cuentas de los clientes sin autorización. La pérdida total está valorada actualmente en unos USD 33.8 millones, según los precios actuales del mercado.

Tras un incidente de seguridad, varios usuarios de Crypto.com comenzaron a denunciar el robo de su dinero. Sin embargo, las respuestas anteriores de la empresa no habían logrado calmar las preocupaciones.
 
El lunes, cerca de las 12:46 am UTC, los sistemas de monitorización de riesgos de Crypto.com detectaron "actividad no autorizada en un pequeño número de cuentas de usuarios" en las que se estaban autorizando transacciones sin que el usuario introdujera el control de autenticación de dos factores (2FA), según el documento oficial.

El exchange procedió a suspender los retiradas y a revocar todos los tokens 2FA de los clientes, añadiendo medidas de seguridad más estrictas que requerían que todo el mundo volviera a iniciar sesión y a reactivara su token 2FA antes de permitir únicamente realizar acciones autorizadas, como se detalla en el comunicado. La infraestructura de retiro de fondos estuvo inactiva durante un total de 14 horas.

Para evitar que un accidente de este tipo vuelva a suceder, Crypto.com afirma haber implementado una capa adicional de protección en la que se debe registrar una nueva dirección de retiro en la lista blanca en un plazo de 24 horas antes del primer retiro.

"Los usuarios recibirán notificaciones de que se han añadido direcciones de retiro, para que tengan tiempo suficiente de reaccionar y responder", dice el comunicado.

El miércoles, Kris Marszalek, CEO de Crypto.com, dijo a Bloomberg que el exchange no ha recibido ninguna comunicación de los reguladores sobre el evento.

Según PeckShield, se han robado más de USD 15 millones en Ether (ETH). El lunes, la firma de seguridad blockchain tuiteó que aproximadamente la mitad de los fondos habían sido enviados a Tornado Cash "para ser lavados". Otro analista de la firma de datos blockchain OXT Research declaró que el golpe puede haber costado al exchange USD 33 millones en activos robados.

Fuente:
Hacking Land
You are not allowed to view links. Register or Login

BleepingComputer
You are not allowed to view links. Register or Login

7
You are not allowed to view links. Register or Login

Microsoft reveló el miércoles detalles de una nueva vulnerabilidad de seguridad en el software SolarWinds Serv-U que, según dijo, estaba siendo armado por actores de amenazas para propagar ataques que aprovechaban las fallas de Log4j para comprometer objetivos.

Rastreado como CVE-2021-35247 (puntaje CVSS: 5.3), el problema es una "vulnerabilidad de validación de entrada que podría permitir a los atacantes crear y enviar una consulta a través de la red", dijo Microsoft Threat Intelligence Center (MSTIC).

La falla, que fue descubierta por el investigador de seguridad Jonathan Bar Or, afecta a las versiones 15.2.5 y anteriores de Serv-U, y se solucionó en la versión 15.3 de Serv-U.

"La pantalla de inicio de sesión web de Serv-U para la autenticación LDAP permitía caracteres que no estaban lo suficientemente sanitizados", dijo SolarWinds en un aviso, y agregó que "actualizó el mecanismo de entrada para realizar una validación y limpieza adicionales".

El fabricante de software de administración de TI también señaló que "no se ha detectado ningún efecto descendente ya que los servidores LDAP ignoran los caracteres incorrectos". No está claro de inmediato si los ataques detectados por Microsoft fueron meros intentos de explotar la falla o si finalmente tuvieron éxito.

El desarrollo se produce cuando varios actores de amenazas continúan aprovechándose de las fallas de Log4Shell para escanear en masa e infiltrarse en redes vulnerables para implementar puertas traseras, mineros de monedas, ransomware y shells remotos que otorgan acceso persistente para una mayor actividad posterior a la explotación.

Los investigadores de Akamai, en un análisis publicado esta semana, también encontraron evidencia del abuso de las fallas para infectar y ayudar en la proliferación de malware utilizado por la botnet Mirai.

Además de esto, se observó previamente que un grupo de delincuentes informáticos con sede en China explota otra vulnerabilidad de seguridad crítica que afecta a SolarWinds Serv-U (CVE-2021-35211) para instalar programas maliciosos en las máquinas infectadas.

Fuente:
Hacking Land
You are not allowed to view links. Register or Login

8
You are not allowed to view links. Register or Login

Las Smart TV cuentan con todo tipo de mecanismos de protección ante vulnerabilidades. Algunas incluso integran antivirus para evitar que les entre malware, y todas sus apps son analizadas con detenimiento. Sin embargo, siempre acaban descubriéndose vulnerabilidades, por lo que algunas personas prefieren no conectar los televisores a Internet. El problema es que han conseguido hackear unas a distancia sin ni siquiera tenerlas conectadas a Internet.

La vulnerabilidad ha sido descubierta por el hacker David Buchanan, también conocido como retr0id. Este fallo consiste en una ejecución de código remoto a través del estándar DVB-T. Es decir, que la emisión del exploit se realiza a través de la señal que le llega a la TDT a través de la toma de antena. No hace falta ni que la tele esté conectada a Internet para poder aprovechar la vulnerabilidad.

Se hackea a través de DVB-T y HbbTV

El fallo consiste en ejecutar scripts para generar una transmisión de DVB-T con metadatos de HbbTV, el estándar que usa LovesTV. Con esos scripts, se carga una página web encima de la señal de vídeo, que contiene un exploit V8 n-day. Buchanan afirma que ahora lo único que necesita es encontrar otra vulnerabilidad que le permita escalar privilegios en el televisor para obtener un control aún más absoluto.

El exploit funciona en una Smart TV LG de 2019. Hasta ahora, este tipo de ataques requerían que la Smart TV estuviese conectada a Internet, pero ahora sólo basta con que esté encendida. Buchanan afirma que también puede ser posible hackear una tele que esté apagada, pero tiene que seguir haciendo pruebas al respecto.

