{ "version": "https://jsonfeed.org/version/1.1", "user_comment": "This feed allows you to read the posts from this site in any feed reader that supports the JSON Feed format. To add this feed to your reader, copy the following URL -- https://news.bit2me.com/tag/ciberseguridad/feed/json -- and add it your reader.", "home_page_url": "https://news.bit2me.com/tag/ciberseguridad", "feed_url": "https://news.bit2me.com/tag/ciberseguridad/feed/json", "language": "es", "title": "ciberseguridad &#8211; Bit2Me News | Noticias cripto, Blockchain, Ethereum", "description": "Noticias de Bitcoin, an\u00e1lisis e hitos sobre el mercado cripto y entornos Blockchain y Ethereum. Web 3.0, miner\u00eda, criptomonedas, NFTs, y Metaverso", "icon": "https://news.bit2me.com/wp-content/uploads/2023/08/cropped-Favicon_Bit2Me-News_512px.png", "items": [ { "id": "https://news.bit2me.com/?p=58825", "url": "https://news.bit2me.com/hackers-usan-gemini-ia-para-robar-criptomonedas/", "title": "Los hackers usan Gemini para robar criptomonedas: as\u00ed funciona el nuevo truco con IA", "content_html": "<p>\ud83c\udd95</p>\n<p>Un grupo vinculado al r\u00e9gimen de Corea del Norte ha comenzado a utilizar modelos de lenguaje como Gemini para generar c\u00f3digo malicioso y robar activos digitales. </p>\n", "content_text": "\ud83c\udd95\nUn grupo vinculado al r\u00e9gimen de Corea del Norte ha comenzado a utilizar modelos de lenguaje como Gemini para generar c\u00f3digo malicioso y robar activos digitales.", "date_published": "2025-11-13T17:00:00+01:00", "date_modified": "2025-11-13T20:12:54+01:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/11/IA-ciberseguridad.jpg", "tags": [ "ciberseguridad", "Inteligencia Artificial", "Seguridad" ], "summary": "Un grupo vinculado al r\u00e9gimen de Corea del Norte ha comenzado a utilizar modelos de lenguaje como Gemini para generar c\u00f3digo malicioso y robar activos digitales. ", "content": "\n<p><strong><em>Un grupo vinculado al r\u00e9gimen de Corea del Norte ha comenzado a utilizar modelos de lenguaje como Gemini para generar c\u00f3digo malicioso y robar activos digitales. Google ha respondido con bloqueos y nuevas medidas de seguridad, pero el caso marca un punto de inflexi\u00f3n en el uso de la inteligencia artificial en ciberataques.</em></strong></p>\n\n\n\n<p>Durante a\u00f1os, los modelos de lenguaje como Gemini fueron vistos como herramientas de productividad, capaces de redactar correos, resumir documentos o escribir c\u00f3digo \u00fatil. Pero en manos equivocadas, esa misma capacidad puede convertirse en un arma. As\u00ed lo demuestra el caso del grupo de hackers norcoreano <strong>UNC1069</strong>, tambi\u00e9n conocido como <strong>Masan</strong>, que ha comenzado a utilizar Gemini para <strong>generar scripts de phishing y robar activos digitales</strong>.</p>\n\n\n\n<p>Seg\u00fan el <a href=\"https://services.google.com/fh/files/misc/advances-in-threat-actor-usage-of-ai-tools-en.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">informe</a> del Google Threat Intelligence Group (GTIG), este grupo de hackers ha integrado el modelo de IA en sus operaciones de forma activa. Ya no se trata solo de usar la IA para investigar o automatizar tareas, sino que ahora la invocan durante la ejecuci\u00f3n de sus ataques para <strong>generar c\u00f3digo malicioso en tiempo real</strong>, una t\u00e9cnica que Google ha bautizado como <strong><em>\u201cjust-in-time code creation\u201d</em></strong>.</p>\n\n\n\n<p>Para los investigadores, esto representa un cambio importante respecto al malware tradicional, que suele tener su l\u00f3gica codificada de forma est\u00e1tica. Al generar c\u00f3digo sobre la marcha, los atacantes pueden adaptarse al entorno, evadir sistemas de detecci\u00f3n y personalizar sus ataques seg\u00fan el objetivo. En otras palabras, el malware ahora \u201cpiensa\u201d.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera tus criptos con seguridad en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 buscan los hackers de Masan? Billeteras, claves y phishing multiling\u00fce</strong></h2>\n\n\n\n<p>El objetivo de UNC1069, de acuerdo con la investigaci\u00f3n, es<strong> robar criptomonedas</strong>. Para lograrlo, los hakers han recurrido al modelo de IA Gemini para ejecutar tareas muy espec\u00edficas que potencian sus ataques. Entre esto, se encuentran:</p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Localizaci\u00f3n de datos de billeteras cripto:</strong> los atacantes ped\u00edan al modelo que identificara rutas de archivos y configuraciones asociadas a aplicaciones de almacenamiento de activos digitales.</li>\n</ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Generaci\u00f3n de scripts de acceso: </strong>Gemini se ha empleado para generar scripts que permiten acceder a almacenamiento cifrado o extraer <a href=\"https://academy.bit2me.com/que-es-clave-privada/\" target=\"_blank\" rel=\"noreferrer noopener\">claves privadas</a>, automatizando la creaci\u00f3n de c\u00f3digos maliciosos.</li>\n</ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Redacci\u00f3n de correos de phishing:</strong> No menos preocupante es el uso de este modelo de IA para redactar correos de phishing altamente persuasivos, escritos en varios idiomas y dirigidos a empleados de exchanges y plataformas de criptomonedas, con el objetivo de obtener credenciales o infiltrarse en sistemas internos.</li>\n</ul>\n\n\n\n<p>Este tipo de ataques representan un salto significativo en el campo de la ciberseguridad. La inteligencia artificial no solo facilita la escalabilidad de estas operaciones, sino que automatiza tareas complejas y reduce el margen de error humano. Adem\u00e1s, al crear c\u00f3digo din\u00e1mico y adaptativo, estos scripts se vuelven mucho <strong>m\u00e1s dif\u00edciles de detectar</strong> por los sistemas antivirus tradicionales, que suelen depender de patrones fijos para identificar las amenazas existentes.</p>\n\n\n\n<p>El informe elaborado por Google tambi\u00e9n destaca que no se trata de un caso aislado. Otras familias de malware est\u00e1n adoptando enfoques similares con modelos avanzados de lenguaje. Por ejemplo, PROMPTFLUX utiliza Gemini para reescribir su propio c\u00f3digo en VBScript cada hora, mientras que PROMPTSTEAL, vinculado al grupo ruso APT28, aprovecha el modelo Qwen2.5-Coder para generar comandos de Windows en tiempo real.&nbsp;</p>\n\n\n\n<p>En suma, esta evoluci\u00f3n en las t\u00e9cnicas de ataque basado en inteligencia artificial marca un nuevo desaf\u00edo para la seguridad digital en el \u00e1mbito de las criptomonedas y m\u00e1s all\u00e1.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Crea tu cuenta y accede seguro al mundo cripto</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Google reacciona: bloqueo de cuentas y nuevas barreras de seguridad</strong></h2>\n\n\n\n<p>Al detectar esta actividad maliciosa, Google actu\u00f3 con rapidez. Seg\u00fan el GTIG,<strong> la compa\u00f1\u00eda bloque\u00f3 las cuentas vinculadas a UNC1069 y reforz\u00f3 los filtros de acceso a Gemini</strong> para evitar el uso indebido de esta herramienta. Adem\u00e1s, la empresa implement\u00f3 nuevos sistemas de monitoreo dise\u00f1ados para detectar cualquier patr\u00f3n sospechoso en las consultas realizadas a sus modelos de inteligencia artificial.</p>\n\n\n\n<p>Entre las medidas adoptadas se encuentran<strong> limitaciones en la capacidad de sus APIs </strong>para generar c\u00f3digo sensible o ejecutar \u00f3rdenes que podr\u00edan representar un riesgo, as\u00ed como<strong> filtros m\u00e1s rigurosos </strong>que dificultan la creaci\u00f3n de scripts maliciosos por parte de los usuarios. Tambi\u00e9n se incorporaron <strong>auditor\u00edas exhaustivas </strong>para rastrear c\u00f3mo se utilizan los modelos, lo que permite identificar comportamientos inusuales o abusivos con mayor precisi\u00f3n.</p>\n\n\n\n<p>No obstante, Google se\u00f1ala que el problema va m\u00e1s all\u00e1 de sus propias tecnolog\u00edas. Muchas plataformas abiertas, como las que se encuentran en Hugging Face, ofrecen acceso sin restricciones a sistemas de inteligencia artificial que pueden ser explotados con fines maliciosos. Esto significa que, aunque las grandes compa\u00f1\u00edas refuercen sus defensas, los actores con intenciones maliciosas a\u00fan cuentan con m\u00faltiples v\u00edas para aprovechar estas herramientas tecnol\u00f3gicas cada vez m\u00e1s avanzadas.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Protege tus activos: accede desde Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 significa esto para el futuro de la ciberseguridad?</strong></h2>\n\n\n\n<p>El caso de UNC1069 representa un momento clave en la evoluci\u00f3n de la ciberseguridad. Por primera vez se ha confirmado el uso de modelos de lenguaje avanzados en la etapa operativa de un ataque cibern\u00e9tico real, no como un simple experimento, sino como una t\u00e1ctica activa. Google ha detectado que al menos cinco familias de malware han comenzado a implementar esta tecnolog\u00eda, lo que subraya una tendencia que podr\u00eda cambiar la din\u00e1mica del cibercrimen.</p>\n\n\n\n<p>Ante este panorama, surgen interrogantes esenciales para empresas tecnol\u00f3gicas y reguladores: <em>\u00bfc\u00f3mo se puede impedir que la inteligencia artificial se utilice para fines ilegales? \u00bfCu\u00e1l es la responsabilidad de las compa\u00f1\u00edas que desarrollan estos modelos? \u00bfEs viable mantener un acceso abierto a estas herramientas y, al mismo tiempo, garantizar la seguridad global?</em></p>\n\n\n\n<p>El uso de IA en ataques tambi\u00e9n a\u00f1ade complejidad a la identificaci\u00f3n y atribuci\u00f3n de los responsables. Cuando el c\u00f3digo malicioso se crea de forma din\u00e1mica mediante algoritmos, resulta m\u00e1s dif\u00edcil rastrear su origen y distinguir entre un uso leg\u00edtimo y uno da\u00f1ino.</p>\n\n\n\n<p>En el caso espec\u00edfico de UNC1069, el objetivo parece ser financiar actividades del r\u00e9gimen norcoreano mediante el robo de activos digitales, pero esta t\u00e9cnica podr\u00eda ser adoptada por diversos actores, desde organizaciones criminales hasta estados con intenciones hostiles. La capacidad de generar c\u00f3digo adaptado en tiempo real convierte a la inteligencia artificial en una herramienta eficiente, pero que tambi\u00e9n plantea riesgos significativos para la seguridad inform\u00e1tica mundial.</p>\n\n\n\n<p>Sin embargo, aunque el avance de la inteligencia artificial est\u00e1 introduciendo nuevos retos en ciberseguridad, al igual que otras tecnolog\u00edas revolucionarias en la historia, como la energ\u00eda nuclear, el dinero fiduciario o las criptomonedas, <strong>la IA no es inherentemente buena o mala</strong>. Su impacto depende del uso que le den distintos actores. Es decir, mientras que puede potenciar la innovaci\u00f3n, la eficiencia y soluciones in\u00e9ditas en \u00e1reas como la salud o la educaci\u00f3n, tambi\u00e9n puede ser mal utilizada. Por ello, la clave radica en fomentar un marco \u00e9tico y regulatorio que maximice sus beneficios y minimice sus riesgos, garantizando as\u00ed un desarrollo responsable y seguro para todos.