Coachella acaba de finalizar, con maravillosas actuaciones de Billie Eilish, BLACKPINK, Childish Gambino, Ariana Grande y más. Además de los sets anticipados de algunos de los artistas más grandes, Coachella siempre viene con entrevistas exclusivas con los artistas, y este año, la influencer virtual Lil Miquela asumió la tarea.
Si bien no terminamos de superarnos del Coronel Sanders, el influencer virtual de KFC, ahora Lil Miquela nos sorprende con su visita a Coachella.
El músico robótico, modelo e influencer, Lil Miquela, fue «visto» saliendo con celebridades en Coachella durante el primer fin de semana del festival. Desde Rosalía hasta J Balvin, compartió publicaciones muy realistas que nos hicieron preguntarnos si en algún momento podríamos haberla encontrado si hubiéramos estado allí.
El influencer de CGI entrevistó al cantante J Balvin en la transmisión de Coachella, donde hablaba inglés y español, y pudimos verla en acción.
Todavía estamos increíblemente confundidos acerca de cómo funciona todo esto, pero la conversación nos sigue fascinando. «¡A veces la vida es una locura y puedes entrevistar a J Balvin para la transmisión en vivo de Coachella!», Escribió Lil Miquela.
Anualmente, en el mundo entero ocurren una infinidad de ataques informáticos que causan pérdidas millonarias y generan vulnerabilidad en los datos que las personas mantienen en sus computadores o en internet. Estos ataques son realizados por piratas informáticos, personas inescrupulosas que usan sus habilidades para cometer fechorías sin dejar huellas, lo que hace más difícil su captura. A estas personas las conocemos también como hacker, y con el paso del tiempo muchos hemos aprendido a temerles.
Cómo los
colombianos se protegen contra los ciberataques
Los colombianos se protegen contra los ciberataques
ante la creciente demandan por el servicio de internet. Actualmente se estima
que más del 70 % de los hogares
colombianos se conectan a internet así como también lo hace más del 75 % de las
empresas. Este amplio crecimiento ha permitido que el país latinoamericano
crezca enormemente en sus capacidades tecnológicas. Sin embargo, este
crecimiento viene acompañado de un amplio margen de denuncias por parte de
miles de usuarios que afirman haber sido víctimas de ciberataques.
Según la Dirección de Investigación Criminal y la Interpol, entre el año 2015 y el 2018 en Colombia
se recibieron más de 30 mil denuncias de ciberataques, en estos delitos
destacan la suplantación de personas y el robo tanto de dinero como de
información. A raíz de esto, empresas aseguradoras como por ejemplo Sura Colombia, han doblado esfuerzos
por proteger a su amplia cartera de clientes, esto lo ha hecho generando el
primer seguro de protección digital en Colombia.
Este seguro ofrece a sus clientes indemnizaciones
económicas para todas las victimas de ciberataques como también soluciones
inteligentes para evitar que las personas caigan en manos de estos delincuentes
informáticos. Y es que el problema que tienen los colombianos parece ser de
desinformación. La gran mayoría de los usuarios que se conectan a diario al
internet lo hacen de manera despreocupada. Es decir, lo hacen sin tomar las
mínimas precauciones para evitar ser víctimas de plagio de información.
Muchos ni siquiera evitan conectarse a redes públicas
para hacer transacciones bancarias, a configurar su privacidad en la red o tan
siquiera a actualizar sus contraseñas. Pasarle por alto a estas simples
acciones invita a los piratas informáticos para que realicen sus ataques
haciéndole pasar un muy mal rato al usuario final.
Y sabiendo todo esto, Seguros Sura Colombia ha lanzado esta solución para salvaguardar a todos los colombianos.
Este entorno digital traerá consigo una revolución en la forma como el país latinoamericano se cubre las espaldas en internet. Además por si fuera poco, los planes de Sura Colombia son de crear centros de atención digital en las grandes ciudades del país como Medellín y Bogotá con el fin de educar a las personas para conocer lo riesgos a los que se exponen cuando están conectados al internet.
Cada vez son mayores las ciberamenazas y delisot cibernéticos. Aprende a navegar en internet de forma segura. Ahora te presentamos cómo usar WiFis gratuitos de forma segura.