El fallo está sin parchear todavía en los televisores de LG, cuya última actualización fue lanzada el pasado 13 de enero. La vulnerabilidad ha sido publicada el 14 de enero, por lo que LG no ha tenido tiempo de arreglarla todavía. Aunque el fallo se ha explotado en una tele de 2019, Buchanan afirma que el fallo puede explotarse en modelos de 2020 y 2021. No obstante, estos modelos usan versiones de Chrome más recientes como navegador, por lo que se necesitará un exploit n-day diferente.

En el vídeo que Buchanan ha subido a su cuenta de Twitter se puede ver cómo se puede obtener control casi total del televisor, mostrando notificaciones, mensajes, e incluso eligiendo el vídeo que se quiera reproducir en él.


Twitter: David Buchanan
@David3141593


La vulnerabilidad echa por tierra todos esos comentarios que dicen que «si te preocupa tu privacidad, no conectes la tele a Internet». Ahora, es posible hackear las teles de LG sin que estén conectadas a Internet. No obstante, se puede mitigar el fallo desactivando la función de inicio automático de HbbTV, aunque Buchanan afirma que en DVB sigue habiendo muchas otras vulnerabilidades.

Ahora puede rootearse cualquier Tv de LG

Con este exploit es posible rootear las Tv de LG. Hay una herramienta llamada RootMyTV, la cual permite aprovechar más cómodamente la vulnerabilidad para instalar el Homebrew Channel en un televisor tras rootearlo. Gracias a ello, se pueden instalar aplicaciones no autorizadas y creadas por la comunidad, como Moonlight para jugar en remoto a tus juegos de PC (ya que webOS no tiene la app de Steam Link), YouTube con funciones mejoradas, RetroArch para jugar a emuladores, y muchas más que llegarán en el futuro.

Tras la vulnerabilidad, han actualizado RootMyTV a la versión 2.0, donde, con sólo entrar a la web de rootmy.tv desde un televisor LG, ya es posible rootearlo para instalar aplicaciones en él. Todos los modelos de LG actuales se pueden rootear con este método, incluyendo los actualizados a la versión 04.30.57 lanzada esta semana. Las actualizaciones automáticas del sistema se desactivan tras rootear por si hay algún problema con las actualizaciones. En el caso de que quieras eliminar el root, tan sólo tienes que hacer un Factory Reset del televisor para dejarlo de nuevo a como estaba de fábrica, por lo que el método es bastante seguro.

Fuente:
ADSLZone
You are not allowed to view links. Register or Login

9
You are not allowed to view links. Register or Login

La aplicación para descargar torrents que probablemente sea la favorita de muchos y una de las mejores, liberó una nueva e importante versión para 2022. qBittorrent v4.4.0 es especialmente relevante porque finalmente añade soporte para torrents v2 junto al soporte para libtorrent 2.0.x.

Es básicamente lo mismo que conocemos como BitTorrent v2, el protocolo P2P que todos amamos y que se renovó en 2020 con el lanzamiento de libtorrent 2.0. Esta nueva versión ofrece muchas ventajas frente a la anterior, y basta con actualizar qBittorrent a su última versión para comenzar a disfrutarlo.

Torrents más rápidos y más seguros

BitTorrent v2 comenzó inicialmente como un proyecto para mover los torrents del algoritmo de cifrado SHA-1 a SHA-256, es decir, una forma de mejorar el algoritmo de hash seguro que mantiene las partes de los torrents que descargamos.

Sin embargo, la versión 2 hace más que eso, particularmente evitando tener que descargar partes grandes de un archivo si la comprobación de un hash falla. Esto quiere decir que los torrents v2 se descargan más rápido y son más confiables.

Con v2, los metadatos de los torrents son más pequeños, lo que recorta la latencia cuando añadimos un enlace magnético ya que se necesitan descargar menos bytes antes de que la descarga del torrent pueda iniciar.

Para disfrutar de esto solo tienes que actualizar qBittorrent. Puede descargar la versión 4.4.4 para Windows, Linux o macOS. Ha tomado un tiempo para añadir el soporte, y aunque las mayoría de las funciones son retrocompatibles con BitTorrent v1, no lo son todas, pero se han nombrado de forma cuidadosa para que v1 y v2 puedan convivir.

De hecho, hace tiempo es posible crear torrents híbridos que pueden participar en enjambres de la versión 1 y la 2 al mismo tiempo sirviendo los mismos archivos. Por supuesto, si crea o descarga un torrent v2 con el nuevo qBittorrent todo debería ir incluso mejor que antes.

Fuente
:
Genbeta
You are not allowed to view links. Register or Login

10
You are not allowed to view links. Register or Login

18 ene (Reuters) - Los Centros para el Control y la Prevención de Enfermedades (CDC) de EE. UU. han dicho que los estadounidenses deben usar la máscara más protectora que puedan, pero no llegaron a recomendar una N95 o una cubierta facial similar.

Aquí hay algunos datos a considerar al elegir una máscara:

¿Qué son las mascarillas N95?

You are not allowed to view links. Register or Login

Estas máscaras y sus contrapartes internacionales conocidas como KN95 y KF94 a menudo están hechas de múltiples capas de polipropileno, una fibra sintética. Están diseñados para lograr un ajuste facial muy ceñido, con correas que van alrededor de la parte posterior de la cabeza y bordes que forman un sello hermético alrededor de la nariz y la boca.

Los respiradores N95 que se usan correctamente están diseñados para filtrar al menos el 95 % de las partículas en el aire, lo que evita el paso de partículas mayores de 0,3 micras.

Las KN95 y KF94 están certificadas en China y Corea del Sur, respectivamente, y ofrecen una protección similar a las máscaras N95. KF significa "filtro coreano" e indica una filtración del 94%.

"Las mejores máscaras son alguna versión de N95", dijo Eric Toner, científico principal de ingeniería y salud ambiental en la Escuela de Salud Pública Bloomberg de la Universidad Johns Hopkins. "N95, KN95 y KF94 son funcionalmente equivalentes".

