Mensajes recientes

#1
Noticias Informáticas / China dominó la explotación de...
Último mensaje por AXCESS - Hoy a las 03:24:47 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Grupo de Análisis de Amenazas (TAG) de Google y Mandiant informaron de un aumento en el número de vulnerabilidades de día cero explotadas activamente en 2023.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Informaron que en 2023 se explotaron 97 vulnerabilidades de día cero en ataques, mientras que en 2022 las fallas de día cero explotadas activamente fueron 62.

En 2023, Google (TAG) y Mandiant descubrieron 29 de 97 vulnerabilidades explotadas en la naturaleza.

En 2023, los investigadores observaron 36 vulnerabilidades de día cero explotadas en la naturaleza dirigidas a tecnologías específicas de la empresa, mientras que 61 vulnerabilidades afectaron plataformas y productos de usuarios finales como dispositivos móviles, sistemas operativos, navegadores y otras aplicaciones.

Los investigadores informaron que las inversiones en mitigaciones de exploits en todos los navegadores y sistemas operativos están afectando las capacidades ofensivas de los actores de amenazas.

De los ocho problemas de día cero que afectaron a Chrome en 2023, ninguna de las vulnerabilidades afectó al modelo de objetos de documento (DOM) y hubo problemas de uso después de la liberación.

"En 2023, no se explotaron vulnerabilidades de uso después de la liberación en Chrome por primera vez desde que comenzamos a ver Chrome con día cero en estado salvaje. Tanto Chrome como Safari han hecho que la explotación de las vulnerabilidades del motor JavaScript sea más compleja a través de su zona de pruebas de almacenamiento dinámico V8 y JITCage, respectivamente. Los exploits ahora deben incluir omisiones para estas mitigaciones en lugar de simplemente explotar el error directamente".

Los investigadores informaron que el modo Lockdown en iOS dificulta que los atacantes aprovechen las fallas de día cero.

En 2023, los investigadores observaron un aumento en las vulnerabilidades de día cero en bibliotecas y componentes de terceros que pueden afectar a todos los productos que los utilizan.

En 2023, los investigadores atribuyeron un total combinado de 48 de 58 vulnerabilidades de día cero a proveedores de vigilancia comercial (CSV) y actores de espionaje gubernamental, mientras que 10 fallas de día cero se atribuyeron a actores con motivación financiera.

Los actores de amenazas con motivación financiera explotaron un total de diez vulnerabilidades de día cero, y el grupo de cibercrimen FIN11 fue uno de los más activos con la explotación activa de tres vulnerabilidades de día cero distintas. Los investigadores también rastrearon al menos cuatro grupos de ransomware que explotaban cuatro vulnerabilidades de día cero.

"FIN11 parece haber invertido mucho en la explotación de día cero en los últimos años. Desde finales de 2020 hasta principios de 2021, el grupo también explotó múltiples vulnerabilidades de día cero en el dispositivo de transferencia de archivos (FTA) heredado de Accellion, lo que demuestra un enfoque de años por parte de estos actores en identificar y explotar los días cero. Además, rastreamos la explotación de cuatro vulnerabilidades de día cero adicionales por parte de cuatro familias de ransomware en 2023". continúa el informe.

El gobierno chino apareció en los titulares porque los grupos APT vinculados al gobierno explotaron 12 vulnerabilidades de día cero en 2023, lo que marca un aumento notable con respecto a las siete en 2022.

"Si bien es casi imposible predecir el número de días cero para 2024, sigue estando claro que el ritmo de descubrimiento y explotación de días cero probablemente seguirá siendo elevado en comparación con las cifras anteriores. Independientemente del número, está claro que las medidas que estamos tomando como investigadores de seguridad y proveedores de productos están teniendo un impacto en los atacantes. Sin embargo, debemos reconocer que nuestros éxitos probablemente se manifestarán a medida que los actores se enfoquen cada vez más en productos más amplios y variados, a medida que los métodos probados y verdaderos se vuelvan cada vez menos viables". concluye el informe.