El servicio de Wi-Fi gratuito parece estar disponible casi en cualquier lugar a donde vamos. Es genial, pero esconde un gran peligro, porque cuanto más nos movemos de una red a otra, mayor será el riesgo de ser pirateados, ya que los hackers siempre están merodeando los hotspots, buscando blancos fáciles y víctimas inocentes, que no toman las medidas necesarias para mantenerse a salvo mientras están en línea. Por tanto, si no aguantas la tentación de conectarte a una red pública, sigue estos pasos antes de usar Wi-Fi gratis para que evites ser víctima de algún pirata informático.
Sigue estos pasos
antes de usar Wi-Fi gratis
1. Asegúrate de enviar los datos cifrados
Asegúrate de que los sitios web que estás utilizando
empiezan con «https» en la barra de direcciones. La letra clave es la
«s», que significa «seguro». También debes ver un icono en
la barra de direcciones que parece un candado.
2. Utiliza una VPN
Una vez que selecciones un proveedor de VPN y abras
una cuenta, podrás conectarte en línea con la seguridad de que toda tu
actividad en línea estará cifrada y garantizada. Las VPN toman tus datos y los
canalizan a través de redes y servidores remotos altamente protegidos.
3. Elige redes abiertas con cuidado
Es común que los piratas informáticos sofisticados
configuren su propio punto de acceso en un entorno público y le den un nombre
que suene legítimo. Si te conectas a una red falsa y es administrada por un
pirata informático (y no estás conectado a una VPN), de manera involuntaria,
les habrás dado acceso a tu computadora. Así que deshabilita la función
“conectarse a una red pública automáticamente” y asegúrate de que la red
disponible sea confiable.
4. Cambia las claves
Existen algunos pasos
claves para evitar ser hackeado, pero uno que es en cierta forma crucial es
la de usar contraseñas diferentes para cada cuenta y cambiarlas regularmente.
Con esto mantienes la integridad de tus cuentas y te salvas de pasar un mal
rato.
En la carrera no oficial por ser el primer canal de YouTube en alcanzar los 100 millones de suscriptores, el round más reciente muestra una de las mayores diferencias de los últimos meses. Dado el ritmo de crecimiento, parece poco alcanzable por el Youtuber.
PewDiePie y T-Series han estado compitiendo por el mayor número de suscriptores. Dicho esto, parece que la T-Series ahora ha acumulado una ventaja indiscutible sobre el YouTuber sueco.
PewDiePie lanzó recientemente una canción donde felicita a T-Series por quitarle el puesto número uno. Esto, irónicamente, llevó a PewDiePie a recuperar el primer puesto.
Sin embargo, esto no ha durado mucho, ya que la T-Series ha adelantado a Félix. Echa un vistazo a la transmisión en vivo de la comparación si te consideras capaz de sobrevivir a la repetitiva, y sarcástica canción de PewDiePie.
A la hora de escribir este artículo, T-Series aventajaba con 930,733 suscriptores a PewDiePie. Esta es la mayor ventaja que T-Series ha tenido hasta ahora (y está creciendo rápidamente).
Anteriormente, cuando T-Series estaba cerca de tomar el control o lo había tomado, seguidores de PewDiePie comenzaron a ayudarlo a recuperar algo de terreno. Esta nueva ventaja que la compañía de Bollywood ha obtenido parece una tarea casi imposible de emular.
PewDiePie tiene un sentido del humor que puedes amar u odiar, y su controvertido sentido del humor lo está metiendo constantemente en problemas. La más reciente y serie fue la implicación del caso de Nueva Zelanda.
Ahora, la empresa de entretenimiento detrás de T-Series continuó la saga de controversias al solicitar a YouTube que eliminase las canciones T-Series Diss Track/Bitch Lasagna y Congratulations del youtuber por comentarios abusivos, vulgares y racistas. Según la demanda que circula en redes. Aunque no se ha podido verificar la autenticidad de dicho documento, te dejo una copia del mismo.
Al parecer Youtube ha hecho caso y la ha bloqueado de ser reproducida en India. Según una publicación en Reddit.
Desde hace algún tiempo hemos oído de las censuras en
internet. En principio no pareciera ser tan malo, ya que lo primero que uno
podría imaginar es que van a censurar todo el material que es sensible para un
gran número de personas. Pero desafortunadamente eso no es así. Las censuras la
mayoría del tiempo tiene un trasfondo oscuro que no nace con el fin de ayudar a
las masas sino de controlarlas. Y
todo con el fin de que las grandes corporaciones sigan ganando fuertes sumas de
dinero.