Las máscaras con válvula de escape no evitan la propagación del virus a otras personas.

¿Y las mascarillas falsas?

Los CDC enumeran a los fabricantes de máscaras N95 autorizadas en el sitio web de su agencia. Las máscaras deben tener un logotipo impreso del Instituto Nacional de Seguridad y Salud Ocupacional (NIOSH) y un número de aprobación.

El CDC advirtió que alrededor del 60 % de los respiradores KN95 que probó en 2020 y 2021 están por debajo de los estándares.

¿Por qué cambiar mi mascarilla ahora?

Con la variante de Omicron aumentando tanto los casos de COVID-19, los expertos dijeron que una mejor máscara ayudará a proteger contra la transmisión.

El CDC dijo que un N95 aprobado por NIOSH brinda la mayor protección. Las mascarillas quirúrgicas bien ajustadas y las mascarillas KN95 ofrecen la siguiente mejor protección, seguidas de las mascarillas de tela con varias capas. Las máscaras de tela tejida suelta son las menos efectivas, pero pueden proporcionar una capa adicional de protección cuando se usan sobre una máscara quirúrgica.

Algunas máscaras de tela tienen bolsillos incorporados para un filtro que bloquea las partículas pequeñas, pero no son tan efectivos y los datos sobre su uso son limitados.

¿Son reutilizables?

Los CDC dijeron que las máscaras están diseñadas para un solo uso, pero se pueden usar más de una vez cuando hay escasez. La agencia dice que los N95 no deben usarse más de 5 veces.

El Dr. Gregory Poland, experto en enfermedades infecciosas de la Clínica Mayo, dijo que cuando una máscara se moja por la exhalación o el sudor, su eficacia disminuye y aconsejó rotar las máscaras durante el día.

¿Cuándo usar un N95?

Los CDC recomiendan que las personas consideren usar un N95 cuando cuiden a alguien con COVID-19, si corren el riesgo de enfermarse gravemente o si tienen un trabajo de alto riesgo, cuando viajen en transporte público durante un tiempo prolongado, en espacios interiores llenos de gente o al aire libre si no están en condiciones de hacerlo.

¿Es mejor el doble enmascaramiento?

El CDC recomienda que una máscara quirúrgica debajo de una máscara de tela pueda ofrecer una mayor protección si no es posible usar un N95.

"La mejor protección posible es vacunarse y reforzarse, usando un N95 o KN95. Si eso no es posible, duplique la máscara quirúrgica", dijo Polonia.

"Si eso no es posible, una máscara quirúrgica o de tela con un protector facial. Si eso no es posible, entonces tantas capas de máscara de tela como puedas usar", continuó Poland, y agregó: "Si eso no es posible, entonces estás simplemente jugando a la ruleta rusa".

Fuente:
Reuters
You are not allowed to view links. Register or Login

11
You are not allowed to view links. Register or Login

Intel, uno de los fabricantes de circuitos integrados más grandes del mundo, estaría a punto de ingresar al mundo del hardware dedicado para el minado de criptomonedas con un ASIC de ultra bajo voltaje y alta eficiencia energética.

La noticia se desprende de la agenda de la Conferencia Internacional de Circuitos de Estado Sólido (ISSCC, por sus siglas en inglés) en la que Intel tiene programada la presentación de "Mina Bonanza", una solución destinada al minado de Bitcoin.

Minado de criptomonedas, pero no con tarjetas gráficas ARC

You are not allowed to view links. Register or Login

El vicepresidente de Intel y director general de gráficos, Raja Koduri, ya lo había dejado claro a finales del año pasado: la compañía quiere que sus tarjetas gráficas ARC lleguen a manos de los jugadores y que no se pierdan en el camino culpa de las granjas de minería.

Bajo esa premisa, el ejecutivo aseguró que Intel estaba trabajando en hardware dedicado para el minado de criptomonedas, aunque se limitó a no brindar más detalles al respecto. Desde ese momento todo fue un misterio, hasta ahora.

La nueva pista sobre la solución de Intel para el minado de criptomonedas llega indirectamente con la publicación de la agenda de la conferencia ISSCC, un evento que reúne a los principales actores de la industria global de los semiconductores.

Según se puede ver en el programa, Intel tiene un lugar reservado dentro de la categoría "Lanzamientos de chips destacados" para presentar "Bonanza mine: un ASIC de minería de Bitcoin de ultra bajo voltaje y eficiencia energética".

El texto dice poco más y deja toda la atención puesta en el miércoles 23 de febrero, día en el que podríamos ver la propuesta de Intel para enfrentar a compañías como Canaán, BitFury y Bitmain que ofrecen este tipo de hardware hace años.

¿Qué es un ASIC?

Cuando el Bitcoin estaba dando sus primeros pasos era posible minar con una CPU estándar, pero con el paso del tiempo esto se fue complicando. Las tarjetas gráficas desplazaron a la CPUs en eficiencia y más tarde llegaron las FPGA y ASIC.

Los ASIC son dispositivos diseñados para aplicaciones específicas, en este caso, el minado de criptomonedas. Su hardware está optimizado para generar mucho más hashrate que una CPU o GPU tradicional con un consumo energético equivalente, aunque su precio es muy elevado.

En la actualidad hay una amplia variedad de compañías que ofrecen sus soluciones ASIC para minar criptomonedas, aunque estos dispositivos, al igual que las tarjetas gráficas, no son fáciles de conseguir.

Ahora solo resta esperar para ver cómo Intel influye en este panorama.

Fuente:
Xataka
You are not allowed to view links. Register or Login

12
You are not allowed to view links. Register or Login

Safari vuelve a estar en el punto de mira. Hace unos días, los operadores se pusieron hechos una furia por una nueva función que iba a impedir bloquear páginas web o conocer el historial de navegación de los usuarios. Ahora, un fallo en Safari permite a un atacante conocer todo tu historial y tu identificador único de tu cuenta de Google.