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Compra Bitcoin con seguridad desde Bit2Me</a>\n" }, { "id": "https://news.bit2me.com/?p=54335", "url": "https://news.bit2me.com/nimdoor-malware-acecha-startups-web3-macos/", "title": "NimDoor: El malware norcoreano que acecha a las startups Web3 en macOS", "content_html": "<p>\ud83c\udd95</p>\n<p>Un nuevo y sofisticado malware llamado NimDoor ataca a startups cripto y plataformas Web3 en macOS, utilizando innovadoras t\u00e9cnicas de infiltraci\u00f3n y persistencia. </p>\n", "content_text": "\ud83c\udd95\nUn nuevo y sofisticado malware llamado NimDoor ataca a startups cripto y plataformas Web3 en macOS, utilizando innovadoras t\u00e9cnicas de infiltraci\u00f3n y persistencia.", "date_published": "2025-07-07T17:00:00+02:00", "date_modified": "2025-07-07T13:58:58+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/07/Seguridad-alerta.png", "tags": [ "ciberseguridad", "Malware", "Web3", "Seguridad" ], "summary": "Un nuevo y sofisticado malware llamado NimDoor ataca a startups cripto y plataformas Web3 en macOS, utilizando innovadoras t\u00e9cnicas de infiltraci\u00f3n y persistencia. ", "content": "\n<p><strong><em>Un nuevo y sofisticado malware llamado NimDoor ataca a startups cripto y plataformas Web3 en macOS, utilizando innovadoras t\u00e9cnicas de infiltraci\u00f3n y persistencia. La amenaza, atribuida a actores norcoreanos, redefine la ciberseguridad en el ecosistema descentralizado.</em></strong></p>\n\n\n\n<p>En un ecosistema donde la innovaci\u00f3n y la descentralizaci\u00f3n marcan el ritmo, las startups y plataformas Web3 enfrentan un enemigo inesperado: <strong>NimDoor</strong>, un malware avanzado que ha irrumpido en macOS con una sofisticaci\u00f3n sin precedentes.&nbsp;</p>\n\n\n\n<p>Los investigadores de Sentinel Labs subrayan que este software malicioso, atribuido a actores norcoreanos, <strong>utiliza un lenguaje de programaci\u00f3n poco com\u00fan llamado Nim</strong>, lo que le permite evadir las defensas tradicionales y mantenerse oculto mientras roba datos sensibles de empresas y usuarios de criptomonedas.</p>\n\n\n\n<p>Desde abril de 2025, NimDoor ha sido detectado en m\u00faltiples ataques dirigidos a organizaciones del mundo cripto y Web3, suponiendo un riesgo para la seguridad de este sector que maneja activos digitales de alto valor y que, hasta ahora, confiaba en la robustez de sus sistemas macOS.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">OPERA CRIPTO CON SEGURIDAD</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Un malware de ingenier\u00eda fina: as\u00ed act\u00faa NimDoor en macOS</strong></h2>\n\n\n\n<p><a href=\"https://www.sentinelone.com/labs/macos-nimdoor-dprk-threat-actors-target-web3-and-crypto-platforms-with-nim-based-malware/\" target=\"_blank\" rel=\"noreferrer noopener\">Seg\u00fan</a> los investigadores, lo que diferencia a NimDoor de otros malwares es su capacidad para operar con una flexibilidad y sigilo nunca antes vistas en macOS. Su uso del lenguaje Nim le permite ejecutar funciones as\u00edncronas con un runtime nativo, facilitando una arquitectura din\u00e1mica que supera a la mayor\u00eda de los ataques convencionales escritos en C++ o Python.</p>\n\n\n\n<p>Entre sus m\u00e9todos m\u00e1s innovadores destaca la <strong>inyecci\u00f3n de procesos</strong>, una t\u00e9cnica rara en macOS que le permite incrustarse en programas leg\u00edtimos para evitar ser detectado por antivirus basados en firmas. Adem\u00e1s, establece<strong> comunicaciones remotas cifradas</strong> mediante el protocolo wss (WebSocket seguro con TLS), dificultando la interceptaci\u00f3n del tr\u00e1fico malicioso.</p>\n\n\n\n<p>Otro aspecto particularmente preocupante de este malware es su mecanismo de persistencia: <strong>NimDoor utiliza los controladores de se\u00f1ales SIGINT y SIGTERM</strong> para reactivarse autom\u00e1ticamente si es eliminado o si el sistema se reinicia. Esta capacidad asegura que la amenaza permanezca activa a pesar de los intentos convencionales de erradicaci\u00f3n, algo nunca antes visto en malware para macOS.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ingenier\u00eda social: el arte del enga\u00f1o para abrir la puerta al ataque</strong></h2>\n\n\n\n<p>NimDoor no solo destaca por su complejidad t\u00e9cnica, sino tambi\u00e9n por la sofisticaci\u00f3n de sus vectores de ataque. Los hackers norcoreanos emplean t\u00e1cticas de ingenier\u00eda social muy elaboradas, comenzando con la <strong>suplantaci\u00f3n de contactos confiables en Telegram</strong>. A trav\u00e9s de esta plataforma, env\u00edan <strong>invitaciones falsas para llamadas de Zoom</strong> mediante servicios como Calendly, enga\u00f1ando a las v\u00edctimas para que descarguen una supuesta actualizaci\u00f3n del<strong> \"Zoom SDK\" </strong>que en realidad es el malware.</p>\n\n\n\n<p>Este archivo malicioso est\u00e1 disfrazado con miles de l\u00edneas de c\u00f3digo in\u00fatil para evadir la detecci\u00f3n y se conecta a dominios que imitan URLs leg\u00edtimas de Zoom, lo que dificulta a\u00fan m\u00e1s su identificaci\u00f3n. Pero, una vez instalado, <strong>NimDoor roba credenciales almacenadas en el llavero de macOS</strong>, datos de navegadores y mensajes de Telegram, ampliando su acceso y capacidad de da\u00f1o.</p>\n\n\n\n<p>Para las startups y empresas cripto, que a menudo cuentan con recursos limitados para ciberseguridad, esta combinaci\u00f3n de ingenier\u00eda social y malware avanzado representa un riesgo cr\u00edtico que puede traducirse en p\u00e9rdidas financieras y da\u00f1os reputacionales irreparables.&nbsp;</p>\n\n\n\n<p>De hecho, los investigadores se\u00f1alan que, desde abril de 2025, m\u00faltiples startups relacionadas con la Web3 han reportado brechas vinculadas a NimDoor y que estas empresas son uno de los principales objetivos de este malware porque manejan grandes vol\u00famenes de informaci\u00f3n cr\u00edtica, wallets cripto y claves privadas, muchas veces sin contar con sistemas de ciberseguridad maduros.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">EXPLORA EL POTENCIAL DE WEB3 AQUI</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo protegerse de NimDoor? Claves para fortalecer la seguridad en Web3</strong></h2>\n\n\n\n<p>Ante esta amenaza emergente, la protecci\u00f3n debe ser integral y combinar tecnolog\u00eda avanzada con formaci\u00f3n continua. Algunas recomendaciones clave incluyen:</p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Verificar siempre la autenticidad de contactos y enlaces</strong> en Telegram, Calendly y correos electr\u00f3nicos antes de descargar o ejecutar archivos.</li>\n\n\n\n<li><strong>Implementar autenticaci\u00f3n multifactor</strong> en todas las cuentas cr\u00edticas para dificultar accesos no autorizados.</li>\n\n\n\n<li><strong>Restringir el acceso a llaveros digitales y navegadores</strong>, limitando las autorizaciones a lo estrictamente necesario.</li>\n\n\n\n<li><strong>Adoptar soluciones de detecci\u00f3n</strong> que identifiquen inyecciones de procesos y monitoreen comunicaciones cifradas como las que utiliza NimDoor.</li>\n\n\n\n<li>Revisar regularmente los registros de actividad y segmentar redes para minimizar el impacto de posibles intrusiones.</li>\n\n\n\n<li><strong>Capacitar a los equipos en t\u00e1cticas de ingenier\u00eda social </strong>mediante simulaciones y promover una cultura de sospecha saludable para evitar caer en trampas.</li>\n</ul>\n\n\n\n<p>En conclusi\u00f3n, NimDoor simboliza un salto tecnol\u00f3gico en las amenazas dirigidas a macOS y al ecosistema Web3, combinando innovaci\u00f3n t\u00e9cnica con un profundo conocimiento del factor humano para infiltrarse y persistir.&nbsp;</p>\n\n\n\n<p>En un mundo cada vez m\u00e1s conectado y descentralizado, la seguridad cibern\u00e9tica debe evolucionar para proteger no solo sistemas, sino tambi\u00e9n la confianza que sustenta la nueva econom\u00eda digital. La batalla contra NimDoor es un llamado urgente para que startups, inversores y usuarios de criptomonedas refuercen sus defensas y adopten una postura proactiva frente a un enemigo que no solo roba datos, sino que tambi\u00e9n pone en riesgo el futuro de la innovaci\u00f3n descentralizada.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/blockchain/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://bit2me.com/learn/wp-content/uploads/2024/11/Portada_curso-Basico_Blockchain-Bit2Me_Academy.jpg\" alt=\"Curso de Blockchain\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Blockchain</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Entra en este curso donde te explicamos blockchain de una manera clara, sencilla y concisa para que tengas una idea muy clara de en qu\u00e9 consiste esta nueva tecnolog\u00eda.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>25 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n" }, { "id": "https://news.bit2me.com/?p=52095", "url": "https://news.bit2me.com/herramientas-falsas-ia-propagan-malware-noodlophile/", "title": "Hackers usan falsas herramientas de IA para robar tus criptomonedas: As\u00ed opera el malware Noodlophile", "content_html": "<p>\ud83c\udd95</p>\n<p>Los hackers ahora utilizan falsas herramientas de inteligencia artificial (IA) promocionadas en Facebook para distribuir el malware Noodlophile, dise\u00f1ado para robar criptomonedas y datos sensibles.\u00a0</p>\n", "content_text": "\ud83c\udd95\nLos hackers ahora utilizan falsas herramientas de inteligencia artificial (IA) promocionadas en Facebook para distribuir el malware Noodlophile, dise\u00f1ado para robar criptomonedas y datos sensibles.\u00a0", "date_published": "2025-05-13T17:00:00+02:00", "date_modified": "2025-05-13T18:02:01+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/05/Malware-alert.png", "tags": [ "ciberseguridad", "Malware", "Web3", "Seguridad" ], "summary": "Los hackers ahora utilizan falsas herramientas de inteligencia artificial (IA) promocionadas en Facebook para distribuir el malware Noodlophile, dise\u00f1ado para robar criptomonedas y datos sensibles.\u00a0", "content": "\n<p><strong><em>Los hackers ahora utilizan falsas herramientas de inteligencia artificial (IA) promocionadas en Facebook para distribuir el malware Noodlophile, dise\u00f1ado para robar criptomonedas y datos sensibles.&nbsp;</em></strong></p>\n\n\n\n<p>El auge de la inteligencia artificial (IA) ha transformado la forma en que creamos y consumimos contenido digital, impulsando la creatividad y la productividad a niveles sin precedentes. Sin embargo, esta revoluci\u00f3n tecnol\u00f3gica tambi\u00e9n <strong>ha abierto la puerta a nuevas formas de ciberdelincuencia</strong>.&nbsp;</p>\n\n\n\n<p>En los \u00faltimos meses, expertos en ciberseguridad han detectado una alarmante tendencia: los hackers est\u00e1n utilizando<strong> falsas herramientas de IA, promocionadas principalmente a trav\u00e9s de Facebook</strong>, para distribuir el sofisticado malware <strong>Noodlophile</strong>. Este programa malicioso, oculto en supuestas plataformas de edici\u00f3n y generaci\u00f3n de videos con IA, est\u00e1 dise\u00f1ado para robar criptomonedas y credenciales sensibles de los usuarios.&nbsp;</p>\n\n\n\n<p>El enga\u00f1o es tan elaborado que <strong>incluso usuarios experimentados pueden caer en la trampa</strong>, poniendo en riesgo tanto sus finanzas personales como la confianza en las tecnolog\u00edas emergentes de la Web3. A continuaci\u00f3n, analizamos c\u00f3mo opera este nuevo esquema de malware, el funcionamiento interno de Noodlophile y las recomendaciones clave para evitar ser v\u00edctima de esta amenaza digital.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/card?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/card\">LA FORMA MAS FACIL DE USAR TUS CRYPTO - BIT2ME CARD</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El se\u00f1uelo perfecto: falsas plataformas de IA y el rol de Facebook</strong></h2>\n\n\n\n<p>La popularidad de las herramientas de IA para la creaci\u00f3n de arte, videos y otros contenidos multimedia ha crecido exponencialmente, atrayendo a millones de usuarios en busca de soluciones innovadoras y gratuitas. No obstante, los ciberdelincuentes han sabido capitalizar este inter\u00e9s, desarrollando plataformas falsas que simulan ser servicios leg\u00edtimos de generaci\u00f3n de contenido con IA.