Pero hoy día está ocurriendo algo podría cambiar las
cosas y es que la directiva de la UE cobrará impuestos de enlace y filtros de
carga en internet, por lo menos así lo han dejado claro en su última reunión en
donde se modificó los artículos 11 y 13
de la ley de los derechos de autor (Copyright).
Directiva de la UE
cobrará impuestos de enlace y filtros de carga en internet
Así es, según parece la nueva directiva de la UE
cobrará impuestos de enlace y filtros de carga en internet, una estrategia con
la que se afirman que ayudará a esas millones de personas que crean contenido
original a diario. Piensan hacerlo a través de una reforma de la ley de los
derechos de autor, modificando explícitamente los artículos 11 y 13.
En el caso del artículo
11, la Unión Europea (UE) busca ejercer una acción definitiva para que los
editores y redactores tengan una forma de ganar dinero en el momento en el que
Google se vincule con sus historias. (El problema que tiene este artículo es
que desde hace años se ha intentado una y otra vez sin lograr ningún resultado,
ya que Google ha jugado muy bien con sus acciones legales).
Por otra parte, está el artículo 13 que pareciera ser el causante de tanto alboroto. En
este se expresa claramente la intención de la UE de evitar que cualquier usuario suba cualquier clase de información o
contenido que esté protegido por los derechos de autor. En principio esto
no pareciera ser tan grave, pues todos tenemos claro que es ilegal plagiar
información de internet, pero el detalle es que ejecutar este artículo generaría
mecanismos de censura muy
generalizados. Como un escaneo del 100 % de los datos que se cargan en todo sitio web
incluyendo redes sociales como Facebook o páginas de videos como YouTube.
Todo esto parece estar alarmando a las grandes
compañías de tecnología, que durante años han mantenido el control de las
plataformas más grandes del internet. Saben que una vez que esta directiva sea
aprobada (cosa que es muy probable que suceda) de algún modo estarían perdiendo
el absoluto control del ciberespacio,
claro que habría que esperar para ver cómo maneja cada país esta nueva
disposición.
En la última reunión de la UE en donde se puso esta disposición a votación, el resultado fue de 438 votos a favor y 226 votos en contra.
Quizá la única buena noticia de este caso es que dicen que los memes no están incluidos en este nuevo sistema de censura digital.
Existe una nueva modalidad que puede hacernos temblar
si se usa para actos delictivos. Se trata de la ingeniería inversa. En el siguiente post te diremos cómo a
través de esta ingeniería inversa se puede crear un alto grado de
vulnerabilidad en las aplicaciones móviles financieras.
Vulnerabilidad en
las aplicaciones móviles financieras
Un pirata informático invirtió 30 aplicaciones financieras móviles y encontró datos confidenciales ocultos en el código subyacente de casi todas las aplicaciones examinadas. Con esta información, un pirata informático podría, por ejemplo, recuperar las claves de la interfaz de programación de aplicaciones (API), usarlas para atacar a los servidores backend del proveedor y comprender los datos del usuario.
Las aplicaciones en cuestión fueron todas de Android y
se seleccionaron en ocho sectores, incluyendo banca minorista, atención médica
y seguros de automóviles. Arxan Technologies, la compañía detrás del
experimento, realizó esta investigación a la que denominó In Plain Sight: La epidemia de vulnerabilidad en las aplicaciones
móviles financieras. Y esto dijeron sobre el caso.
«Muchos de los hallazgos fueron impactantes por
lo menos, Incluso descubrí que algunas instituciones financieras codificaban de
forma segura las claves privadas, las claves API y los certificados privados,
todo en el código real o almacenándolos en los subdirectorios de la
aplicación». Dijo Alissa Knight, analista sénior de ciberseguridad de Aite
Group, quien realizó la investigación. En otros casos, Knight también comentó que
encontró las URL que usan las aplicaciones para comunicarse, con lo que
permitiría a un adversario dirigirse también a las API de los servidores
backend.
La falta de protecciones binarias, le permitió
encontrar once debilidades únicas, entre ellas; almacenamiento de datos
inseguros, fuga de datos involuntaria, cifrado débil, confianza implícita de
todos los certificados, archivos y directorios legibles, exposición de claves
privadas, exposición de parámetros de bases de datos entre otros.