La vulnerabilidad fue descubierta por el servicio de detección de fraude Fingerprint JS, quien contactó con los creadores del WebKit afectado y ofrecieron el código de manera gratuita y abierta para solucionarlo. El fallo no ha sido solucionado, y por ello el equipo de Fingerprint JS ha decidido hacer pública la vulnerabilidad para acelerar su parcheo.

El fallo no está parcheado

El fallo radica en una mala implementación de la API de IndexedDB. Esta API está diseñada para que documentos o scripts originados en un sitio no interactúen con recursos que tengan otros orígenes. Una web abierta en una pestaña no debe poder compartir datos con otra pestaña, estando todas siempre aisladas entre sí. De no ser así, un malware podría conocer, por ejemplo, nuestros datos bancarios.

Sin embargo, la vulnerabilidad de Safari permitía interactuar entre sí a páginas web separadas. Si usa Safari 15, que usa IndexedDB, cada vez que una web interactúa con una base de datos, una nueva vacía con el nuevo nombre se crea con todos los marcos, pestañas y ventanas activos en la misma sesión del navegador. La consecuencia es que otras webs pueden acceder a los nombres de las bases de datos, pudiendo conocer, por ejemplo, información sobre una cuneta de Google.

Entre esa información está el identificador único de una cuenta de Google. Con ello, un atacante puede obtener información personal, e identificar múltiples cuentas que el usuario tenga por separado. El equipo de investigadores ha descubierto que, de las 1.000 webs más visitadas del mundo según el ranking de Alexa, hay 30 que usan bases de datos indexadas vulnerables. Navegar en modo incógnito o modo privado no soluciona el problema, aunque sí ayuda a limitar la cantidad de información disponible.

Evita usar Safari mientras lo parchean

El equipo que ha descubierto la vulnerabilidad ha creado una demostración para identificar los sitios a los que un usuario con cuenta de Google ha abierto o accedido recientemente. La web busca 20 páginas web específicas en las que funciona la vulnerabilidad si se usa Safari 15 con macOS, iOS 15 o iPadOS 15.

Al no estar parcheado, lo único que se puede hacer para no verse afectado es bloquear JavaScript, no usar cuentas de Google, o utilizar otro navegador web. Curiosamente, Apple se negó en junio de 2020 a implementar 16 APIs web en el WebKit de Safari argumentando que podían representar un problema para la privacidad. Sin embargo, muchos argumentaron que este movimiento se hacía para forzar a los usuarios a que utilizasen apps de iOS nativas.


Fuente:
ADSLZone
You are not allowed to view links. Register or Login

13
You are not allowed to view links. Register or Login

La colaboración entre Samsung y AMD era algo que sabíamos que iba a suceder en algún momento, ya que Samsung anunció que iba a integrar tarjetas gráficas de AMD en sus futuros chips. Finalmente, ha ocurrido, y Samsung ha anunciado el Exynos 2200, su primer procesador con GPU de AMD, la cual utiliza la misma arquitectura que las tarjetas gráficas que encontramos en la serie RX 6000, así como en PS5 y Xbox Series X.

Esta arquitectura se llama RDNA 2, y AMD la ha adaptado a los chips ARM para crear un chip con los núcleos de CPU más avanzados en chips móviles y la GPU más potente, unido también a una NPU mejorada. En concreto, los núcleos del Exynos 2200 cuentan con un tamaño de fabricación de 4 nanómetros, el más pequeño de la industria.

Raytracing y los núcleos más avanzados del mercado

La GPU de AMD ha sido bautizada como Xclipse, y AMD afirma que va a revolucionar la forma de jugar desde dispositivos móviles.

Esta GPU se sitúa en términos de potencia entre lo que ofrece normalmente un móvil y una consola. El chip hereda multitud de características de las gráficas de escritorio, incluyendo Raytracing (RT) y Variable Rate Shading (VRS), algo que sólo estaba disponible en ordenadores, portátiles y consolas.

Con Raytracing, los reflejos y la iluminación se calculan en tiempo real en todas las superficies, en lugar de utilizar reflejos precalculados. Con ello, se tiene el primer chip para móviles compatible con Raytracing, algo que hasta ahora no era posible sobre todo por la falta de potencia de las GPU para móviles.

En el caso de Variable Rate Shading, esta técnica optimiza la carga de la GPU permitiendo reducir la calidad gráfica en zonas donde la calidad general no se ve afectada. Con ello, la tarjeta gráfica tiene más capacidad para mostrar más calidad y ofrecer mejor rendimiento en las áreas más importantes para el jugador.

Además de todas las mejoras de rendimiento de GPU, el Exynos 2200 es el primer chip que integra la arquitectura ARMv9 en su CPU, con mejoras en términos de rendimiento y seguridad frente a ARMv8.
 
La CPU cuenta con ocho núcleos de tres tipos diferentes. Contamos con un núcleo ARM Cortex-X2 de altísimo rendimiento, tres núcleos de alto rendimiento Cortex-A710, y cuatro núcleos Cortex-A510 de mayor eficiencia. La NPU ha duplicado su potencia con respecto a su predecesor, permitiendo hacer más cálculos en paralelo, y procesar elementos con la cámara más rápidamente para, por ejemplo, aplicar el color, balance de blancos o exposición más rápidamente.

Puede usar 4G y 5G a la vez para alcanzar 10 Gbps

A nivel de 5G, el Exynos 2200 soporta 5G Release 16, siendo compatible con frecuencias por debajo de los 6 GHz, y con mmWave, por encima de los 26 GHz. El módem incorpora el E-UTRAN New Radio – Dual Connectivity (EN-DC), pudiendo usar 4G y 5G a la vez para alcanzar velocidades de hasta 10 Gbps.