"La explotación de día cero ya no es solo una capacidad de nicho accesible solo a un puñado de actores, y anticipamos que el crecimiento que hemos visto en los últimos años probablemente continuará, a medida que los proveedores continúen haciendo que otras vías de compromiso sean menos accesibles y a medida que los actores de amenazas centran cada vez más recursos en la explotación de día cero".

Fuente:
Security Affairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
Noticias Informáticas / La mitad de los chips fabricad...
Último mensaje por AXCESS - Hoy a las 03:22:26 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Aproximadamente la mitad de los procesadores fabricados en Rusia tienen defectos. Esto ha llevado a Baikal Electronics, un desarrollador de procesadores ruso, a ampliar el número de socios de embalaje en el país, según un informe de Vedomosti, un diario de negocios en ruso publicado en Moscú. Además del Grupo GS con sede en Kaliningrado, la empresa utilizará ahora Milandr y Mikron, que tienen su sede en Zelenograd, una ciudad cerca de Moscú. Lo que aún no está claro es qué fundición produce inicialmente los chips para Baikal.

"Más de la mitad de los lotes de chips resultan defectuosos", dijo a Vedomosti una fuente familiarizada con el asunto. "Las razones se encuentran tanto en el equipamiento de las empresas, que debe configurarse correctamente, como en las insuficientes competencias de las personas involucradas en el empaquetado de chips".

Después de que Rusia invadiera Ucrania en febrero de 2022, TSMC de Taiwán y otras empresas de envasado de chips dejaron de trabajar con empresas rusas, incluida Baikal. Estas empresas incluso se negaron a enviar unos 300.000 procesadores ya fabricados y empaquetados a la empresa que sirve al gobierno ruso, incluidos la policía y los servicios secretos. Como resultado, Baikal Electronics tuvo que encontrar nuevos socios fabricantes, incluidos aquellos que producirían silicio y empaquetarían y probarían los chips finales.

No hay fabricantes de chips contratados en Rusia que puedan procesar obleas con tecnologías de fabricación de clase 28 nm, por lo que es probable que Baikal esté utilizando una fundición china para fabricar sus procesadores. Desde 2021, la empresa experimenta con la localización del embalaje de chips en el Grupo GS en Kaliningrado. Pero la transición al embalaje local no ha sido fácil.

El proceso es complejo y costoso, lo que genera una alta tasa de defectos. Según expertos de la industria, más de la mitad de los lotes de chips terminan defectuosos debido a problemas con la calibración del equipo y la falta de personal calificado. Resulta que GS Group no puede cumplir con las demandas de Baikal, que ahora ha recurrido a Milandr y Mikron para que le ayuden con el envasado de chips. Al parecer, no ha ayudado mucho.

"Rusia puede empaquetar una pequeña cantidad de procesadores, pero cuando se trata de series, aparecen muchos defectos", explicó una de las fuentes del periódico. "Los fabricantes no pueden mantener un nivel alto y constante en todos los productos".

Por supuesto, la alta tasa de defectos no es exclusiva de las empresas de envasado rusas. Las empresas taiwanesas producen volúmenes mucho mayores y han establecido procesos de clasificación, lo que mitiga en gran medida el impacto de los defectos, tanto en lo que respecta al silicio como al embalaje. En teoría, al centrarse en mejorar los procesos de clasificación y el control de calidad, las empresas rusas podrán reducir gradualmente la tasa de defectos y avanzar hacia la autosuficiencia en la producción de chips, un paso crucial para la industria microelectrónica rusa.

Sin embargo, los fabricantes rusos no pueden producir chips en nodos avanzados. La mejora de las competencias en materia de embalaje no resolverá el problema clave de la industria microelectrónica local: la falta de silicio sofisticado fabricado en el país.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
Noticias Informáticas / Activision investiga malware s...
Último mensaje por AXCESS - Hoy a las 02:50:21 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
El gigante de los videojuegos Activision está investigando una campaña de piratería dirigida a los jugadores con el objetivo de robar sus credenciales.