Como solución Knight recomienda acciones como la
adopción del blindaje de la aplicación, la detección de manipulación indebida,
el cifrado de datos en reposo y la protección de claves a través del cifrado de
caja blanca.
«Los desarrolladores de aplicaciones necesitan
algún tipo de capacidad de detección y respuesta, para que puedan comprender
qué está sucediendo exactamente con esa aplicación y controlarla antes de que
se convierta en una brecha», dijo Knight.
En el 2013, el FBI explotó una vulnerabilidad de día cero en Firefox para tomar el control de una red Dark Web de sitios de pornografía infantil. A partir de ahí dieron con el presunto operador y propietario de esa red hospedad en Freedom Hosting, Eric Eoin Marques de 33 años, quién fuera arrestado en Irlanda ese mismo año bajo orden de los Estados Unidos y quien ha estado bajo custodia desde entonces. Esta semana, la Corte Suprema de Irlanda despejó el camino para que Marques sea extraditado a los Estados Unidos.
El FBI ha calificado a Marques como el facilitador más grande del mundo de pornografía infantil. Es buscado por cuatro cargos vinculados a sitios ocultos de pornografía infantil entre los que se incluyen «Lolita City» y «PedoEmpire«, que según el gobierno son extremadamente violentos, gráficos y que representan la violación y la tortura de niños pre-púberes. Los investigadores alegan que los sitios en Freedom Hosting tenían miles de clientes y generaron a Marques más de $1.5 millones de dólares.
Durante años, Freedom Hosting había desarrollado una reputación como un refugio seguro para alojar pornografía infantil. Marques supuestamente operaba Freedom Hosting como una solución «llave en mano» para sitios web que ocultan su verdadera ubicación con Tor, una herramienta de anonimato en línea.
Solo se pudo acceder a los sitios utilizando el paquete del navegador Tor, que se basa en el navegador web Firefox. El 4 de agosto de 2013, agentes federales de los EEUU explotaron una vulnerabilidad previamente desconocida en la versión 17 de Firefox que les permitió identificar las verdaderas direcciones de Internet y los nombres de las computadoras de las personas que utilizan el Navegador Tor para visitar los sitios de pornografía infantil en Freedom Hosting.
A Marques, que posee doble ciudadanía irlandesa-estadounidense, se le negó la libertad bajo fianza y se mantuvo en espera de su proceso de apelación de casi seis años para impugnar su extradición. Los investigadores del FBI dijeron a los tribunales que temían que intentara destruir las pruebas y / o huir del país. Los agentes del FBI declararon que Marques había hecho investigaciones sobre cómo obtener una visa y entrada a Rusia y de cómo establecer la residencia y ciudadanía.
«Mi sospecha es que estaba tratando de buscar un lugar donde residir para que fuera lo que más difícil ser extraditado a los Estados Unidos«, dijo el agente especial del FBI, Brooke Donahue, a un tribunal irlandés en 2013.
¿Un exploit desarrollado por el FBI?
Incluso antes de que el FBI testificara ante el tribunal sobre sus acciones, empezaron a surgir pistas de que el exploit de Firefox utilizado para registrar la verdadera dirección de Internet de los visitantes de Freedom Hosting se desarrolló específicamente para los investigadores federales de EEUU. En un análisis publicado el 4 de agosto, el ingeniero especialista en ingeniería inversa, Vlad Tsrklevich, concluyó que debido a que el payload de la vulnerabilidad de Firefox no descargaba ni ejecutaba ninguna puerta trasera secundaria o comandos «es muy probable que esto sea operado por una [agencia policial] y no por los blackhats «.
Según The Irish Times, en unos pocos días es probable que Marques sea escoltado desde la prisión de Cloverhill hasta el aeropuerto de Dublín, donde lo embarcarán en un vuelo con destino a EE. UU. Y lo esposarán a un mariscal de EE. UU. Si es declarado culpable de los cuatro cargos, se enfrenta a cadena perpetua (30 años por cada cargo).
Los hackers abusaron de un portal de atención al cliente de Microsoft que les permitiría leer los correos electrónicos de cualquier cuenta no corporativa.
Microsoft confirmó a TechCrunch que un cierto número «limitado» de personas que usan servicios de correo electrónico web administrados por Microsoft, que cubren servicios como @msn.com y @hotmail.com, tenían sus cuentas comprometidas.