En cuanto a seguridad, el chip integra un nuevo Integrated Secure Element (iSE) para almacenar las claves criptográficas privadas. También se ha integrado un sistema de cifrado para la memoria UFS y la RAM para limitar el acceso a los datos cifrados.

La cámara que puede equipar un móvil con este chip puede alcanzar hasta 200 megapíxeles en total, con una única cámara de 108 MP, o 64+36 MP en modo dual. También puede manejar hasta 7 sensores de cámaras, y vídeo hasta 8K o 4K en HDR. Se puede descodificar vídeo hasta 4K a 240 FPS y 8K a 60 FPS, pudiendo codificar 4K a 120 FPS u 8K a 30 FPS. También integra descodificación del códec AV1, HDR10+, y soporta pantallas de hasta 144 Hz con tasas de refresco aún mayores.

El chip se encuentra en plena producción en masa, pero Samsung no ha detallado cuándo llegarán los primeros móviles que lo equipen.

Fuente:
ADSLZone
You are not allowed to view links. Register or Login

14
Noticias Informáticas / Nueva velocidad de Internet: 319 terabits
« on: January 18, 2022, 05:09:07 pm »
You are not allowed to view links. Register or Login

Mientras muchos alucinan con la fibra de 1 Gbps cada vez más extendida, especialmente en España, que cuenta con una de las mejores conexiones a Internet de Europa, los científicos siguen explorando cómo llevar muchísimo más allá la tecnología.

En 2022 ya tenemos nuevo récord de velocidad de Internet más rápido. Ingenieros del Instituto Nacional de Tecnologías de la Información y la Comunicación (NICT) de Japón ha logrado alcanzar la alucinante cifra de 319 terabits por segundo, casi el doble del récord anterior de 178 Tbps establecido en 2020.

Sin pérdidas de velocidad por más de 3.000 kilómetros

No solo la cifra de la velocidad es impresionante, sino que además lograron mantenerla constante y sin pérdidas por más de 3.001 kilómetros de distancia. Para ello utilizaron fibra óptica.

En el comunicado oficial para la prensa, el grupo de científicos explica que han logrado "la primera transmisión de bandas S, C y L en larga distancia en una fibra óptica de 4 núcleos con un diámetro exterior estándar (0,125 mm)".

Los investigadores, dirigidos por Benjamin J. Puttnam, construyeron un sistema de transmisión que utiliza plenamente la tecnología de multiplexación por división de longitudes de onda combinando diferentes tecnologías de amplificación, para lograr una demostración de transmisión con una tasa de datos de 319 terabits por segundo, a una distancia de 3.001 km. Utilizando una métrica de comparación común de la transmisión por fibra óptica, la tasa de datos y la distancia producen 957 petabits por segundo x km, es un récord mundial para las fibras ópticas con diámetro exterior estándar.

Más interesante es el hecho de que los ingenieros esperan que este tipo de fibra pueda facilitar la transmisión de datos de alta velocidad en el futuro cercano, ya que la fibra óptica de 4 núcleos y diámetro de revestimiento estándar puede cablearse con los equipos existentes.

Es básicamente lo que esperan utilizar para mejorar los servicios de comunicación más allá del 5G. Estas velocidades se han podido lograr porque los científicos del mundo han empezado a explorar a fondo la transmisión en la banda S a través de grandes distancias, algo que no se había logrado hasta ahora.

El próximo proyecto del NICT es extender los rangos de transmisión que ya han logrado a través de distancias transoceánicas. Esto está muy lejos de ser algo que podamos disfrutar en nuestros hogares, pero es un ejemplo claro de hacia dónde se dirige la tecnología y la velocidad con la que lo está haciendo.

Fuente:
Genbeta
You are not allowed to view links. Register or Login

15
You are not allowed to view links. Register or Login

Investigadores de seguridad cibernética han revelado detalles de un error ahora corregido en el mecanismo de autenticación multifactor (MFA) de Box que podría abusarse para eludir por completo la verificación de inicio de sesión basada en SMS.

"Usando esta técnica, un atacante podría usar credenciales robadas para comprometer la cuenta de Box de una organización y filtrar datos confidenciales sin acceso al teléfono de la víctima", dijeron los investigadores de Varonis.

La compañía de ciberseguridad dijo que informó el problema al proveedor de servicios en la nube el 2 de noviembre de 2021, y Box emitió las correcciones.

MFA es un método de autenticación que se basa en una combinación de factores como una contraseña (algo que solo el usuario conoce) y una contraseña temporal de un solo uso, también conocida como TOTP (algo que solo el usuario tiene) para proporcionar a los usuarios una segunda capa de defensa contra el relleno de credenciales y otros ataques de apropiación de cuentas.

Esta autenticación de dos pasos puede implicar el envío del código como un SMS o, alternativamente, acceder a través de una aplicación de autenticación o una clave de seguridad de hardware. Por lo tanto, cuando un usuario de Box que está inscrito para la verificación por SMS inicia sesión con un nombre de usuario y contraseña válidos, el servicio establece una cookie de sesión y redirige al usuario a una página donde se puede ingresar el TOTP para obtener acceso a la cuenta.

El bypass identificado por Varonis es una consecuencia de lo que los investigadores llamaron una confusión de modos MFA. Ocurre cuando un atacante inicia sesión con las credenciales de la víctima y abandona la autenticación basada en SMS en favor de un proceso diferente que usa, por ejemplo, la aplicación de autenticación para completar con éxito el inicio de sesión simplemente proporcionando el TOTP asociado con su propia cuenta de Box.

"Box pasa por alto que la víctima no se ha inscrito [en] una aplicación de autenticación y, en cambio, acepta ciegamente una contraseña de autenticación válida de una cuenta totalmente diferente sin verificar primero que pertenecía al usuario que estaba iniciando sesión", dijeron los investigadores. "Esto hizo posible acceder a la cuenta de Box de la víctima sin acceder a su teléfono o notificar al usuario por SMS".