&nbsp;</p>\n\n\n\n<p>Nombres atractivos como <strong><em>\"Luma Dreammachine AI\"</em></strong> o <strong><em>\"VideoDreamAI\" </em></strong>se promocionan en grupos y p\u00e1ginas de Facebook que superan f\u00e1cilmente las decenas de miles de visualizaciones por publicaci\u00f3n. Estas p\u00e1ginas invitan a los usuarios a subir im\u00e1genes o videos con la promesa de obtener resultados sorprendentes gracias a la inteligencia artificial.</p>\n\n\n\n<p>Sin embargo, se trata de un proceso de enga\u00f1o que es bastante meticuloso. Tras cargar sus archivos, a los usuarios se les indica que <strong>descarguen el supuesto v\u00eddeo generado por IA</strong>. Sin embargo, en lugar de recibir el contenido esperado, <strong>descargan un archivo ZIP que contiene el malware Noodlophile</strong>, disfrazado como un archivo de video ejecutable.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2025/05/VideoDream_AI_Diagram_Malware.png\" alt=\"\" class=\"wp-image-52098\"/></figure>\n\n\n\n<p>Los nombres de los archivos, como<strong> \"Video Dream MachineAI.mp4.exe\",</strong> est\u00e1n dise\u00f1ados para pasar desapercibidos y evadir la atenci\u00f3n de los usuarios menos precavidos. Esta estrategia de <strong>ingenier\u00eda social</strong>, combinada con la viralidad de las redes sociales, amplifica el alcance de la campa\u00f1a de malware y convierte la curiosidad por la IA en un vector de infecci\u00f3n masivo.</p>\n\n\n\n<p>El fen\u00f3meno no se limita a Facebook. Las <a href=\"https://www.morphisec.com/blog/new-noodlophile-stealer-fake-ai-video-generation-platforms/\" target=\"_blank\" rel=\"noreferrer noopener\">investigaciones</a> recientes de la firma Morphisec han demostrado que los atacantes tambi\u00e9n emplean <strong>repositorios falsos en plataformas como GitHub</strong>, inflando artificialmente su actividad para aparentar legitimidad y atraer a m\u00e1s v\u00edctimas. Sin embargo, el uso de Facebook como canal principal de distribuci\u00f3n destaca por su capacidad de segmentar y viralizar el contenido, alcanzando tanto a entusiastas de la tecnolog\u00eda como a usuarios menos experimentados.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">COMPRA BITCOIN EN BIT2ME FACIL Y RAPIDO</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Noodlophile: anatom\u00eda de un malware dise\u00f1ado para el robo de criptomonedas</strong></h2>\n\n\n\n<p>Una vez que el usuario ejecuta el archivo malicioso, se inicia una compleja cadena de infecci\u00f3n. El proceso comienza con la ejecuci\u00f3n de un binario leg\u00edtimo, como el editor de video CapCut, modificado para cargar un componente oculto en .NET que, a su vez, descarga y ejecuta un script en Python. Este script es el encargado de desplegar el n\u00facleo del malware Noodlophile, cuya misi\u00f3n principal es<strong> robar credenciales almacenadas en navegadores, cookies de sesi\u00f3n y, especialmente, archivos de billeteras de criptomonedas</strong>.</p>\n\n\n\n<p>Noodlophile destaca por su capacidad para evadir los sistemas tradicionales de detecci\u00f3n. Utiliza t\u00e9cnicas avanzadas de ofuscaci\u00f3n y ejecuci\u00f3n en memoria, lo que dificulta su an\u00e1lisis y eliminaci\u00f3n por parte de los antivirus convencionales. Adem\u00e1s, en algunos casos, el malware se acompa\u00f1a de un troyano de acceso remoto conocido como <strong>XWorm</strong>, que permite a los atacantes mantener un control persistente sobre el dispositivo infectado y ampliar sus capacidades de exfiltraci\u00f3n de datos.</p>\n\n\n\n<p>Por otro lado, uno de los aspectos m\u00e1s preocupantes de Noodlophile es su mecanismo de comunicaci\u00f3n. En lugar de utilizar servidores de comando y control tradicionales, el malware <strong>emplea bots de Telegram para enviar la informaci\u00f3n robada directamente a los ciberdelincuentes</strong>. Esta estrategia aprovecha el cifrado y la popularidad de Telegram, dificultando el rastreo y la interrupci\u00f3n de las operaciones maliciosas. Adem\u00e1s, el malware se distribuye bajo un modelo de <strong>\"malware como servicio\" (MaaS)</strong>, lo que permite que otros actores maliciosos lo alquilen o compren en mercados clandestinos, ampliando su alcance y peligrosidad.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/blockchain/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://bit2me.com/learn/wp-content/uploads/2024/11/Portada_curso-Basico_Blockchain-Bit2Me_Academy.jpg\" alt=\"Curso de Blockchain\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Blockchain</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Entra en este curso donde te explicamos blockchain de una manera clara, sencilla y concisa para que tengas una idea muy clara de en qu\u00e9 consiste esta nueva tecnolog\u00eda.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>25 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<p>El impacto de este tipo de ataques es devastador. Usuarios individuales pueden ver vaciadas sus billeteras digitales en cuesti\u00f3n de minutos, mientras que instituciones y proyectos basados en blockchain enfrentan riesgos reputacionales y econ\u00f3micos significativos. La sofisticaci\u00f3n de Noodlophile y su capacidad para adaptarse a diferentes entornos lo convierten en una amenaza especialmente relevante para el ecosistema de la Web3.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>C\u00f3mo protegerse ante la nueva ola de malware</strong></h2>\n\n\n\n<p>Frente a la creciente sofisticaci\u00f3n de los ataques basados en falsas herramientas de IA, la prevenci\u00f3n se convierte en la mejor defensa. Los expertos recomiendan<strong> extremar la precauci\u00f3n</strong> al interactuar con plataformas que ofrecen servicios gratuitos o avanzados de generaci\u00f3n de contenido con IA, <strong>especialmente si requieren la descarga de archivos ejecutables o comprimidos</strong>. Es fundamental <strong>verificar la legitimidad</strong> de las p\u00e1ginas y evitar cargar informaci\u00f3n personal o multimedia en sitios no oficiales o de procedencia dudosa.</p>\n\n\n\n<p>La educaci\u00f3n y la concienciaci\u00f3n son claves para reducir el riesgo de infecci\u00f3n. Los usuarios deben familiarizarse con las extensiones de archivo y desconfiar de cualquier archivo que termine en \".exe\" o que utilice nombres enga\u00f1osos para simular ser un video o imagen. <strong>Mantener el sistema operativo y los programas de seguridad actualizados</strong>, as\u00ed como <strong>activar la autenticaci\u00f3n multifactor</strong> en servicios sensibles, puede marcar la diferencia ante un intento de robo de credenciales o criptomonedas.</p>\n\n\n\n<p>A nivel institucional, es recomendable implementar auditor\u00edas peri\u00f3dicas de los sistemas y carteras digitales, as\u00ed como establecer protocolos de respuesta ante incidentes de seguridad. La colaboraci\u00f3n entre plataformas, expertos en ciberseguridad y usuarios resulta esencial para identificar y desmantelar las redes de distribuci\u00f3n de malware antes de que causen da\u00f1os irreparables.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/card?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/life-gateway\">OPERA CON SEGURIDAD - IR A BIT2ME LIFE</a>\n\n\n\n<p>El caso de Noodlophile ilustra c\u00f3mo la innovaci\u00f3n tecnol\u00f3gica puede ser aprovechada tanto para el progreso como para el delito. La combinaci\u00f3n de ingenier\u00eda social, falsas plataformas de IA y t\u00e9cnicas avanzadas de malware representa un desaf\u00edo creciente para la seguridad digital. Solo mediante la educaci\u00f3n, la prevenci\u00f3n y la colaboraci\u00f3n ser\u00e1 posible proteger el ecosistema de las criptomonedas y la confianza en la Web3 frente a amenazas cada vez m\u00e1s sofisticadas. Mantenerse informado y actuar con cautela es, hoy m\u00e1s que nunca, la mejor herramienta contra el cibercrimen.</p>\n\n\n\n<p class=\"has-text-align-center\"><strong><em>La inversi\u00f3n en criptoactivos no est\u00e1 totalmente regulada, puede no ser adecuada para inversores minoristas debido a su alta volatilidad y existe riesgo de perder la totalidad de los importes invertidos.</em></strong></p>\n" }, { "id": "https://news.bit2me.com/?p=51979", "url": "https://news.bit2me.com/blockchain-revoluciona-la-ciberseguridad/", "title": "La blockchain est\u00e1 revolucionando la ciberseguridad: Estas son las aplicaciones que debes conocer", "content_html": "<p>\ud83c\udd95</p>\n<p>La intersecci\u00f3n entre blockchain, ciberseguridad y computaci\u00f3n cu\u00e1ntica est\u00e1 abriendo caminos hacia aplicaciones revolucionarias que prometen remodelar la seguridad digital en esta nueva d\u00e9cada.</p>\n", "content_text": "\ud83c\udd95\nLa intersecci\u00f3n entre blockchain, ciberseguridad y computaci\u00f3n cu\u00e1ntica est\u00e1 abriendo caminos hacia aplicaciones revolucionarias que prometen remodelar la seguridad digital en esta nueva d\u00e9cada.", "date_published": "2025-05-09T10:00:00+02:00", "date_modified": "2025-05-09T06:34:58+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/05/Seguridad-blockchain.png", "tags": [ "ciberseguridad", "Blockchain" ], "summary": "La intersecci\u00f3n entre blockchain, ciberseguridad y computaci\u00f3n cu\u00e1ntica est\u00e1 abriendo caminos hacia aplicaciones revolucionarias que prometen remodelar la seguridad digital en esta nueva d\u00e9cada.", "content": "\n<p><strong><em>La intersecci\u00f3n entre blockchain, ciberseguridad y computaci\u00f3n cu\u00e1ntica est\u00e1 abriendo caminos hacia aplicaciones revolucionarias que prometen remodelar la seguridad digital en esta nueva d\u00e9cada.</em></strong></p>\n\n\n\n<p>La tecnolog\u00eda blockchain est\u00e1 transformando la ciberseguridad al ofrecer soluciones innovadoras que fortalecen la protecci\u00f3n digital. Su capacidad para crear registros inmutables y descentralizados mejora la trazabilidad y reduce el riesgo de fraudes y manipulaciones.</p>\n\n\n\n<p>Adem\u00e1s, la integraci\u00f3n de esta revolucionaria tecnolog\u00eda con la computaci\u00f3n cu\u00e1ntica impulsa el desarrollo de protocolos post-cu\u00e1nticos para enfrentar nuevas amenazas criptogr\u00e1ficas. En el \u00e1mbito del Internet de las Cosas, la blockchain garantiza la autenticidad e integridad de los datos en dispositivos conectados.&nbsp;</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">TU PUERTA AL MUNDO CRYPTO ESTA AQUI</a>\n\n\n\n<p>En esencia, estas tecnolog\u00edas combinadas est\u00e1n redefiniendo la seguridad digital, haciendo los <strong>sistemas m\u00e1s robustos, transparentes y confiables</strong>. Estas son las aplicaciones que debes conocer.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Blockchain para la gesti\u00f3n segura de identidades digitales</strong></h2>\n\n\n\n<p>La identidad digital constituye un pilar esencial en la ciberseguridad contempor\u00e1nea. La tecnolog\u00eda Blockchain ofrece un sistema descentralizado y autosoberano que otorga a los usuarios el control completo sobre sus credenciales, minimizando la dependencia de terceros o bases de datos centralizadas vulnerables a ataques y manipulaciones.&nbsp;</p>\n\n\n\n<p>Tecnolog\u00edas emergentes como Hyperledger posibilitan la creaci\u00f3n y gesti\u00f3n de identidades digitales robustas, empleando pruebas de conocimiento cero para garantizar privacidad y validaci\u00f3n sin revelar informaci\u00f3n sensible.