El sábado, Microsoft confirmó a TechCrunch que algunos usuarios del servicio de correo electrónico de la compañía habían sido atacados por hackers. Un hacker o hackers entraron por primera vez en una cuenta de atención al cliente de Microsoft y luego la usaron para obtener acceso a la información relacionada con las cuentas de correo electrónico de los clientes, como las líneas de asunto de sus correos electrónicos y con quién se han comunicado.
Pero el problema es mucho peor de lo que se informó anteriormente, ya que los hackers pudieron acceder al contenido del correo electrónico desde una gran cantidad de cuentas de correo electrónico de Outlook, MSN y Hotmail, según una fuente que presenció el ataque en acción y lo describió antes de la declaración de Microsoft, como así como capturas de pantalla proporcionadas en su comunicado. Microsoft confirmó a MotherBoard que los hackers obtuvieron acceso al contenido de los correos electrónicos de algunos clientes.
En marzo, antes de que Microsoft confirmara públicamente el hackeo, la fuente dijo que este abuso de un portal de atención al cliente permitía a los hackers acceder a cualquier cuenta de correo electrónico siempre y cuando no fuera una cuenta de nivel corporativo. Esto significa que, mientras que las cuentas empresariales pagadas por las que las empresas pagan no se vieron afectadas, las cuentas normales de los consumidores fueron afectadas. La fuente describió el ataque, incluso cómo se basó en el abuso de la herramienta de soporte al cliente de Microsoft. El domingo, la fuente reiteró esos detalles y brindó más información y capturas de pantalla de qué tipo de acceso tenían los hackers.
«Hemos identificado que las credenciales de un agente de soporte de Microsoft se vieron comprometidas, lo que permite a las personas fuera de Microsoft acceder a la información dentro de su cuenta de correo electrónico de Microsoft«, dice un correo electrónico de Microsoft a una víctima, y publicado en Reddit el sábado.
El correo electrónico agrega que los hackers podrían haber accedido a los nombres de las carpetas de correo electrónico, las líneas de asunto de los correos electrónicos y los nombres de otras direcciones de correo electrónico con las que el usuario se comunicó. Algunas de las capturas de pantalla proporcionadas relacionadas con el ataque muestran un panel con una lista de información de una cuenta a la que el hacker podría acceder, incluido el calendario y la fecha de nacimiento del cliente. La parte superior del panel tiene diferentes secciones como «Perfil», «Estadísticas de la carpeta del buzón», «Centro de administración» y «Historial de inicio de sesión».
«Abordamos este esquema, que afectó a un subconjunto limitado de cuentas de consumidores, al desactivar las credenciales comprometidas y al bloquear el acceso de los perpetradores«, dijo un portavoz de Microsoft en un comunicado.
NEW YORK, NY – MAY 2: The Microsoft logo is illuminated on a wall during a Microsoft launch event to introduce the new Microsoft Surface laptop and Windows 10 S operating system, May 2, 2017 in New York City. The Windows 10 S operating system is geared toward the education market and is Microsoft’s answer to Google’s Chrome OS. (Photo by Drew Angerer/Getty Images)
Microsoft, como muchos otros gigantes tecnológicos, tiene la capacidad de escanear o leer los mensajes de los usuarios. En 2014, Microsoft examinó la cuenta de correo electrónico de un bloguero francés para identificar al leaker de Windows 8.
En su correo electrónico de notificación de incumplimiento, Microsoft dijo que deshabilitó inmediatamente la cuenta de soporte al cliente comprometida una vez que la compañía descubrió el problema. La fuente dijo que Microsoft notó el ataque a fines de marzo y que los hackers tuvieron acceso durante al menos seis meses. Microsoft negó esto e identificó un plazo entre el 1 de enero y el 28 de marzo.
La fuente dijo que este acceso se había utilizado como parte de los llamados desbloqueos de iCloud, donde los hackers pondrán en peligro el correo electrónico o la cuenta de iCloud de un objetivo para eliminar el bloqueo de activación de su iPhone. Esta es una característica de seguridad de Apple que evita que los ladrones reinicien los dispositivos robados y los vendan.
Los hackers detrás del notorio malware conocido como Trisis, código que se dirige a sistemas de seguridad cruciales en instalaciones industriales peligrosas, están de vuelta.
Investigadores de la firma de ciberseguridad FireEye que rastrearon a los piratas informáticos detrás de Trisis (también conocida como Tritón), que se enfocaron en una planta petroquímica saudí en 2017, encontraron que el mismo grupo ha infectado una segunda instalación no especificada de «infraestructura crítica«. El grupo estaba vinculado previamente al gobierno ruso.