En este punto, los objetivos específicos de los piratas informáticos (aparte de robar contraseñas para varios tipos de cuentas) no están claros. De alguna manera, los piratas informáticos introducen malware en las computadoras de las víctimas y luego roban contraseñas de sus cuentas de juegos y billeteras criptográficas, entre otros, según las fuentes.

Una persona con conocimiento de los incidentes, que pidió permanecer en el anonimato porque no estaba autorizada a hablar con la prensa, dijo que la gente de Activision Blizzard está investigando, tratando de "ayudar a eliminar el malware" y "trabajando para identificar y remediar" las cuentas de jugadores afectados".

"Aún no hay suficientes datos sobre cómo se está propagando [el malware]", dijo la persona. "Podría estar afectando sólo a personas que tienen instaladas herramientas de terceros".

El portavoz de Activision, Delaney Simmons, dijo a TechCrunch que la compañía está al tanto de "afirmaciones de que algunas credenciales de jugadores en la industria en general podrían verse comprometidas por malware al descargar o usar software no autorizado" y que los servidores de la compañía "permanecen seguros y sin compromisos".

La campaña de malware parece haber sido descubierta primero por Zeebler, una persona que desarrolla y vende software de trampa (cheats) para el popular juego Call of Duty. El miércoles, en el canal oficial del proveedor de trampas PhantomOverlay, Zeebler dijo que los piratas informáticos estaban apuntando a los jugadores (algunos de los cuales usan trampas) para robar sus nombres de usuario y contraseñas.

Zeebler describió el esfuerzo como una "campaña de malware de robo de información", donde el malware diseñado como software de apariencia legítima instalado sin saberlo por la víctima, roba subrepticiamente sus nombres de usuario y contraseñas.

Zeebler le dijo a TechCrunch que se enteró de la campaña de piratería cuando a un cliente de PhantomOverlay le robaron la cuenta del software de trampa. En ese momento, añadió Zeebler, comenzó a investigar y pudo encontrar la base de datos de credenciales robadas que estaban acumulando los piratas informáticos.

Después de eso, Zeebler dijo que se puso en contacto con Activision Blizzard y con otros creadores de trampas, cuyos usuarios parecen verse afectados.

TechCrunch obtuvo una muestra de los inicios de sesión supuestamente robados y verificó que una parte de los datos son credenciales genuinas. No está claro qué tan antiguos o recientes son los datos.

En este punto, no hay razones para creer que los jugadores habituales de los juegos de Activision estén en riesgo, sólo aquellos que utilizan aplicaciones de terceros, como trampas.

En cualquier caso, como dijo Simmons de Activision a TechCrunch, los usuarios que sospechen que pueden haber sido comprometidos pueden cambiar su contraseña y activar la autenticación de dos factores.

Fuente
:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
Noticias Informáticas / Facebook y las “rufianadas” pa...
Último mensaje por AXCESS - Marzo 28, 2024, 11:11:45 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En 2016, Facebook lanzó un proyecto secreto para adquirir, descifrar, transferir y utilizar análisis privados y cifrados en aplicaciones de Snapchat, YouTube y Amazon, según un nuevo conjunto de documentos judiciales abiertos. Según los demandantes, el imperio tecnológico propiedad de Mark Zuckerberg discutió pagar a los adolescentes para que instalaran "kits" en sus dispositivos.

Facebook fue descubierto utilizando un método de ciberataque, "SSL man-in-the-middle", para interceptar y descifrar el tráfico analítico cifrado de Snapchat, YouTube y Amazon.

Con el nombre en clave "Ghostbusters" (Cazafantasmas), el proyecto tenía como objetivo interceptar el tráfico de aplicaciones cifradas de sus rivales para realizar análisis a pesar de cierta disidencia interna. Es probable que esta práctica viole las leyes de escuchas telefónicas y sea "potencialmente criminal", afirman los anunciantes que demandan a Meta.