</p>\n\n\n\n<p>Asimismo, proyectos de reconocido prestigio, como la identidad digital de la Uni\u00f3n Europea, promueven la interoperabilidad en entornos altamente regulados, facilitando usos en salud, finanzas y servicios p\u00fablicos con fuertes garant\u00edas de autenticidad y confidencialidad. Esta soberan\u00eda digital reduce riesgos de fraude, suplantaci\u00f3n y censura, convirtiendo la identidad en un activo seguro y bajo control exclusivo del titular.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Integridad y precisi\u00f3n en la gesti\u00f3n de datos cr\u00edticos</strong></h2>\n\n\n\n<p>La blockchain est\u00e1 transformando la ciberseguridad al garantizar la integridad y precisi\u00f3n en la gesti\u00f3n de datos cr\u00edticos, especialmente en sectores sensibles como salud, finanzas y administraci\u00f3n p\u00fablica. Esta tecnolog\u00eda registra transacciones en bloques enlazados criptogr\u00e1ficamente, creando un historial inmutable y auditable que previene fraudes y manipulaciones no autorizadas.&nbsp;</p>\n\n\n\n<p>Los contratos inteligentes, por su parte, automatizan procesos con mayor exactitud y cumplimiento normativo, mientras que la integraci\u00f3n con Big Data potencia la detecci\u00f3n de patrones y anomal\u00edas.&nbsp;</p>\n\n\n\n<p>As\u00ed, blockchain ofrece una soluci\u00f3n robusta para proteger la informaci\u00f3n, fortalecer la confianza y mejorar la eficiencia en entornos digitales complejos.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/collections/detail/eee2c2e3-af5e-4672-b5b6-7d3be3b94f1f\" data-deeplink=\"appbit2me://wallet.bit2me.com/collection-buy?collectionId=eee2c2e3-af5e-4672-b5b6-7d3be3b94f1f\">OPERA CON STABLECOINS FACIL Y SEGURO</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Redes distribuidas y seguridad frente a ciberataques</strong></h2>\n\n\n\n<p>La blockchain est\u00e1 transformando la ciberseguridad al ofrecer redes distribuidas que eliminan puntos \u00fanicos de fallo y centralizaci\u00f3n, lo que fortalece la resistencia frente a ataques como la denegaci\u00f3n de servicio y manipulaciones internas. Su arquitectura peer-to-peer y el consenso entre nodos garantizan una disponibilidad continua y reducen las vulnerabilidades tradicionales.&nbsp;</p>\n\n\n\n<p>Adem\u00e1s, la criptograf\u00eda avanzada protege la integridad y confidencialidad de los datos, mientras que los contratos inteligentes automatizan la gesti\u00f3n de accesos y detecci\u00f3n de actividades sospechosas. Estas innovaciones hacen de la tecnolog\u00eda blockchain una herramienta clave para proteger sistemas digitales.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/blockchain/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://bit2me.com/learn/wp-content/uploads/2024/11/Portada_curso-Basico_Blockchain-Bit2Me_Academy.jpg\" alt=\"Curso de Blockchain\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Blockchain</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Entra en este curso donde te explicamos blockchain de una manera clara, sencilla y concisa para que tengas una idea muy clara de en qu\u00e9 consiste esta nueva tecnolog\u00eda.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>25 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Inteligencia colectiva contra amenazas cibern\u00e9ticas</strong></h2>\n\n\n\n<p>La tecnolog\u00eda subyacente de las criptomonedas tambi\u00e9n est\u00e1 transformando la ciberseguridad al facilitar plataformas colaborativas descentralizadas donde expertos y organizaciones comparten en tiempo real informaci\u00f3n sobre amenazas y t\u00e1cticas de ataque, validando datos mediante contratos inteligentes. Esta cooperaci\u00f3n fortalece la inteligencia colectiva, mejorando la anticipaci\u00f3n y respuesta frente a ataques complejos.&nbsp;</p>\n\n\n\n<p>Adem\u00e1s, la transparencia inherente a blockchain genera confianza entre instituciones y previene fraudes internos.&nbsp;</p>\n\n\n\n<p>Gracias a su estructura descentralizada y criptograf\u00eda avanzada, esta tecnolog\u00eda ofrece una protecci\u00f3n robusta, consolid\u00e1ndose como una herramienta clave para enfrentar los desaf\u00edos crecientes en seguridad digital y fortalecer la defensa contra ciberataques sofisticados.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">COMPRA Y VENDE ETHEREUM EN BIT2ME</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Mejoras en seguridad para dispositivos IoT</strong></h2>\n\n\n\n<p>En el \u00e1mbito del Internet de las Cosas (IoT), la tecnolog\u00eda blockchain ofrece un sistema descentralizado que garantiza la autenticidad y la integridad de los datos entre dispositivos conectados. Cada interacci\u00f3n queda registrada en una cadena inmutable, facilitando la detecci\u00f3n de accesos no autorizados o manipulaciones. Adem\u00e1s, los contratos inteligentes automatizan procesos seguros, fortaleciendo la autonom\u00eda y confiabilidad de las redes IoT.&nbsp;</p>\n\n\n\n<p>Los expertos han se\u00f1alado esta integraci\u00f3n como clave para proteger datos fuera de los entornos tradicionales, aumentando la resistencia frente a ciberataques espec\u00edficos y mejorando la seguridad en ecosistemas distribuidos y heterog\u00e9neos.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Retos de escalabilidad e interoperabilidad de blockchain</strong></h2>\n\n\n\n<p>Como vemos, la tecnolog\u00eda blockchain est\u00e1 transformando la ciberseguridad al ofrecer mayor transparencia, trazabilidad y resistencia a posibles ataques. Sin embargo, a\u00fan enfrenta desaf\u00edos clave como la escalabilidad, que limita la velocidad y el volumen de transacciones en un entorno de creciente demanda, y la interoperabilidad, esencial para conectar diversas plataformas y acelerar su adopci\u00f3n global. Por tanto, integrar blockchain con tecnolog\u00edas emergentes como inteligencia artificial, computaci\u00f3n en la nube e IoT requiere soluciones que garanticen una interacci\u00f3n fluida y segura.&nbsp;</p>\n\n\n\n<p>Con un marco regulatorio adecuado y mayor educaci\u00f3n, la blockchain podr\u00e1 evolucionar optimizando eficiencia, sin sacrificar seguridad ni descentralizaci\u00f3n, y consolidarse como pilar fundamental de la ciberseguridad del futuro.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/SOL?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=SOL\">COMPRA SOLANA EN BIT2ME</a>\n\n\n\n<p class=\"has-text-align-center\"><strong><em>La inversi\u00f3n en criptoactivos no est\u00e1 totalmente regulada, puede no ser adecuada para inversores minoristas debido a su alta volatilidad y existe riesgo de perder la totalidad de los importes invertidos.</em></strong></p>\n" }, { "id": "https://news.bit2me.com/?p=51500", "url": "https://news.bit2me.com/lazarus-group-empresas-fantasma-desarrolladores-cripto/", "title": "Alerta: Lazarus Group crea empresas fantasma en EE.UU. para atacar a desarrolladores de criptomonedas", "content_html": "<p>\ud83c\udd95</p>\n<p>El grupo Lazarus est\u00e1 intensificando sus ataques a desarrolladores de criptomonedas creando empresas fantasma en Estados Unidos y distribuyendo malware avanzado. Descubre c\u00f3mo operan estos hackers y por qu\u00e9 es crucial fortalecer la seguridad en el sector blockchain.</p>\n", "content_text": "\ud83c\udd95\nEl grupo Lazarus est\u00e1 intensificando sus ataques a desarrolladores de criptomonedas creando empresas fantasma en Estados Unidos y distribuyendo malware avanzado. Descubre c\u00f3mo operan estos hackers y por qu\u00e9 es crucial fortalecer la seguridad en el sector blockchain.", "date_published": "2025-04-25T17:00:00+02:00", "date_modified": "2025-04-25T17:03:46+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/04/Alerta-Malware.png", "tags": [ "ciberseguridad", "Hackers", "Seguridad" ], "summary": "El grupo Lazarus est\u00e1 intensificando sus ataques a desarrolladores de criptomonedas creando empresas fantasma en Estados Unidos y distribuyendo malware avanzado. Descubre c\u00f3mo operan estos hackers y por qu\u00e9 es crucial fortalecer la seguridad en el sector blockchain.", "content": "\n<p><strong><em>El grupo Lazarus est\u00e1 intensificando sus ataques a desarrolladores de criptomonedas creando empresas fantasma en Estados Unidos y distribuyendo malware avanzado. Descubre c\u00f3mo operan estos hackers y por qu\u00e9 es crucial fortalecer la seguridad en el sector blockchain.</em></strong></p>\n\n\n\n<p>El mundo de las criptomonedas, que ha revolucionado el sistema financiero con su promesa de descentralizaci\u00f3n y libertad, enfrenta una amenaza creciente y sofisticada. El conocido Lazarus Group ha intensificado su campa\u00f1a cibern\u00e9tica, ahora utilizando empresas fantasma en Estados Unidos para atacar a desarrolladores del mundo cripto mediante malware de alta complejidad. </p>\n\n\n\n<p>Esta nueva t\u00e1ctica, descubierta por investigadores de la firma de ciberseguridad Silent Push, revela el nivel alarmante de sofisticaci\u00f3n y estrategia que este grupo vinculado a Corea del Norte ha desplegado para infiltrarse en la industria de las criptomonedas, poniendo en riesgo la seguridad de las empresas y proyectos dentro del ecosistema blockchain.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">ENTRA CON CONFIANZA A CRYPTO - PREPARA TU WALLET</a>\n\n\n\n<p>El accionar de Lazarus no solo representa una amenaza econ\u00f3mica, sino que tambi\u00e9n erosiona la confianza y la seguridad en el ecosistema blockchain, evidenciando la urgente necesidad de reforzar las medidas de protecci\u00f3n y concientizaci\u00f3n en la comunidad cripto. A continuaci\u00f3n, examinaremos en detalle c\u00f3mo opera Lazarus Group, el impacto que el malware tiene sobre las criptomonedas y por qu\u00e9 es fundamental fortalecer la seguridad blockchain.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El nuevo m\u00e9todo de Lazarus Group para infiltrarse en las criptomonedas</strong></h2>\n\n\n\n<p>La t\u00e1ctica m\u00e1s reciente de Lazarus Group, un equipo de hackers norcoreanos ligados a Corea del Norte, consiste en <strong>establecer y usar empresas fantasma dentro de Estados Unidos como fachada</strong> para sus ataques cibern\u00e9ticos. Empresas como<strong> Blocknovas LLC</strong>,<strong> Softglide LLC</strong> y <strong>Angeloper Agency</strong>, registradas en estados como Nuevo M\u00e9xico y Nueva York con identidades falsas y direcciones inexistentes, han servido como plataformas legales para distribuir malware dirigido espec\u00edficamente a desarrolladores del mundo cripto.</p>\n\n\n\n<p>Seg\u00fan el <a href=\"https://www.silentpush.com/blog/contagious-interview-front-companies/\" target=\"_blank\" rel=\"noreferrer noopener\">informe</a> de la firma de ciberseguridad, el grupo de hackers se aprovecha de la apariencia leg\u00edtima de estas compa\u00f1\u00edas para <strong>publicar ofertas de empleo fraudulentas y atraer a desarrolladores a descargar software aparentemente inocuo</strong>, pero en realidad contiene malware cripto dise\u00f1ado para infiltrarse en sus sistemas. Esta <strong>ingenier\u00eda social</strong> es clave para su \u00e9xito, ya que apunta directamente a los profesionales que manejan tecnolog\u00eda cr\u00edtica dentro del sector.