FireEye no dijo quién era el nuevo objetivo. Esta es una práctica a veces común en los hackeos que son revelados por las empresas contratadas para responder a ellos; a las empresas de seguridad a menudo no se les permite revelar información sobre sus clientes. Infraestructura crítica es un término que se usa ampliamente en el mundo de la seguridad, pero a menudo se refiere a centrales eléctricas, instalaciones de tratamiento de agua, redes eléctricas y otras instalaciones de alto perfil que brindan importantes servicios sociales.
Poco más de un mes después de que Venezuela experimentara el peor y más costoso apagón eléctrico en su historia reciente, y que el presidente Madura atribuyera como un ataque electromagnético imperialista a los EEUU para desestabilizar a la región, sólo podemos especular que si efectivamente se trató de un ciberataque, Venezuela podría haber sido víctima del mismo (o una variante de) Trisis.
Apagón en Venezuela en Marzo, 2019 deja paralizado a gran parte del país por casi siete días.
La próxima generación en ciberataques
Desde su aparición en 2017, se describió a Trisis como «la próxima generación en ciberataques» que, por su propia existencia, intensificaría la carrera armamentista de hackeo global.
No hay muchos detalles disponibles sobre el segundo ataque, aparte de que se descubrió que el grupo estaba implementando malware creado especialmente para redes de TI tradicionales para robar credenciales y ejecutar comandos en máquinas remotas. Eso es a diferencia del ataque original de Trisis, que se dirigió directamente a los sistemas de control industrial. El nuevo descubrimiento apunta a la actividad continua de uno de los grupos de piratería más infames del mundo.
El nuevo ataque reportado fue capturado en las primeras etapas de un intento de desarrollar la capacidad de causar daño físico en las instalaciones seleccionadas. Los defensores encontraron nuevos conjuntos de herramientas personalizadas, diseñadas para obtener acceso a los sistemas de sus objetivos.
Los investigadores también investigaron a profundidad al ataque de agosto de 2017 contra las instalaciones sauditas, revelando que los piratas informáticos pasaron más de un año trabajando metódicamente para obtener acceso sin alertar a los defensores. La cantidad de tiempo invertido y enfoque deliberado, según los investigadores, sugiere un enfoque en el trabajo silencioso que probablemente significa que están presentes en otras instalaciones específicas y aún no se han detectado.
El ataque de Trisis de 2017 podría haber destruido la instalación petroquímica saudita si el software no hubiera contenido un error. En lugar de causar un daño importante, el ataque solo provocó un cierre y puso en alerta al mundo de la ciberseguridad.
Historia de Malware ICS
La crisis pertenece a una clase de malware extremadamente rara y poderosa que se dirige a los sistemas industriales de control (ICS por sus siglas en Inglés).
En 2010, Stuxnet fue una de las ciberamenazas ICS más sofisticadas descubiertas. Esta arma cibernética fue creada para apuntar a centrífugas iraníes. Fue capaz de reprogramar un controlador lógico programable (PLC) particular para cambiar la velocidad de las rotaciones de la centrífuga. El objetivo de Stuxnet no era destruir, sino tomar el control del proceso industrial.
En 2013, el malware Havex se dirigió a las redes de energía, empresas de electricidad y muchos otros. Los atacantes recolectaron una gran cantidad de datos y monitorearon sistemas industriales de forma remota. Havex fue creado para espionaje y sabotaje.
BlackEnergy se descubrió en 2015. Se enfocó en infraestructura crítica y destruyó archivos almacenados en estaciones de trabajo y servidores. En Ucrania, 230.000 personas quedaron en la oscuridad durante seis horas después de que los piratas informáticos comprometieron varios centros de distribución de energía.
En 2015, IronGate fue descubierto en fuentes públicas. Se enfocó en los sistemas de control de Siemens y tenía funcionalidades similares a las de Stuxnet. No está claro si esto fue una prueba de concepto o una herramienta de prueba de penetración simple.
Industroyer (también llamado Crashoverride) volvió a golpear a Ucrania en 2016. El malware incorporó un componente de limpieza de datos y un módulo de denegación de servicios distribuidos. Fue diseñado para la destrucción. El ataque provocó un segundo cierre de la red eléctrica de Ucrania.