Facebook desarrolló tecnología personalizada, los llamados "kits", tanto en dispositivos Android como iOS que se hacían pasar por servidores oficiales y descifraban el tráfico al que Facebook no estaba autorizado a acceder. Los datos permitieron a Facebook planificar movimientos competitivos contra Snapchat y otras empresas.

"Desarrollamos "kits" que se pueden instalar en iOS y Android que interceptan el tráfico de subdominios específicos, lo que nos permite leer lo que de otro modo sería tráfico cifrado, para que podamos medir el uso dentro de la aplicación (es decir, acciones específicas que realizan las personas) en la aplicación, en lugar de solo las visitas generales a la aplicación). Este es un enfoque de "intermediario", se lee en el correo electrónico interno hecho público en el documento judicial.

También se detalló el plan: reclutar panelistas a través de terceros y distribuir los "kits" bajo su propia marca. Los usuarios no podían detectar kits secretos a menos que utilizaran una herramienta especializada como Wireshark.

El llamado programa In-App Action Panel ("IAAP") de Facebook existió entre junio de 2016 y aproximadamente mayo de 2019.

"No hay nada nuevo aquí; este tema ya se informó hace años. Las afirmaciones de los demandantes son infundadas y completamente irrelevantes para el caso", dijo un portavoz de Meta a Cybernews.

Desde entonces, Meta respondió a la presentación de los demandantes en su propio expediente judicial el martes.

La participación de Zuckerberg

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según los anunciantes que demandaron a Meta, el programa secreto se lanzó a petición de Mark Zuckerberg.

Las citas de Zuckerberg de los correos electrónicos internos a altos ejecutivos en junio de 2016 revelan que estaba preocupado por el rápido crecimiento de Snapchat.

Facebook no tenía análisis sobre un competidor porque su tráfico estaba cifrado.

Zuckerberg dijo que parecía importante "encontrar una nueva forma de obtener análisis confiables sobre ellos" a través de paneles o software personalizado, "dada la rapidez con la que están creciendo".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Javier Olivan, quien ahora es el director de operaciones de Facebook, estuvo de acuerdo y encargó a Onavo, un servicio similar a una VPN que Meta adquirió en 2013, "pensar fuera de lo común" en esta tarea "realmente importante".

Olivan sugirió potencialmente pagar a los usuarios para que les permitieran "instalar un software realmente pesado (que incluso podría servir como intermediario, etc.)".

A mediados de junio de 2016, el equipo de Onavo creó una presentación inicial del "proyecto Cazafantasmas", haciendo referencia al logotipo fantasma de Snapchat.

"Los documentos y testimonios muestran que este enfoque de "intermediario", que se basó en una tecnología conocida como un salto SSL del lado del servidor realizado en los servidores Onavo de Facebook, de hecho, se implementó a escala, entre junio de 2016 y principios. 2019", afirman los demandantes.

El software espía capaz de adquirir, descifrar y transferir datos supuestamente se implementó contra YouTube en 2017-2018 y contra Amazon en 2018.

El código incluía un "kit" del lado del cliente que instalaba un certificado raíz en los dispositivos móviles de los usuarios de Snapchat. El código del lado del servidor supuestamente utilizó los servidores de Facebook para crear certificados digitales falsos para hacerse pasar por los servidores de análisis confiables de las aplicaciones con el fin de redirigir y descifrar el tráfico de análisis para el propio análisis de Facebook.

Un estratega de Facebook afirmó que las luchas competitivas de Snapchat probablemente estaban relacionadas con los esfuerzos de producto que informaron a través de este análisis de Onavo.

Un ejecutivo de Snap testificó que los rediseños de Facebook basados en estos datos obstaculizaron la capacidad de la empresa para vender anuncios.

Durante ese tiempo, Facebook introdujo Historias en Instagram, una característica efectivamente idéntica a la característica principal de Snapchat de publicaciones de fotos que desaparecen, según Business Insider.