</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong>\"Las t\u00e1cticas de los actores de amenazas de Contagious Interview a menudo involucran ingenier\u00eda social. Nuestro equipo descubri\u00f3 el uso de ofertas de trabajo falsas para distribuir malware, como BeaverTail, InvisibleFerret y OtterCookie, para permitir el acceso remoto y el robo de datos\"</strong>, dijo la firma. </p>\n</blockquote>\n\n\n\n<p>Los investigadores de Silent Push detallan que el malware implementado suele ser sofisticado, capaz de extraer informaci\u00f3n sensible como <a href=\"https://academy.bit2me.com/que-es-clave-privada/\">claves privadas</a>, datos de billeteras digitales y credenciales de acceso. Por ejemplo,<strong> se han identificado seis paquetes npm maliciosos</strong>, usados com\u00fanmente en ambientes de desarrollo JavaScript, que imitan los nombres de librer\u00edas leg\u00edtimas para enga\u00f1ar a los desarrolladores y que instalen estos componentes infectados.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/blockchain/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://bit2me.com/learn/wp-content/uploads/2024/11/Portada_curso-Basico_Blockchain-Bit2Me_Academy.jpg\" alt=\"Curso de Blockchain\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Blockchain</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Entra en este curso donde te explicamos blockchain de una manera clara, sencilla y concisa para que tengas una idea muy clara de en qu\u00e9 consiste esta nueva tecnolog\u00eda.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>25 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<p>Este tipo de ataques se agravan porque Lazarus mantiene repositorios abiertos en plataformas como GitHub, lo cual les brinda una apariencia de legitimidad y facilita la propagaci\u00f3n sin levantar sospechas inmediatas. La persistencia y sigilo del grupo aseguran que, incluso si se detectan algunos paquetes maliciosos y se eliminan, nuevas versiones o componentes alternativos tomar\u00e1n su lugar, asegurando su continuidad operativa.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ALPACA?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ALPACA\">COMPRA ALPACA FINANCE EN BIT2ME</a>\n\n\n\n<p>Adem\u00e1s, los atacantes aprovechan vulnerabilidades en infraestructuras de terceros. Un caso emblem\u00e1tico fue el <a href=\"https://news.bit2me.com/bybit-perdio-1400-millones-ataque-invisible\" target=\"_blank\" rel=\"noreferrer noopener\">hackeo a Bybit</a>, donde Lazarus manipul\u00f3 la interfaz de un servicio de autocustodia para wallets multifirma, robando aproximadamente $1.400 millones de d\u00f3lares en Ethereum mediante la explotaci\u00f3n de credenciales comprometidas de desarrolladores.</p>\n\n\n\n<p>Estos m\u00e9todos evidencian una combinaci\u00f3n letal de creaci\u00f3n de fachadas legales y explotaci\u00f3n tecnol\u00f3gica dirigida espec\u00edficamente a vulnerar entornos de desarrollo, mostrando un alto conocimiento y planificaci\u00f3n minuciosa del ecosistema cripto.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Una amenaza creciente en el espacio cripto</strong></h2>\n\n\n\n<p>El malware cripto representa una amenaza grave y multifac\u00e9tica para el ecosistema de las criptomonedas. M\u00e1s all\u00e1 del robo directo de fondos, estas infecciones permiten el acceso no autorizado a informaci\u00f3n estrat\u00e9gica, desarrollo de futuros ataques y alteraci\u00f3n de operaciones de proyectos digitales.</p>\n\n\n\n<p>La miner\u00eda il\u00edcita o cryptojacking, donde los recursos computacionales de las v\u00edctimas son explotados para generar criptomonedas sin su consentimiento, es solo una muestra del alcance de estos ataques. Lazarus utiliza malware que no solo extrae criptomonedas de billeteras digitales, sino que tambi\u00e9n se oculta dentro de los navegadores m\u00e1s populares, apuntando directamente a desarrolladores cripto y usuarios vulnerables.</p>\n\n\n\n<p>Este tipo de malware tambi\u00e9n afecta la continuidad de proyectos y la confianza de usuarios e inversores. Al comprometer desarrolladores, se abre la puerta para sabotajes, inserci\u00f3n de c\u00f3digo malicioso en proyectos o manipulaci\u00f3n de informaci\u00f3n sensible, lo que puede traducirse en p\u00e9rdidas significativas y da\u00f1os reputacionales para empresas dentro del sector.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/PENGU?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=PENGU\">OPERA CON PENGU AQUI</a>\n\n\n\n<p>La sofisticaci\u00f3n de Lazarus en la creaci\u00f3n de malware persistente, capaz de integrarse en cadenas de suministro de software y esquivar detecciones, convierte a estos ataques en un riesgo latente para el ecosistema global.</p>\n\n\n\n<p>Como parte de esta mayor sofisticaci\u00f3n, los investigadores de Silent Push tambi\u00e9n destacaron que los hackers de Lazarus Group est\u00e1n <strong>usando Inteligencia Artificial para crear im\u00e1genes sofisticadas y crear perfiles de \"empleados\" para las tres empresas de criptomonedas fachada</strong> en Estados Unidos, a fin de hacer el enga\u00f1o m\u00e1s cre\u00edble para los solicitantes de empleo desprevenidos.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La importancia de la seguridad en Blockchain</strong></h2>\n\n\n\n<p>Ante este panorama, la seguridad blockchain y la concienciaci\u00f3n en el sector cripto adquieren un rol fundamental. Mantener <strong>robustos protocolos de seguridad </strong>es esencial para proteger tanto las infraestructuras tecnol\u00f3gicas como a los agentes humanos involucrados en el desarrollo y operaci\u00f3n de activos digitales.</p>\n\n\n\n<p>Es crucial <strong>fomentar pr\u00e1cticas de ciberseguridad avanzadas</strong> que incluyan auditor\u00edas peri\u00f3dicas, autenticaci\u00f3n multifactor, gesti\u00f3n rigurosa de credenciales y revisi\u00f3n cuidadosa de todos los componentes de software utilizados en el entorno de desarrollo. La<strong> educaci\u00f3n constante </strong>sobre riesgos asociados al phishing, ingenier\u00eda social y paquetes maliciosos puede mitigar la explotaci\u00f3n de fallas humanas como la puerta de entrada principal para estos ataques.</p>\n\n\n\n<p>Adem\u00e1s, las plataformas y proveedores de servicios cripto deben implementar controles estrictos en sus procesos de desarrollo y despliegue, evitando la integraci\u00f3n sin supervisi\u00f3n de paquetes de fuentes no verificadas. Por ejemplo, <strong>revisar exhaustivamente los repositorios npm y otros entornos de c\u00f3digo abierto </strong>para identificar amenazas potenciales.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ZORA?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ZORA\">COMPRA ZORA EN BIT2ME</a>\n\n\n\n<p>Finalmente, toda persona que forme parte de este ecosistema debe estar alerta y prepararse contra t\u00e9cnicas de phishing y manipulaci\u00f3n, entendiendo que<strong> la seguridad es un esfuerzo conjunto</strong>. La confianza en la tecnolog\u00eda blockchain se construye protegiendo sus pilares fundamentales: la seguridad, la transparencia y la integridad.</p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"/>\n\n\n\n<p class=\"has-text-align-center\"><strong><em>La inversi\u00f3n en criptoactivos no est\u00e1 totalmente regulada, puede no ser adecuada para inversores minoristas debido a su alta volatilidad y existe riesgo de perder la totalidad de los importes invertidos.</em></strong></p>\n" }, { "id": "https://news.bit2me.com/?p=48534", "url": "https://news.bit2me.com/stilachirat-malware-que-amenaza-criptomonedas/", "title": "StilachiRAT: El nuevo malware que amenaza las criptomonedas en Google Chrome", "content_html": "<p>\ud83c\udd95</p>\n<p>StilachiRAT, un malware especializado en robo de criptomonedas, aprovecha las extensiones de Google Chrome para infiltrarse en las billeteras digitales de los titulares de criptoactivos y robar sus fondos.\u00a0</p>\n", "content_text": "\ud83c\udd95\nStilachiRAT, un malware especializado en robo de criptomonedas, aprovecha las extensiones de Google Chrome para infiltrarse en las billeteras digitales de los titulares de criptoactivos y robar sus fondos.\u00a0", "date_published": "2025-03-23T08:00:00+01:00", "date_modified": "2025-03-22T04:49:19+01:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/03/Ciberseguridad-Malware.jpg", "tags": [ "ciberseguridad", "Malware", "Microsoft", "Wallets", "Seguridad" ], "summary": "StilachiRAT, un malware especializado en robo de criptomonedas, aprovecha las extensiones de Google Chrome para infiltrarse en las billeteras digitales de los titulares de criptoactivos y robar sus fondos.\u00a0", "content": "\n<p><strong><em>StilachiRAT, un malware especializado en robo de criptomonedas, aprovecha las extensiones de Google Chrome para infiltrarse en las billeteras digitales de los titulares de criptoactivos y robar sus fondos.&nbsp;</em></strong></p>\n\n\n\n<p>Este malware, que act\u00faa de forma sigilosa y persistente, ha generado preocupaci\u00f3n entre expertos en ciberseguridad y usuarios de criptomonedas.&nbsp;</p>\n\n\n\n<p>Seg\u00fan la alerta de Microsoft, StilachiRAT no es un simple virus o troyano. M\u00e1s bien, se trata de una herramienta sofisticada que penetra los sistemas a trav\u00e9s de extensiones como MetaMask o Trust Wallet, que son clave para interactuar con las diferentes redes blockchain. Su capacidad para capturar contrase\u00f1as, frases semilla y modificar transacciones en tiempo real lo convierte en un enemigo formidable para quienes conf\u00edan en Chrome para gestionar sus activos digitales.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/collections/detail/eee2c2e3-af5e-4672-b5b6-7d3be3b94f1f\" data-deeplink=\"appbit2me://wallet.bit2me.com/collection-buy?collectionId=eee2c2e3-af5e-4672-b5b6-7d3be3b94f1f\">OPERA CON STABLECOINS</a>\n\n\n\n<p>En este art\u00edculo, explicaremos c\u00f3mo opera StilachiRAT, sus m\u00e9todos de ataque y las recomendaciones de seguridad para protegerse de esta amenaza emergente.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es StilachiRAT y c\u00f3mo opera?</strong></h2>\n\n\n\n<p>StilachiRAT, como indica su nombre, es un troyano de acceso remoto (RAT). A diferencia de otros malwares que se centran en robar datos del disco duro o interceptar contrase\u00f1as, este malware se especializa en las criptomonedas almacenadas en extensiones de Google Chrome. <strong>Su objetivo principal son las billeteras digitales, como MetaMask, que permiten a los usuarios interactuar con la blockchain</strong>.</p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2025/03/Microsoft-StilachiRAT-1.jpeg\" alt=\"\" class=\"wp-image-48536\"/></figure>\n\n\n\n<p>Para infiltrarse, StilachiRAT suele disfrazarse de software leg\u00edtimo o llega a trav\u00e9s de correos electr\u00f3nicos de phishing. Una vez dentro del sistema, se instala silenciosamente y comienza a monitorear las extensiones del navegador en busca de billeteras de criptomonedas. Cuando detecta una, activa su mecanismo de <em>keylogging</em> para capturar contrase\u00f1as y frases semilla, elementos esenciales para acceder a la billetera.</p>\n\n\n\n<p>Adem\u00e1s, StilachiRAT puede manipular el portapapeles del sistema, reemplazando direcciones de billeteras leg\u00edtimas con las del atacante. Esto significa que, sin que el usuario se percate, sus transacciones de criptomonedas podr\u00edan estar siendo redirigidas hacia cuentas controladas por los ciberdelincuentes.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">COMPRA BITCOIN</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>C\u00f3mo act\u00faa StilachiRAT: T\u00e9cnicas de ataque y persistencia</strong></h2>\n\n\n\n<p>StilachiRAT es conocido por su capacidad para permanecer en el sistema infectado incluso despu\u00e9s de un reinicio. Esto se logra a trav\u00e9s de t\u00e9cnicas avanzadas de persistencia, como la modificaci\u00f3n del registro de Windows o la creaci\u00f3n de tareas programadas que se ejecutan autom\u00e1ticamente.