En 2017, Tritón/Trisis fue descubierto. El ataque no tuvo éxito; las consecuencias podrían haber sido desastrosas.
«Estos ataques a menudo también son llevados a cabo por actores estado que pueden estar interesados en prepararse para operaciones de contingencia en lugar de realizar un ataque inmediato«, señala el informe de FireEye. “Durante este tiempo, el atacante debe garantizar el acceso continuo al entorno objetivo o correr el riesgo de perder años de esfuerzo y la propiedad de malware tipo ICS potencialmente costoso. Este ataque no fue la excepción«.
El informe de FireEye contiene una lista de archivos, hashes, tácticas, técnicas y procedimientos (TTP) para ayudar a defenderse ante el grupo de hackers aún activo.
«No solo se pueden usar estos TTP para encontrar evidencia de intrusiones, sino que la identificación de la actividad que tiene fuertes superposiciones con las técnicas favoritas del actor puede llevar a evaluaciones más sólidas de la asociación de actores, lo que refuerza aún más los esfuerzos de respuesta a incidentes«, señala el informe.
PewDiePie, el creador individual más popular de YouTube, está respaldando a DLive, un servicio de video en vivo que promete términos económicos mucho mejores para los creadores que otras plataformas importantes.
El youtuber dice que usará DLive exclusivamente para presentar transmisiones semanales en vivo a partir del 14 de Abril.
«Estoy emocionado de comenzar a transmitir en vivo con regularidad«, dijo Kjellberg en un comunicado. «DLive es excelente para mí porque me tratan como a un verdadero socio, al igual que a todos los demás streamers en su plataforma única«.
DLive, una red descentralizada para videos en vivo, donde los proveedores de contenido y los consumidores son recompensados con una criptomoneda llamada Lino, afirma que no toma ningún porcentaje de las ganancias del creador y no cobra tarifas. Lino recaudó $ 20 millones a principios del año pasado en una venta de tokens privados para construir lo que llamó «YouTube en la cadena de bloques (blockchain)».
PewDiePie respalda a DLive porque «esta plataforma en particular fue capaz de respaldar gran parte de lo que busca en términos de innovación y apoyo para otros creadores«, dijo Kat Peterson, cofundadora de re6I (ReelSix), compañía de medios de influencia, y miembro del equipo directivo de PewDiePie.
La asociación de PewDiePie con DLive se produce después de un par de eventos que podrían estar colmando su paciencia. Primero, una petición en Change.org para prohibir a PewDiePie de YouTube, acusando a su canal de ser «una de las plataformas más grandes para contenido de supremacistas blancos«, obtuvo unas 80,000 firmas en respuesta a que PewDiePie fuera mencionado por el hombre de Christchurch, Nueva Zelanda antes del ataque a dos mezquitas, matando a 50 personas.
La segunda causa podría ser una demanda interpuesta por T-series en la que solicitan se prohiba la transmisión (en la India por lo menos) de dos videos del creador, en los que aparentemente se mofa de sus rivales de vistas, T-Series, en la lucha por quién será el primero en alcanzar los 100 millones de suscriptores.
Conteo de suscriptores en YouTube de PewDiePie vs T-Series, Abril 14 2019.
Al momento de la publicación de esta nota, la diferencia entre ambas cuentas es de 85k usuarios, estando T-Series por encima. Además, al momento la primer transmisión de PewDiePie en DLive https://dlive.tv/pewdiepie debería haber sido transmitida hace unas horas, a las 10am hora del pacífico.
Mientras tanto, en el mundo de las criptomonedas…
El cambio de PewDiePie a una plataforma descentralizada probablemente generará más atención al Bitcoin, a la tecnología de cadena de bloques y las criptomonedas dada la audiencia de PewDiePie, que en su mayoría tiene entre 18 y 24 años y representa el 44% de sus vistas.
Mientras tanto, bitcoin esta semana cruzó un importante hito de adopción y uso con su transacción número 400 millones desde que se creó Bitcoin a principios de 2009, según lo registrado por la cadena pública de bloques de bitcoin.
Bitcoin se ha recuperado este mes en el foco de la inversión y el comercio después de que el precio de Bitcoin subió repentinamente, agregando casi un 30% y subiendo por encima de la marca de US$5,000 psicológicamente significativa, pero dejando a los inversores inseguros sobre si Bitcoin (y otras criptomonedas importantes) podrán mantener el precio.