A principios de 2019, en respuesta a una acción de cumplimiento de Apple que implicaba la conducta de IAAP, los ejecutivos de Meta participaron en un esfuerzo de toda la empresa para analizar y describir los riesgos y recompensas del programa a Zuckerberg para que él pudiera decidir personalmente si continuar, revela otro documento.

El programa secreto de Facebook probablemente violó la Ley de escuchas telefónicas, que prohíbe interceptar intencionalmente comunicaciones electrónicas y utilizar dichas comunicaciones interceptadas. Snapchat no dio su consentimiento para que Facebook interceptara, descifrara su tráfico y lo utilizara con "fines ilícitos".

No todos los empleados de Facebook apoyaron el programa Cazafantasmas. Jay Parikh y el jefe de ingeniería de seguridad, Pedro Canahuati, expresaron su preocupación; este último afirmó:

 "No puedo pensar en un buen argumento para explicar por qué esto está bien. Ninguna persona de seguridad se siente cómoda con esto, sin importar el consentimiento que obtengamos del público en general", informó NDTV.

"Los ejecutivos de ingeniería de más alto nivel de la empresa pensaron que el programa IAAP era una pesadilla legal, técnica y de seguridad", dice un documento judicial.

Los documentos fueron revelados como parte de una demanda colectiva contra Facebook en el tribunal federal de California. Meta está acusada de mentir sobre sus actividades de recopilación de datos y de explotar los datos que "extrajo engañosamente" de los usuarios para una pelea injusta, informó TechCrunch.

En 2019, Facebook cerró Onavo después de que una investigación de TechCrunch revelara que Facebook había estado pagando en secreto a adolescentes para que usaran Onavo para que la empresa pudiera acceder a toda su actividad web.

Un ataque de hombre en el medio (MITM) es un tipo de ciberataque en el que un actor de amenazas intercepta secretamente la comunicación entre dos partes para escuchar el tráfico y posiblemente manipular los datos que se transmiten.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
Noticias Informáticas / PyPI suspende el registro de n...
Último mensaje por AXCESS - Marzo 28, 2024, 11:05:27 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Python Package Index (PyPI) ha suspendido temporalmente el registro de usuarios y la creación de nuevos proyectos para hacer frente a una campaña de malware en curso.

PyPI es un índice para proyectos de Python que ayuda a los desarrolladores a encontrar e instalar paquetes de Python.

Con miles de paquetes disponibles, el repositorio es un objetivo atractivo para los actores de amenazas, que a menudo cargan paquetes falsos o con errores tipográficos para comprometer a los desarrolladores de software y realizar posibles ataques a la cadena de suministro.

Dicha actividad ha obligado a los administradores de PyPI a anunciar hoy que todos los registros de nuevos usuarios han sido suspendidos para permitir mitigar la actividad maliciosa.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Campaña de malware

Un informe de Checkmarx informa que los actores de amenazas comenzaron ayer a cargar paquetes en PyPI 365 con nombres que imitan proyectos legítimos.

Los paquetes incluyen código malicioso dentro del archivo 'setup.py' que se ejecuta durante la instalación, intentando recuperar una carga útil adicional de un servidor remoto.

Para evadir la detección, el código malicioso se cifra mediante el módulo Fernet y la URL del recurso remoto se construye dinámicamente cuando es necesario.

La carga útil final es un ladrón de información con capacidades de persistencia que apunta a datos almacenados en navegadores web, como contraseñas de inicio de sesión, cookies y extensiones de criptomonedas.

Info-stealer payload
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Checkmarx pone a disposición en su informe la lista completa de entradas maliciosas que encontraron, que contiene numerosas variantes de errores tipográficos para muchos paquetes legítimos.

Sin embargo, según un informe de Check Point, la lista de paquetes maliciosos supera los 500 y se implementaron en dos etapas. Los investigadores dicen que cada paquete se originó a partir de cuentas de mantenimiento únicas con nombres y correos electrónicos distintos.