</p>\n\n\n\n<p>Una de las <a href=\"https://x.com/MsftSecIntel/status/1901680503968690357\" target=\"_blank\" rel=\"noreferrer noopener\">caracter\u00edsticas</a> m\u00e1s peligrosas de este malware es su capacidad para monitorizar el portapapeles. Por ejemplo, si un usuario copia una direcci\u00f3n de billetera de criptomonedas, StilachiRAT puede detectar esta acci\u00f3n y reemplazarla con una direcci\u00f3n controlada por los atacantes. Este tipo de ataque, conocido como <em>\"man-in-the-middle\"</em>, es particularmente dif\u00edcil de detectar, ya que la v\u00edctima puede no darse cuenta del fraude hasta que ya es demasiado tarde, algo similar a como ocurri\u00f3 con Bybit.\u00a0</p>\n\n\n\n<p>Adem\u00e1s, StilachiRAT emplea t\u00e9cnicas de evasi\u00f3n forense para ocultar sus actividades, por lo que puede borrar registros del sistema, ofuscar su c\u00f3digo y ocultar archivos y procesos. Todo esto hace que su detecci\u00f3n y an\u00e1lisis sea a\u00fan m\u00e1s dif\u00edcil por parte de los expertos en ciberseguridad.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/curso-principales-criptomonedas/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://academy.bit2me.com/wp-content/uploads/2021/03/Portadas-seccion-curso-principales-criptomonedas.webp\" alt=\"Curso Principales Criptomonedas\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso Principales Criptomonedas</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Bit2Me Academy te trae un nuevo curso en el que aprender\u00e1s todo lo necesario sobre las criptomonedas m\u00e1s importantes que existen en la actualidad.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>13 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n\n<h2 class=\"wp-block-heading\"><strong>C\u00f3mo protegerse de StilachiRAT y otras amenazas cibern\u00e9ticas</strong></h2>\n\n\n\n<p>La protecci\u00f3n contra StilachiRAT y otras amenazas similares requiere un enfoque multicapa que combine buenas pr\u00e1cticas de seguridad con herramientas de protecci\u00f3n actualizadas. A continuaci\u00f3n, se presentan algunas recomendaciones clave:</p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Mant\u00e9n actualizados tu sistema y software:</strong> Las actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades explotadas por los atacantes.</li>\n\n\n\n<li><strong>Utiliza herramientas de seguridad confiables: </strong>Un antivirus actualizado y un <em>firewall</em> activado pueden detectar y bloquear amenazas como StilachiRAT.</li>\n\n\n\n<li><strong>S\u00e9 cauteloso con correos y enlaces:</strong> No abras archivos adjuntos ni hagas clic en enlaces de remitentes desconocidos, especialmente si parecen sospechosos.</li>\n\n\n\n<li><strong>Habilita la autenticaci\u00f3n de dos factores (2FA):</strong> Esto a\u00f1ade una capa adicional de seguridad a tus cuentas, dificultando que los atacantes accedan incluso si obtienen tu contrase\u00f1a.</li>\n\n\n\n<li><strong>Revisa y actualiza tus extensiones: </strong>Elimina cualquier extensi\u00f3n que no uses o que provenga de fuentes no confiables.</li>\n\n\n\n<li><strong>Considera usar una billetera de hardware:</strong> Las billeteras de hardware almacenan tus claves privadas fuera de l\u00ednea, lo que las hace m\u00e1s seguras contra ataques cibern\u00e9ticos.</li>\n</ul>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/referral/invite-and-win?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/invite-and-win\">INVITA Y GANA</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>StilachiRAT: Parte de la criptodelincuencia profesionalizada</strong></h2>\n\n\n\n<p>StilachiRAT no opera al vac\u00edo en el ecosistema de las criptomonedas. Forma parte de un ecosistema m\u00e1s amplio de ciberdelincuencia que se ha vuelto cada vez m\u00e1s sofisticado. Los atacantes de hoy en d\u00eda no son hackers solitarios, sino miembros de sindicatos cibern\u00e9ticos bien organizados y financiados que operan a escala global.</p>\n\n\n\n<p>El lavado de stablecoins, como USDT y USDC, es una parte integral de estas operaciones. Los delincuentes utilizan mezcladores de criptomonedas para ocultar el origen de los fondos robados y luego los convierten en stablecoins, que son m\u00e1s f\u00e1ciles de transferir a trav\u00e9s de exchanges con regulaciones laxas.</p>\n\n\n\n<p>La lucha contra StilachiRAT y otras amenazas similares requiere un enfoque global y coordinado que involucre a gobiernos, empresas de ciberseguridad y la comunidad cripto&nbsp; en general. La colaboraci\u00f3n y la innovaci\u00f3n son clave para protegernos de esta creciente ola de criptodelincuencia profesionalizada.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/card?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/life-gateway\">IR A BIT2ME LIFE</a>\n\n\n\n<p>En resumen, StilachiRAT representa una de las amenazas m\u00e1s preocupantes para los usuarios de criptomonedas en la actualidad. Su capacidad para infiltrarse en extensiones de Google Chrome, robar informaci\u00f3n sensible y permanecer oculto en los sistemas comprometidos lo convierte en un enemigo formidable. Sin embargo, mediante buenas pr\u00e1cticas de seguridad y herramientas actualizadas, los usuarios pueden reducir significativamente el riesgo de ser v\u00edctimas de este malware.</p>\n\n\n\n<p><strong><em>La inversi\u00f3n en criptoactivos no est\u00e1 totalmente regulada, puede no ser adecuada para inversores minoristas debido a su alta volatilidad y existe riesgo de perder la totalidad de los importes invertidos.</em></strong></p>\n" }, { "id": "https://news.bit2me.com/?p=47815", "url": "https://news.bit2me.com/switchyomega-peligro-acecha-criptomonedas/", "title": "Un nuevo peligro acecha a los titulares de criptomonedas: la extensi\u00f3n SwitchyOmega est\u00e1 comprometida", "content_html": "<p>\ud83c\udd95</p>\n<p>La extensi\u00f3n SwitchyOmega para Chrome, utilizada por m\u00e1s de 500.000 usuarios, ha sido comprometida, poniendo en riesgo claves privadas y datos personales de los titulares de criptomonedas. Conoce los detalles del ataque y c\u00f3mo protegerte.</p>\n", "content_text": "\ud83c\udd95\nLa extensi\u00f3n SwitchyOmega para Chrome, utilizada por m\u00e1s de 500.000 usuarios, ha sido comprometida, poniendo en riesgo claves privadas y datos personales de los titulares de criptomonedas. Conoce los detalles del ataque y c\u00f3mo protegerte.", "date_published": "2025-03-12T18:30:00+01:00", "date_modified": "2025-03-12T18:31:50+01:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/03/Ciberseguridad.png", "tags": [ "ciberseguridad", "Hardware wallets", "Seguridad" ], "summary": "La extensi\u00f3n SwitchyOmega para Chrome, utilizada por m\u00e1s de 500.000 usuarios, ha sido comprometida, poniendo en riesgo claves privadas y datos personales de los titulares de criptomonedas. Conoce los detalles del ataque y c\u00f3mo protegerte.", "content": "\n<p><strong><em>La extensi\u00f3n SwitchyOmega para Chrome, utilizada por m\u00e1s de 500.000 usuarios, ha sido comprometida, poniendo en riesgo claves privadas y datos personales de los titulares de criptomonedas. Conoce los detalles del ataque y c\u00f3mo protegerte.</em></strong></p>\n\n\n\n<p>Un nuevo peligro ha emergido en el mundo de las criptomonedas. Los investigadores de SlowMist han identificado que la extensi\u00f3n SwitchyOmega para Chrome, una herramienta popular para gestionar proxies y mejorar la privacidad en l\u00ednea, ha sido comprometida por ciberdelincuentes.&nbsp;</p>\n\n\n\n<p>Esta extensi\u00f3n, que cuenta con m\u00e1s de 500.000 usuarios, <strong>se ha convertido en un vector de ataque </strong>que permite a los hackers robar claves privadas, contrase\u00f1as y otros datos sensibles.</p>\n\n\n\n<p>De acuerdo a los investigadores, el ataque revela una preocupante tendencia: los ciberdelincuentes est\u00e1n cada vez m\u00e1s enfocados en explotar herramientas confiables que los usuarios de criptomonedas utilizan diariamente. SwitchyOmega, que facilitaba la configuraci\u00f3n de proxies para acceder a contenido restringido geogr\u00e1ficamente, se ha transformado en una puerta de entrada para el robo de informaci\u00f3n sensible. Este incidente no solo pone en riesgo a los usuarios de SwitchyOmega, sino que tambi\u00e9n llama la atenci\u00f3n sobre la importancia de adoptar medidas de seguridad m\u00e1s robustas en un ecosistema digital cada vez m\u00e1s vulnerable.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">PREPARA TU WALLET</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo se origin\u00f3 el ataque a SwitchyOmega?</strong></h2>\n\n\n\n<p>El ataque a SwitchyOmega comenz\u00f3 con el robo de las claves privadas del desarrollador original de la extensi\u00f3n. Una vez que los ciberdelincuentes obtuvieron acceso a estas claves, publicaron una versi\u00f3n maliciosa de la extensi\u00f3n en la Chrome Web Store.</p>\n\n\n\n<p>Esta versi\u00f3n modificada conten\u00eda c\u00f3digo dise\u00f1ado para<strong> interceptar y robar informaci\u00f3n sensible de los usuarios, incluyendo claves privadas de billeteras de criptomonedas, contrase\u00f1as y datos personales</strong>. </p>\n\n\n\n<p>El impacto del ataque es significativo, ya que SwitchyOmega era una herramienta ampliamente utilizada para gestionar proxies y mejorar la privacidad en l\u00ednea.</p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo funciona el robo de claves privadas?</strong></h3>\n\n\n\n<p>Las claves privadas son esenciales para acceder y gestionar fondos en una billetera de criptomonedas. Si un atacante obtiene acceso a una clave privada, puede vaciar la billetera de la v\u00edctima sin su consentimiento. En el caso de SwitchyOmega, el c\u00f3digo malicioso detectaba cu\u00e1ndo un usuario interactuaba con una billetera de criptomonedas en su navegador y robaba la clave privada asociada, envi\u00e1ndola a un servidor controlado por los atacantes.</p>\n\n\n\n<p>La sofisticaci\u00f3n del ataque, <a href=\"https://slowmist.medium.com/switchyomega-exposed-for-stealing-private-keys-how-to-protect-against-plugin-tampering-05a0b1ee234d\" target=\"_blank\" rel=\"noreferrer noopener\">seg\u00fan</a> los investigadores de la firma, radica en su capacidad para distribuirse a trav\u00e9s de un canal leg\u00edtimo, como la Chrome Web Store. Los usuarios, confiando en la reputaci\u00f3n de la tienda y la extensi\u00f3n, descargaron la versi\u00f3n maliciosa sin sospechar nada.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/earn?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/earn\">ENLAZA CARD Y EARN</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Las recomendaciones de SlowMist para la seguridad en l\u00ednea</strong></h2>\n\n\n\n<p>Ante la creciente amenaza de ataques a trav\u00e9s de extensiones de navegador, es fundamental adoptar medidas de seguridad proactivas. SlowMist, que es una de las empresas l\u00edderes en el sector de la seguridad en blockchain, tambi\u00e9n ha publicado recomendaciones para protegerse de extensiones maliciosas y ataques de phishing.</p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Verificar la autenticidad de las extensiones: </strong>Antes de instalar una extensi\u00f3n, verifica la informaci\u00f3n del desarrollador, lee las rese\u00f1as de otros usuarios y aseg\u00farate de que la extensi\u00f3n provenga de una fuente confiable.</li>\n\n\n\n<li><strong>Limitar los permisos de las extensiones: </strong>Revisa cuidadosamente los permisos que solicita una extensi\u00f3n antes de instalarla. Si una extensi\u00f3n solicita permisos innecesarios, es posible que sea maliciosa.