Dicho de otra manera, Box no solo no verificó si la víctima estaba inscrita en una verificación basada en una aplicación de autenticación (o cualquier otro método que impida los SMS), sino que tampoco validó que el código ingresado sea de una aplicación de autenticación que en realidad está vinculada a la víctima que está intentando iniciar sesión.

Los hallazgos llegan poco más de un mes después de que Varonis revelara una técnica similar que podría permitir a los actores maliciosos eludir la verificación basada en autenticadores "dando de baja a un usuario de MFA después de proporcionar un nombre de usuario y una contraseña, pero antes de proporcionar el segundo factor".

"El punto final /mfa/unenrollment no requería que el usuario estuviera completamente autenticado para eliminar un dispositivo TOTP de la cuenta de un usuario", señalaron los investigadores a principios de diciembre de 2021.

"MFA es tan bueno como el desarrollador que escribe el código [y] puede proporcionar una falsa sensación de seguridad", concluyeron los investigadores. "El hecho de que MFA esté habilitado no significa necesariamente que un atacante deba obtener acceso físico al dispositivo de una víctima para comprometer su cuenta".

Fuente:
The Hacker News
You are not allowed to view links. Register or Login

16
You are not allowed to view links. Register or Login

Varios usuarios de Crypto.com reportaron transacciones sospechosas que robaron miles de dólares en Ethereum (ETH) a pesar de que sus cuentas estaban protegidas con 2FA.

En respuesta a los informes de los usuarios sobre transacciones sospechosas, la empresa suspendió temporalmente todos los retiros y lanzó una investigación interna.

La aplicación de intercambio de criptomonedas ahora ha restaurado los servicios de retiro y aseguró a sus usuarios que todos los fondos están seguros.

La compañía no proporcionó detalles sobre el ataque ni la cantidad exacta de fondos robados de las billeteras comprometidas. No está claro cómo los atacantes pudieron eludir la autenticación de dos factores (2FA), si se confirma que han explotado algunas vulnerabilidades en la plataforma.

Los usuarios de Crypto.com deben controlar su saldo e informar a la empresa de cualquier transacción sospechosa. Los expertos también recomiendan habilitar tanto 2FA como Face ID/Touch ID para proteger sus cuentas del acceso no autorizado.

Fuente:
Security Affairs
You are not allowed to view links. Register or Login


17
You are not allowed to view links. Register or Login

Microsoft anunció que estaba adquiriendo al fabricante de videojuegos "Call of Duty" Activision Blizzard por 68.700 millones de dólares en efectivo, el mayor acuerdo en el sector que ayudaría al fabricante de Xbox a convertirse en la tercera compañía de juegos más grande por ingresos.

La oferta de Microsoft de 95 dólares por acción tiene una prima del 45% con respecto al cierre del viernes de Activision. Las acciones de Activision cotizaban a $89,55 antes de la campana.

"Los juegos son la categoría de entretenimiento más dinámica y emocionante en todas las plataformas en la actualidad y desempeñarán un papel clave en el desarrollo de plataformas de metaverso", dijo el director ejecutivo de Microsoft, Satya Nadella, en un comunicado.

Microsoft ha estado haciendo grandes inversiones en juegos, comprando al fabricante de "Minecraft" Mojang Studios y Zenimax en acuerdos multimillonarios en los últimos años.

La biblioteca de juegos de Activision como "Call of Duty" y "Overwatch" le da a la plataforma de juegos Xbox de Microsoft una ventaja sobre la Playstation de Sony, que durante años ha disfrutado de un flujo más constante de juegos exclusivos.

Las acciones del fabricante de "Candy Crush" se han desplomado más del 37% desde que alcanzaron su máximo histórico el año pasado, en gran parte afectadas por las denuncias de acoso sexual y otras conductas indebidas en la compañía de videojuegos.

La compañía aún está abordando esas acusaciones y dijo el lunes que había despedido o expulsado a más de tres docenas de empleados y disciplinado a otros 40 desde julio.

Bobby Kotick continuará como CEO de Activision Blizzard. El sector se está consolidando con firmas más grandes comprando jugadores más pequeños en los últimos años.

La semana pasada, el fabricante de videojuegos "Grand Theft Auto", Take-Two Interactive, dijo que compraría Zynga por $11,040 millones en un acuerdo en efectivo y acciones que agregará títulos móviles populares como "FarmVille" bajo su paraguas a medida que aumenta la demanda de Juegos.

Fuente:
CyberNews
You are not allowed to view links. Register or Login

18
You are not allowed to view links. Register or Login

KYIV/WASHINGTON, 14 ene (Reuters) - Estados Unidos dijo que temía que Rusia estuviera preparando un pretexto para invadir Ucrania si la diplomacia no lograba sus objetivos, luego de que un ciberataque masivo salpicó los sitios web del gobierno ucraniano con una advertencia de "tener miedo y esperar peor".

Moscú desestimó tales advertencias, aunque ha acumulado más de 100.000 soldados en las fronteras de su vecino y el viernes publicó imágenes de más de sus fuerzas en movimiento.

El ataque cibernético se desarrolló horas después de que concluyeran las conversaciones de seguridad el jueves sin avances entre Moscú y los aliados occidentales.

Ucrania dijo que su presidente, Volodymyr Zelenskiy, había propuesto una reunión a tres bandas con los líderes de Rusia y Estados Unidos. El jefe de gabinete de Zelenskiy, Andriy Yermak, dijo que la "vida o la muerte" de su país pendía de un hilo.

La secretaria de prensa de la Casa Blanca, Jen Psakit, dijo a los periodistas que a Estados Unidos le preocupaba que Rusia se estuviera preparando para la posibilidad de un nuevo ataque militar contra un país que invadió en 2014.

"Como parte de sus planes, Rusia está sentando las bases para tener la opción de fabricar un pretexto para la invasión, incluso a través de actividades de sabotaje y operaciones de información, al acusar a Ucrania de preparar un ataque inminente contra las fuerzas rusas en el este de Ucrania", dijo Psaki.