"En particular, cada cuenta de mantenimiento cargó sólo un paquete, lo que indica la utilización de la automatización para orquestar el ataque", explica Check Point.

Los investigadores dicen que todas las entradas tenían el mismo número de versión, contenían el mismo código malicioso y los nombres aparecen generados mediante un proceso de aleatorización.

Este incidente subraya la importancia de que los desarrolladores de software y los mantenedores de paquetes utilicen repositorios de código abierto para verificar rigurosamente la autenticidad y seguridad de los componentes que utilizan en sus proyectos.

Esta no es la primera vez que PyPI toma medidas tan agresivas para proteger a su comunidad de envíos maliciosos. Los mantenedores del repositorio tomaron la misma medida el año pasado, el 20 de mayo.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
Noticias Informáticas / Sentenciado a 25 años por frau...
Último mensaje por AXCESS - Marzo 28, 2024, 11:03:24 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

NUEVA YORK, 28 marzo (Reuters) - Sam Bankman-Fried fue sentenciado el jueves a 25 años de prisión por un juez por robar 8.000 millones de dólares de clientes del ahora quebrado intercambio de criptomonedas FTX.

El juez de distrito estadounidense Lewis Kaplan dictó la sentencia en una audiencia en la corte de Manhattan después de rechazar la afirmación de Bankman-Fried de que los clientes de FTX en realidad no perdieron dinero y descubrió que mintió durante su testimonio en el juicio.

Un jurado declaró culpable a Bankman-Fried, de 32 años, el 2 de noviembre de siete cargos de fraude y conspiración derivados del colapso de FTX en 2022, en lo que los fiscales han llamado uno de los mayores fraudes financieros en la historia de Estados Unidos.

Kaplan dijo que Bankman-Fried no ha mostrado ningún remordimiento.

"Él sabía que estaba mal", dijo Kaplan. "Él sabía que era un delito. Lamenta haber hecho una apuesta muy mala sobre la probabilidad de que lo descubrieran. Pero no va a admitir nada, como tiene derecho".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bankman-Fried, vestido con una camiseta beige de manga corta de la cárcel, reconoció durante 20 minutos de comentarios ante el juez que los clientes de FTX habían sufrido y ofreció una disculpa a sus antiguos colegas de FTX, pero no admitió haber cometido ningún delito.
Ha prometido apelar su condena y sentencia.

Bankman-Fried permaneció con las manos entrelazadas ante él mientras Kaplan leía la frase. Luego habló brevemente con su abogado defensor Marc Mukasey antes de que miembros del Servicio de Alguaciles de Estados Unidos lo sacaran de la sala del tribunal.

La sentencia marcó la culminación de la caída de Bankman-Fried de un empresario ultra rico y un importante donante político al mayor trofeo hasta la fecha en una ofensiva de las autoridades estadounidenses contra la mala conducta en los mercados de criptomonedas.

"Hay graves consecuencias por defraudar a clientes e inversores", dijo el fiscal general de Estados Unidos, Merrick Garland, en un comunicado. "Cualquiera que crea que puede ocultar sus crímenes financieros detrás de la riqueza y el poder, o detrás de algo nuevo y brillante que, según afirma, nadie más es lo suficientemente inteligente para entender, debería pensarlo dos veces".

Kaplan descubrió que los clientes de FTX perdieron 8 mil millones de dólares, los inversionistas de capital de FTX perdieron 1,7 mil millones de dólares y que los prestamistas del fondo de cobertura de Alameda Research, fundado por Bankman-Fried, perdieron 1,3 mil millones de dólares. Impuso una orden de decomiso de 11.000 millones de dólares y autorizó al gobierno a reembolsar a las víctimas con los bienes incautados.

Los fiscales federales habían pedido una pena de 40 a 50 años. Mukasey había abogado por una sentencia inferior a cinco años y medio.