</li>\n\n\n\n<li><strong>Mantener el navegador actualizado: </strong>Las actualizaciones del navegador suelen incluir parches de seguridad que protegen contra vulnerabilidades conocidas.</li>\n\n\n\n<li><strong>Utilizar una billetera de hardware:</strong> Las billeteras de hardware almacenan tus claves privadas fuera de l\u00ednea, lo que las hace mucho m\u00e1s seguras que las billeteras de software.</li>\n\n\n\n<li><strong>Tener cuidado con los enlaces y correos electr\u00f3nicos sospechosos: </strong>No hagas clic en enlaces ni abras correos electr\u00f3nicos de fuentes desconocidas.</li>\n\n\n\n<li><strong>Activar la autenticaci\u00f3n de dos factores (2FA):</strong> La 2FA a\u00f1ade una capa adicional de seguridad a tus cuentas.</li>\n</ul>\n\n\n\n<p>Adem\u00e1s de estas recomendaciones, es importante estar al tanto de las \u00faltimas amenazas y vulnerabilidades, ya que la seguridad en el mundo cripto es un proceso continuo.</p>\n\n\n\n<p>El ataque a SwitchyOmega es un recordatorio claro de los riesgos asociados con el uso de herramientas en l\u00ednea, especialmente en el ecosistema de las criptomonedas. Los ciberdelincuentes est\u00e1n constantemente adaptando sus t\u00e1cticas para explotar vulnerabilidades, y los usuarios deben adoptar medidas de seguridad m\u00e1s robustas para protegerse.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/blockchain/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://bit2me.com/learn/wp-content/uploads/2024/11/Portada_curso-Basico_Blockchain-Bit2Me_Academy.jpg\" alt=\"Curso de Blockchain\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Blockchain</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Entra en este curso donde te explicamos blockchain de una manera clara, sencilla y concisa para que tengas una idea muy clara de en qu\u00e9 consiste esta nueva tecnolog\u00eda.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>25 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<p>La combinaci\u00f3n de una educaci\u00f3n continua, el uso de herramientas seguras y la adopci\u00f3n de mejores pr\u00e1cticas es esencial para mitigar estos riesgos. Al mantenerse informado y vigilante, los titulares de criptomonedas pueden reducir significativamente la posibilidad de ser v\u00edctimas de ataques como el que afect\u00f3 a SwitchyOmega. La seguridad en el mundo cripto no es un destino, sino un viaje continuo que requiere atenci\u00f3n y precauci\u00f3n constante.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">COMPRA BITCOIN</a>\n\n\n\n<p><strong><em>La inversi\u00f3n en criptoactivos no est\u00e1 totalmente regulada, puede no ser adecuada para inversores minoristas debido a su alta volatilidad y existe riesgo de perder la totalidad de los importes invertidos.</em></strong></p>\n" }, { "id": "https://news.bit2me.com/?p=45647", "url": "https://news.bit2me.com/chainalysis-adquiere-alterya-ia-contra-fraude/", "title": "Chainalysis adquiere Alterya, la IA que combate el fraude en criptomonedas y protege a 100 millones de usuarios", "content_html": "<p>\ud83c\udd95</p>\n<p>Chainalysis adquiri\u00f3 Alterya recientemente, integrando su tecnolog\u00eda para detectar fraudes en tiempo real y proteger a los usuarios de criptomonedas en todo el mundo.</p>\n", "content_text": "\ud83c\udd95\nChainalysis adquiri\u00f3 Alterya recientemente, integrando su tecnolog\u00eda para detectar fraudes en tiempo real y proteger a los usuarios de criptomonedas en todo el mundo.", "date_published": "2025-01-14T08:00:00+01:00", "date_modified": "2025-01-14T04:45:05+01:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/01/Ciberseguridad.jpg", "tags": [ "Chainalysis", "ciberseguridad", "Tecnolog\u00eda" ], "summary": "Chainalysis adquiri\u00f3 Alterya recientemente, integrando su tecnolog\u00eda para detectar fraudes en tiempo real y proteger a los usuarios de criptomonedas en todo el mundo.", "content": "\n<p><strong><em>Chainalysis adquiri\u00f3 Alterya recientemente, integrando su tecnolog\u00eda para detectar fraudes en tiempo real y proteger a los usuarios de criptomonedas en todo el mundo.</em></strong></p>\n\n\n\n<p>La compa\u00f1\u00eda de an\u00e1lisis de blockchain y activos digitales est\u00e1 reforzando su liderazgo en seguridad en el mundo cripto, con la adquisici\u00f3n de Alterya, una startup israel\u00ed especializada en la detecci\u00f3n de fraudes mediante inteligencia artificial (IA). Esta transacci\u00f3n estuvo valorada en aproximadamente $150 millones de d\u00f3lares, seg\u00fan inform\u00f3 la compa\u00f1\u00eda.&nbsp;&nbsp;</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-orange-background-color has-background wp-element-button\" href=\"https://bit2me.com/es/comprar-ethereum?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=botonesnews&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">Compra Ethereum en Bit2Me</a></div>\n</div>\n\n\n\n<p>La integraci\u00f3n de Alterya dentro de Chainalysis se produce poco despu\u00e9s de que la compa\u00f1\u00eda comprara Hexagate, otra empresa centrada en la seguridad en el \u00e1mbito Web3, lo que subraya su compromiso de fortalecer su oferta en un mercado donde la confianza y la seguridad son fundamentales.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Chainalysis eleva el est\u00e1ndar de seguridad cripto</strong></h2>\n\n\n\n<p>Alterya permitir\u00e1 a Chainalysis amplificar su capacidad para ofrecer servicios de seguridad robustos y establecer un nuevo est\u00e1ndar en la protecci\u00f3n contra fraudes en el mundo digital.&nbsp;</p>\n\n\n\n<p>Chainalysis subray\u00f3 que, con la creciente sofisticaci\u00f3n de los estafadores que utilizan t\u00e9cnicas de ingenier\u00eda social y contenido falso para enga\u00f1ar a los usuarios, la tecnolog\u00eda de Alterya es una herramienta esencial para las plataformas de intercambio y las instituciones financieras.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2025/01/Chainalysis.jpeg\" alt=\"\" class=\"wp-image-45649\" /><figcaption class=\"wp-element-caption\"><strong><em>Fuente: </em></strong><a href=\"https://x.com/chainalysis/status/1878794723751510215\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><em>X - @chainalysis</em></strong></a></figcaption></figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es Alterya? Una innovaci\u00f3n de IA contra el fraude digital</strong></h2>\n\n\n\n<p>Alterya es una startup de tecnolog\u00eda especializada en la detecci\u00f3n de fraudes, particularmente en el \u00e1mbito de las criptomonedas y los pagos en tiempo real.&nbsp;</p>\n\n\n\n<p>Esta empresa, que fue fundada en 2022, ha desarrollado una soluci\u00f3n que utiliza inteligencia artificial (IA) para identificar patrones de comportamiento fraudulentos y prevenir estafas antes de que se materialicen. Se trata de una soluci\u00f3n que ha demostrado ser altamente eficiente para identificar patrones de comportamiento fraudulentos en tiempo real, asegur\u00f3 Chainalysis, lo que le ha permitido proteger a m\u00e1s de 100 millones de usuarios en todo el mundo combatiendo el fraude autorizado.&nbsp;</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-orange-background-color has-background wp-element-button\" href=\"https://bit2me.com/es/comprar-bitcoin?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=botonesnews&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">Compra Bitcoin en Bit2Me</a></div>\n</div>\n\n\n\n<p>Este tipo de fraude, que ha proliferado con el uso de IA por parte de los estafadores para crear identidades falsas y contenido enga\u00f1oso, es particularmente preocupante, ya que el 85% de las estafas actuales involucran cuentas verificadas, lo que dificulta su detecci\u00f3n mediante m\u00e9todos tradicionales, indic\u00f3 Chainalysis.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong>\u201cNuestra adquisici\u00f3n de Alterya representa un importante paso adelante en nuestro trabajo para proporcionar una soluci\u00f3n integral de riesgos que incluya prevenci\u00f3n, cumplimiento y correcci\u00f3n\u201d</strong>, asegur\u00f3 la compa\u00f1\u00eda.&nbsp;</p>\n</blockquote>\n\n\n\n<p>Las ventajas de Alterya incluyen su capacidad para ofrecer protecci\u00f3n proactiva contra fraudes en tiempo real y mejorar la detecci\u00f3n durante el proceso KYC (Conozca a su Cliente). Su tecnolog\u00eda permite a las instituciones financieras responder r\u00e1pidamente a amenazas emergentes, lo que es crucial en un entorno donde el 85% de las estafas involucran cuentas verificadas.&nbsp;</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Las oportunidades de seguridad de la IA para las agencias gubernamentales</strong></h2>\n\n\n\n<p>Un punto clave en el comunicado de Chainalysis es la aplicaci\u00f3n de la tecnolog\u00eda de Alterya. Seg\u00fan la empresa, la inteligencia artificial de la startup puede ser utilizada por una amplia gama de clientes, incluyendo agencias gubernamentales, para identificar patrones y comportamientos fraudulentos en las actividades comerciales dentro del espacio cripto. Al proporcionar datos sobre cuentas fiat vinculadas a estafas y otros delitos financieros, Chainalysis puede ayudar a las autoridades a anticipar y prevenir actividades il\u00edcitas antes de que se conviertan en problemas mayores.</p>\n\n\n\n<p>El enfoque proactivo utilizado en esta tecnolog\u00eda puede mejorar la seguridad dentro del ecosistema cripto, al mismo tiempo que puede fomentar un entorno m\u00e1s seguro para los usuarios finales. La colaboraci\u00f3n entre los sectores p\u00fablico y privado es esencial para crear una infraestructura robusta que proteja a los consumidores y mantenga la integridad del sistema financiero global.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Un paso adelante en la lucha contra el fraude digital</strong></h2>\n\n\n\n<p>En resumen, la adquisici\u00f3n de Alterya por parte de Chainalysis representa un avance significativo en la lucha contra el fraude en criptomonedas. Con esta integraci\u00f3n, Chainalysis est\u00e1 bien posicionada para ofrecer soluciones m\u00e1s efectivas y eficientes que protegen a los usuarios individuales y fortalecen la confianza en el ecosistema cripto en su conjunto.&nbsp;</p>\n\n\n\n<p>En un mundo donde la tecnolog\u00eda avanza a un ritmo acelerado y los estafadores se vuelven cada vez m\u00e1s sofisticados, la combinaci\u00f3n de an\u00e1lisis de blockchain e inteligencia artificial se presenta como una herramienta indispensable para garantizar la seguridad y la transparencia en las transacciones digitales.</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-orange-background-color has-background wp-element-button\" href=\"https://bit2me.com/es/comprar-ripple?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=botonesnews&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">Compra Ripple en Bit2Me</a></div>\n</div>\n" }, { "id": "https://news.bit2me.com/?p=45152", "url": "https://news.bit2me.com/willow-podria-amenazar-las-criptomonedas/", "title": "Willow, de Google: \u00bfEl chip cu\u00e1ntico que podr\u00eda amenazar las criptomonedas?", "content_html": "<p>\ud83c\udd95</p>\n<p>Google ha presentado Willow, un chip cu\u00e1ntico de 105 qubits que ha superado al supercomputador m\u00e1s potente del mundo. Galaxy Digital analiz\u00f3 c\u00f3mo la computaci\u00f3n cu\u00e1ntica podr\u00eda desafiar a las criptomonedas y la tecnolog\u00eda blockchain.