Un funcionario estadounidense dijo que Estados Unidos tenía información que indicaba que Rusia ya había posicionado a un grupo de operativos para llevar a cabo "una operación de bandera falsa" en el este de Ucrania.

El portavoz del Kremlin, Dmitry Peskov, desestimó dichos informes por considerarlos basados en información "infundada", informó la agencia de noticias TASS.

Rusia niega planes para atacar a Ucrania, pero dice que podría emprender acciones militares no especificadas a menos que se cumplan sus demandas, incluida la promesa de la alianza de la OTAN de no admitir nunca a Kiev.

El canciller Sergei Lavrov dijo que Rusia esperaba que se reanudaran las conversaciones sobre seguridad con Estados Unidos, pero que eso dependería de la respuesta de Washington a las propuestas de Moscú.

"No aceptaremos categóricamente la aparición de la OTAN justo en nuestras fronteras, especialmente dado el curso actual del liderazgo ucraniano", dijo.

Cuando se le preguntó qué quiso decir Moscú al amenazar esta semana con tomar "medidas técnico-militares" si fracasan las conversaciones, Lavrov dijo: "Medidas para desplegar equipo militar, eso es obvio. Cuando tomamos decisiones con equipo militar, entendemos lo que queremos decir y lo que somos".

Las imágenes del Ministerio de Defensa de Rusia publicadas por la agencia de noticias RIA mostraron vehículos blindados y otros equipos militares cargados en trenes en el extremo este de Rusia, en lo que Moscú llamó un simulacro de inspección para practicar despliegues de largo alcance.

"Es probable que esto sea una tapadera para las unidades que se están moviendo hacia Ucrania", dijo Rob Lee, analista militar y miembro del Instituto de Investigación de Política Exterior con sede en Estados Unidos.

"ESPERA LO PEOR"

Funcionarios ucranianos estaban investigando el ataque cibernético, que dijeron que golpeó alrededor de 70 sitios de Internet de organismos gubernamentales, incluido el consejo de seguridad y defensa.

Aunque evitaron acusar directamente a Moscú, el portavoz del Ministerio de Relaciones Exteriores de Ucrania dijo a Reuters que Rusia había estado detrás de ataques similares en el pasado.

Un portavoz del Consejo de Seguridad Nacional de la Casa Blanca dijo que aún no estaba claro quién era el responsable. "Estamos en contacto con los ucranianos y les hemos ofrecido nuestro apoyo", dijo el portavoz.

Rusia no hizo comentarios, pero previamente negó estar detrás de los ataques cibernéticos, incluso contra Ucrania.

"¡Ucraniano! Todos sus datos personales se cargaron en la red pública. Todos los datos en la computadora se destruyen, es imposible restaurarlos", decía un mensaje visible en sitios web gubernamentales pirateados, escrito en ucraniano, ruso y polaco.

You are not allowed to view links. Register or Login

"Toda la información sobre ti se ha hecho pública, ten miedo y espera lo peor. Esto es para tu pasado, presente y futuro".

El mensaje estaba salpicado de referencias que se hacían eco de las acusaciones estatales rusas de larga data, rechazadas por Kiev, de que Ucrania está esclavizada por grupos nacionalistas de extrema derecha.

El gobierno ucraniano dijo que había restaurado la mayoría de los sitios afectados y que no se habían robado datos personales.

La OTAN respondió anunciando que en cuestión de días firmaría un nuevo acuerdo con Kiev sobre una cooperación más estrecha en defensa cibernética, que incluye dar acceso a Ucrania al sistema de la alianza militar occidental para compartir información sobre software malicioso.

El secretario general Jens Stoltenberg dijo en un comunicado que los expertos cibernéticos de la OTAN ya estaban trabajando con las autoridades ucranianas para responder al ataque.

El máximo diplomático de la Unión Europea, Josep Borrell, dijo que el comité político y de seguridad de la UE y las unidades cibernéticas se reunirán para ver cómo ayudar a Kiev.

"No puedo culpar a nadie porque no tengo pruebas, pero podemos imaginar", dijo.

En las calles de Ucrania, había una creciente resignación ante la perspectiva de una reanudación de los combates. El residente de Kiev, Ruslan Kavatsyuk, de 39 años, dijo que veía el ataque cibernético como algo "positivo", ya que fortalecería la determinación del público ucraniano.

Nos recuerda que vivimos en tiempos militares, que Rusia es un enemigo que nos matará físicamente”, dijo.

Fuente:
Reuters
You are not allowed to view links. Register or Login

19
You are not allowed to view links. Register or Login

El año que acaba de comenzar tampoco se adivina tranquilo para Mark Zuckerberg. Si 2021 fue el ejercicio en el que un nuevo escándalo sobre las prácticas de Facebook hizo que cambiase el nombre a su conglomerado de empresas por Meta y anunciase que se lanzaba de cabeza a las oscuras aguas del metaverso, el que acaba de echar a andar ya ha dado muestras de que también va a ser movido.

Y es que Meta ha comenzado 2022 con dos nuevas batallas legales, una en Estados Unidos y otra en Reino Unido, que amenazan sus cuentas y ponen en peligro su imperio digital.

La primera de ellas, la de Norteamérica, es especialmente peliaguda para los intereses de Zuckerberg, porque podría obligarle a deshacerse de dos de sus joyas de la corona, Instagram y WhatsApp.

El pasado 11 de enero, un juzgado del Distrito de Columbia admitió a trámite una demanda antimonopolio de la Comisión Federal de Comercio de aquel país contra Facebook, por la que el organismo estatal estadounidense denuncia que Meta tiene un monopolio ilegal en los servios de redes sociales al haber adquirido a dos rivales directos como Instagram y WhatsApp e integrar cada vez más unas plataformas con otras.