'Lo siento por eso'

Dirigiéndose al juez, Bankman-Fried dijo:

"Los clientes han estado sufriendo... No quise minimizar eso en absoluto. También creo que eso es algo que faltaba en lo que dije en el transcurso de este proceso, y Lo siento por eso."

Refiriéndose a sus colegas de FTX, Bankman-Fried agregó:

"Ellos pusieron mucho de sí mismos en esto y yo lo desperdicié todo. Me persigue todos los días".

Tres ex colaboradores cercanos testificaron como testigos de cargo que Bankman-Fried les había ordenado que utilizaran los fondos de los clientes de FTX para cubrir las pérdidas en Alameda Research. Los tres se han declarado culpables de fraude.

Kaplan dijo que Bankman-Fried mintió cuando testificó que no sabía que Alameda Research había gastado los depósitos de los clientes tomados de FTX.

Mukasey trató de distanciar a Bankman-Fried de estafadores notorios como Bernie Madoff, diciendo que "no era un asesino en serie financiero despiadado", sino más bien un "nerd matemático incómodo" que intentaba recuperar el dinero de los clientes después del colapso de FTX.

"Sam Bankman-Fried no toma decisiones con malicia en el corazón", añadió Mukasey. "Toma decisiones con las matemáticas en la cabeza".

Los ojos de Bankman-Fried se pusieron rojos y pareció contener las lágrimas mientras Mukasey hablaba.

Sus padres, los profesores de derecho de la Universidad de Stanford Joseph Bankman y Barbara Fried, asistieron a la sentencia. Bankman sostenía un paraguas verde mientras salían del juzgado en una tarde lluviosa de Nueva York, abrazados.

"Estamos desconsolados y seguiremos luchando por nuestro hijo", dijeron en un comunicado.

'Poder e Influencia'

Bankman-Fried, graduado del Instituto de Tecnología de Massachusetts, logró un auge en los valores de bitcoin y otros activos digitales hasta alcanzar un patrimonio neto de 26 mil millones de dólares, según la revista Forbes, antes de cumplir 30 años.

Bankman-Fried se hizo conocido por su mata de cabello rizado y descuidado y su compromiso con un movimiento llamado altruismo efectivo, que alienta a los jóvenes talentosos a concentrarse en ganar dinero y donarlo a causas dignas.

Fue uno de los mayores contribuyentes a los candidatos y las causas demócratas antes de las elecciones de mitad de período en Estados Unidos de 2022. Kaplan señaló las pruebas del juicio que muestran que Bankman-Fried también hizo donaciones a los republicanos a través de donantes "pajaros" para ocultar su participación.

El juez calificó de acto los esfuerzos de Bankman-Fried por presentarse como un "buen tipo", y añadió: "El objetivo era poder e influencia".

Bankman-Fried ha estado detenido en el Centro de Detención Metropolitano de Brooklyn desde agosto de 2023, cuando Kaplan revocó su fianza tras descubrir que probablemente manipuló a los testigos al menos dos veces. Kaplan dijo que recomendaría que Bankman-Fried fuera enviado a una prisión cerca de San Francisco.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7
Dudas y pedidos generales / Re:WhatsApp
Último mensaje por Gchino - Marzo 28, 2024, 10:08:31 PM
Me parece que si no haces una copia de seguridad, no lo vas a poder recuperar.
#8
QA (Quality Assurance) / Re:Roadmap completo de QA
Último mensaje por Gchino - Marzo 28, 2024, 08:03:00 PM
Excelente!!!!
#9
Dudas y pedidos generales / Re:AYUDA!! Aun existen dominio...
Último mensaje por DtxdF - Marzo 28, 2024, 07:52:18 PM
Con lo siguiente podrías lograrlo:

*.- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
*.- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
Dudas y pedidos generales / Re:Me gustaría participar del ...
Último mensaje por EnzoVarela - Marzo 28, 2024, 05:16:23 PM
Voy a intentar borrar los datos para ver si funciona, gracias