Este tipo de demanda contra Facebook, ahora Meta, no es nueva, ya que en 2020 el juzgado desestimó una de naturaleza parecida. Pero esta vez, en cambio, el juez ha considerado que las pruebas aportadas son más sólidas y detalladas que antes, por lo que la admite a trámite rechazando las alegaciones de los de Zuckerberg y permite que la justicia estadounidense investigue si, efectivamente, el conglomerado digital ejerce un dominio excesivo del mercado digital.

Ahora se abre una batalla legal que se adivina encarnizada y que podría conducir a una de las mayores crisis de la historia de Meta, y en este caso en el ámbito que más duele a Zuckerberg, el económico. Porque de demostrarse que la empresa ejerce una posición monopolística en el mercado, la justicia estadounidense podría obligarla a deshacerse de dos de sus negocios más rentables, en especial Instagram.

La demanda de Reino Unido

Por otra parte, este viernes se ha hecho público que la Autoridad de Conducta Financiera de Reino Unido ha presentado una demanda colectiva contra Meta de cerca de 2.800 millones de euros por abusar de su dominio del mercado en las Islas Británicas para explotar la información de 44 millones de usuarios, según informa Reuters.

La demanda recoge que Facebook usó su posición dominante en el mercado de las redes sociales entre 2015 y 2019 para imponer términos y condiciones injustos a sus usuarios, a los que exigía la entrega de datos personales muy valiosos para acceder a la red social, dándole el poder a la empresa de Zuckerberg de explotarlos como quisiesen.

Problemas para contratar


A estos reveses judiciales, se une otro problema no menos importante para su futuro: a Meta cada vez le cuesta más contratar a nuevos empleados.

Hace no mucho, Facebook era una de las empresas más atractivas para trabajar de todo el mundo, y casi cualquier profesional de casi cualquier ámbito habría estado encantado de sumarse a sus filas. Pero las sucesivas crisis de reputación de la empresa, sumadas a la actual coyuntura del mercado laboral del sector tecnológico, han hecho que Meta, a día de hoy, no esté encontrando todo el talento que necesita, según documentos internos a los que tuvo acceso Protocol.

Esto es especialmente problemático para una empresa que va abordar una profunda transformación de su estrategia de negocio con el desarrollo del metaverso, para el que Zuckerberg anunció que tenía la intención de contratar, sólo en Europa, a 10.000 nuevos empleados.

Así, la falta de mano de obra, el tremendo desembolso que va a suponer su aventura en el metaverso y los nuevos desafíos judiciales, con la posibilidad de nefastas consecuencias económicas, ponen en peligro la continuidad a largo plazo de un negocio que, eso sí, hasta el momento sigue ofreciendo balances de resultados muy positivos.

Fuente:
Xataka
You are not allowed to view links. Register or Login

20
You are not allowed to view links. Register or Login

Las asociaciones de protección de derechos de autor llevan años presionando a Google para que elimine de sus resultados las páginas web relacionadas con la piratería. Google accedió a que, cuando una web recibiera una reclamación de DMCA, ésta pasaría a verse perjudicada en los resultados. Sin embargo, ahora parece que ha eliminado directamente los resultados del buscador.

Los propietarios de derechos de autor han tratado de acabar con la piratería en todo el mundo con multitud de medidas. Bloquear las webs es una de las más efectivas, y por ello han conseguido que los operadores implementen sistemas que bloquean el acceso a estas páginas. Aunque hay formas de saltárselo, la mayoría de la población desconoce esos métodos, lo que puede acabar llevándoles a contratar plataformas legales.

The Pirate Bay y otras webs desaparecerán de Google

Así, es bastante complicado acceder a webs como The Pirate Bay en multitud de países. España es uno de ellos, donde la web y muchos de sus proxies están bloqueados. Además, la web no aparece en los resultados de Google, como ocurre también en otros países europeos.

Sin embargo, ahora Google parece que está yendo un paso más allá, y directamente está eliminando varias webs de los resultados. Al no estar indexados, no aparecen en las búsquedas ni forzando el dominio. Google se ha negado a hacer esto durante años, pero ahora parece que han cambiado de opinión.

Hace unas semanas, Google eliminó varios dominios de The Pirate Bay tras una petición del grupo antipiratería BREIN. Esta asociación contactó con Google en marzo de 2021 para que cumpliera con una petición judicial, en la que se pedía a los operadores que bloqueasen un listado de webs. Google no es un operador, pero decidió acatar la sentencia porque, probablemente, podrían haberles llevado a juicio para obligarles.
Por ello, este suceso en Países Bajos se trata de la primera vez que Google elimina un resultado del buscador relacionado con la piratería.

Abierta la veda, parece que Google ha empezado a eliminar webs de sus resultados que han sido bloqueadas por operadores. Entre ellos se encuentran portales como The Pirate Bay, ExtraTorrent, Movie4K, Zone-telechargement, Oxtorrent, Cpasbien y otros muchos. Todos ellos han sido eliminados de los resultados en Google Francia.

Google tendrá que bloquear webs como los operadores

En Brasil y Suecia también se han eliminado webs y aplicaciones relacionadas con la piratería. En Reino Unido se ha ordenado eliminarlos, pero todavía no ha entrado en vigor. En España, si se busca site:thepiratebay.org, el dominio sigue apareciendo indexado todavía.

Google se opuso en 2017 al bloqueo de páginas web pirata en el buscador, e incluso pusieron una imagen con el logo de la compañía censurado en protesta ante la ley que iban a aprobar en Estados Unidos para favorecer esos bloqueos. Sin embargo, toda esa oposición se ha relajado en los últimos años, donde no sólo las noticias de censura no generan tanto revuelo, sino que hasta a la propia Google no parece importarle haber empezado a censurar dominios en los resultados.

Por tanto, parece que ahora los bloqueos que tienen que aplicar los operadores se van a ir extendiendo a los buscadores web.

Fuente:
TorrentFreak
You are not allowed to view links. Register or Login

Pages: [1] 2 3 ... 32