</p>\n", "content_text": "\ud83c\udd95\nGoogle ha presentado Willow, un chip cu\u00e1ntico de 105 qubits que ha superado al supercomputador m\u00e1s potente del mundo. Galaxy Digital analiz\u00f3 c\u00f3mo la computaci\u00f3n cu\u00e1ntica podr\u00eda desafiar a las criptomonedas y la tecnolog\u00eda blockchain.", "date_published": "2025-01-03T11:00:00+01:00", "date_modified": "2025-01-03T03:52:27+01:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/01/Computacion-cuantica.png", "tags": [ "ciberseguridad", "Seguridad" ], "summary": "Google ha presentado Willow, un chip cu\u00e1ntico de 105 qubits que ha superado al supercomputador m\u00e1s potente del mundo. Galaxy Digital analiz\u00f3 c\u00f3mo la computaci\u00f3n cu\u00e1ntica podr\u00eda desafiar a las criptomonedas y la tecnolog\u00eda blockchain.", "content": "\n<p><strong><em>Google ha presentado Willow, un chip cu\u00e1ntico de 105 qubits que ha superado al supercomputador m\u00e1s potente del mundo. Galaxy Digital analiz\u00f3 c\u00f3mo la computaci\u00f3n cu\u00e1ntica podr\u00eda desafiar a las criptomonedas y la tecnolog\u00eda blockchain.</em></strong></p>\n\n\n\n<p>El reciente anuncio de Google sobre su nuevo procesador cu\u00e1ntico, Willow, ha encendido las alarmas en el mundo de las criptomonedas y la tecnolog\u00eda blockchain. Este chip, presentado a principios de diciembre por Hartmut Neven, fundador de Google Quantum AI, representa un avance significativo en la computaci\u00f3n cu\u00e1ntica, y podr\u00eda tener implicaciones potencialmente disruptivas para la seguridad de la criptograf\u00eda que sustenta las cadenas de bloques.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Willow supera al supercomputador Frontier</strong></h2>\n\n\n\n<p>Willow, <a href=\"https://blog.google/technology/research/google-willow-quantum-chip/\" target=\"_blank\" rel=\"noreferrer noopener\">fabricado</a> en las instalaciones de Google en Santa B\u00e1rbara, es un chip de 105 qubits que ha logrado dos hitos clave. En primer lugar, complet\u00f3 un c\u00e1lculo de referencia, que llevar\u00eda a las supercomputadoras m\u00e1s potentes de hoy 10 septillones de a\u00f1os, en menos de cinco minutos. Aunque algunos han criticado que este c\u00e1lculo carece de aplicabilidad pr\u00e1ctica, demuestra el potencial de la computaci\u00f3n cu\u00e1ntica para resolver problemas complejos a velocidades inimaginables.</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-orange-background-color has-background wp-element-button\" href=\"https://bit2me.com/es/comprar-ethereum?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=botonesnews&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">Compra Ethereum en Bit2Me</a></div>\n</div>\n\n\n\n<p>En segundo lugar, Willow ha implementado la primera correcci\u00f3n de errores cu\u00e1nticos \"por debajo del umbral\", lo que permite reducir los errores exponencialmente a medida que se a\u00f1aden m\u00e1s qubits al sistema. Neven ha se\u00f1alado este avance como crucial para la escalabilidad de la computaci\u00f3n cu\u00e1ntica, ya que los errores han sido uno de los mayores obst\u00e1culos para su desarrollo.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La posible amenaza a las criptomonedas</strong></h2>\n\n\n\n<p>Ahora bien, los investigadores de Galaxy Digital, dirigidos por Charles Yu, vicepresidente de investigaci\u00f3n de la firma, se\u00f1alaron que <strong>hipot\u00e9ticamente la computaci\u00f3n cu\u00e1ntica podr\u00eda suponer un desaf\u00edo existencial para las criptomonedas</strong>, esto debido a su capacidad te\u00f3rica para romper los sistemas criptogr\u00e1ficos que protegen las transacciones y los activos en las cadenas de bloques, como el cifrado RSA y la <a href=\"https://academy.bit2me.com/que-es-ecdsa-curva-eliptica/\" target=\"_blank\" rel=\"noreferrer noopener\">criptograf\u00eda de curva el\u00edptica</a>.\u00a0</p>\n\n\n\n<p>Seg\u00fan la <a href=\"https://www.galaxy.com/insights/research/weekly-top-stories-12-13-24/\" target=\"_blank\" rel=\"noreferrer noopener\">investigaci\u00f3n</a> de Galaxy Digital, algoritmos como el de <strong>Shor</strong> y el de <strong>Grover</strong> podr\u00edan, en teor\u00eda, derivar claves privadas a partir de claves p\u00fablicas o acelerar el proceso de miner\u00eda, comprometiendo la seguridad de redes blockchain como Bitcoin. Espec\u00edficamente, los investigadores comentaron que, en el caso de la red Bitcoin, que utiliza el cifrado ECDSA 256 para proteger las direcciones y firma las transacciones, y el <a href=\"https://academy.bit2me.com/sha256-algoritmo-bitcoin/\" target=\"_blank\" rel=\"noreferrer noopener\">SHA-256</a> para garantizar la integridad de toda la cadena, podr\u00eda verse afectada a futuro por los algoritmos de Shor y Grover. El primero podr\u00eda vulnerar ECDSA 256, mientras que el segundo reducir\u00eda la seguridad de SHA-256 a la mitad.\u00a0</p>\n\n\n\n<p>Sin embargo, <strong>es importante aclarar que para que esto ocurra, se necesitar\u00eda una computadora cu\u00e1ntica con m\u00e1s de un mill\u00f3n de qubits</strong>, una capacidad muy superior a los 105 qubits que posee Willow.</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong>\u201cTal como est\u00e1 actualmente, Willow, y la computaci\u00f3n cu\u00e1ntica en general, no representan una amenaza inminente para la seguridad de la cadena de bloques o los m\u00e9todos de cifrado que aprovechan\u201d</strong>, aclar\u00f3 Galaxy Digital.</p>\n</blockquote>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-orange-background-color has-background wp-element-button\" href=\"https://bit2me.com/es/comprar-cardano?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=botonesnews&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">Compra Cardano en Bit2Me</a></div>\n</div>\n\n\n\n<p>Adem\u00e1s, los investigadores de la firma subrayaron que la criptograf\u00eda utilizada por Bitcoin y la mayor\u00eda de las principales cadenas de bloques es la criptograf\u00eda convencional que se usa ampliamente en las finanzas, las empresas y los gobiernos para almacenar y proteger datos e informaci\u00f3n sensible. Por lo tanto, la computaci\u00f3n cu\u00e1ntica no solo representar\u00eda una amenaza para las criptomonedas, sino que <strong>tambi\u00e9n podr\u00eda poner en riesgo la integridad de todo el sistema financiero y de seguridad de datos tal como lo conocemos</strong>.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfEs inminente el riesgo?</strong></h2>\n\n\n\n<p>Aunque Willow representa un avance significativo, <strong>la computaci\u00f3n cu\u00e1ntica a\u00fan est\u00e1 muy lejos de ser una amenaza real para las criptomonedas y la tecnolog\u00eda blockchain</strong>. Las estimaciones m\u00e1s optimistas sugieren que se necesitar\u00e1n entre 10 y 20 a\u00f1os para desarrollar computadoras cu\u00e1nticas lo suficientemente potentes como para comprometer los sistemas criptogr\u00e1ficos actuales.</p>\n\n\n\n<p>Adem\u00e1s, no hay que olvidar que la comunidad de desarrolladores de blockchain ya est\u00e1 trabajando en soluciones para hacer frente a este desaf\u00edo y garantizar la seguridad durante la vida \u00fatil de las cadenas de bloques. Protocolos cu\u00e1ntico-resistentes, como la criptograf\u00eda basada en ret\u00edculos (Lattice-based cryptography), podr\u00edan implementarse en el futuro para proteger las redes blockchain. Incluso Bitcoin, conocido por su conservadurismo en las actualizaciones, probablemente adoptar\u00eda medidas de seguridad cu\u00e1ntica si fuera necesario para mantener su estabilidad y garantizar su robustez.</p>\n\n\n\n<p>Por lo tanto, a pesar de los avances en la computaci\u00f3n cu\u00e1ntica, las criptomonedas, respaldadas por una comunidad activa de desarrolladores, contin\u00faan siendo seguras y probablemente seguir\u00e1n si\u00e9ndolo a futuro.&nbsp;</p>\n\n\n\n<p>Adem\u00e1s, la implementaci\u00f3n de soluciones resistentes a la computaci\u00f3n cu\u00e1ntica garantizar\u00e1 que las redes blockchain se adapten y evolucionen para enfrentar futuros desaf\u00edos, manteniendo as\u00ed su robustez y estabilidad en el tiempo.&nbsp;</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-orange-background-color has-background wp-element-button\" href=\"https://bit2me.com/es/comprar-bitcoin?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=botonesnews&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">Compra Bitcoin en Bit2Me</a></div>\n</div>\n\n\n\n<p><strong><em>IMPORTANTE: El contenido de este art\u00edculo se realiza solo con fines informativos y, en ning\u00fan caso, lo aqu\u00ed escrito debe tomarse como consejos ni recomendaciones de inversi\u00f3n. Bit2Me News te recuerda que antes de realizar alguna inversi\u00f3n debes educarte y conocer d\u00f3nde inviertes tu dinero, as\u00ed como los pros y contras del sistema. Nos desligamos de las acciones y consecuencias que el desconocimiento pueda acarrear. Si se decide invertir en esta u otra clase de activos, usted es el \u00fanico responsable de las consecuencias que sus decisiones y acciones puedan tener.</em></strong></p>\n" }, { "id": "https://news.bit2me.com/?p=41994", "url": "https://news.bit2me.com/tor-project-y-tails-se-unen-por-privacidad-en-internet/", "title": "Tor Project y Tails OS: Una alianza estrat\u00e9gica para reforzar la privacidad en Internet", "content_html": "<p>\ud83c\udd95</p>\n<p>Tor Project, la organizaci\u00f3n sin fines de lucro centrada en la privacidad, y Tails OS, el sistema operativo gratuito de c\u00f3digo abierto, se han unido por la ciberseguridad y la privacidad en Internet.\u00a0</p>\n", "content_text": "\ud83c\udd95\nTor Project, la organizaci\u00f3n sin fines de lucro centrada en la privacidad, y Tails OS, el sistema operativo gratuito de c\u00f3digo abierto, se han unido por la ciberseguridad y la privacidad en Internet.\u00a0", "date_published": "2024-09-30T14:00:00+02:00", "date_modified": "2024-09-29T23:20:40+02:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2024/09/Privacidad-Internet-scaled.jpg", "tags": [ "ciberseguridad", "Privacidad", "Seguridad" ], "summary": "Tor Project, la organizaci\u00f3n sin fines de lucro centrada en la privacidad, y Tails OS, el sistema operativo gratuito de c\u00f3digo abierto, se han unido por la ciberseguridad y la privacidad en Internet.\u00a0", "content": "\n<p><strong><em>Tor Project, la organizaci\u00f3n sin fines de lucro centrada en la privacidad, y Tails OS, el sistema operativo gratuito de c\u00f3digo abierto, se han unido por la ciberseguridad y la privacidad en Internet.</em></strong>&nbsp;</p>\n\n\n\n<p>As\u00ed lo ha informado Tor Project, en un reciente comunicado en el que destaca su alianza con Tails como un importante avance en la lucha por la privacidad y la libertad en l\u00ednea.&nbsp;</p>\n\n\n\n<p>Ambas organizaciones, que son reconocidas por su compromiso con la protecci\u00f3n de los datos y los derechos digitales, se est\u00e1n enfocando en <strong>mejorar sus capacidades en la defensa contra la vigilancia y la censura en Internet</strong>.&nbsp;</p>\n\n\n\n<p>De acuerdo con el comunicado compartido por Tor, esta colaboraci\u00f3n no solo promete optimizar las operaciones de ambas organizaciones, sino que tambi\u00e9n busca ofrecer mejores herramientas a los usuarios de Internet en todo el mundo, especialmente, a aquellos que se enfrentan a entornos autoritarios y represivos.</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-orange-background-color has-background wp-element-button\" href=\"https://bit2me.com/es/comprar-ethereum?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=botonesnews&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">Compra Ethereum en Bit2Me</a></div>\n</div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Tor y Tails: Unidos por la seguridad en l\u00ednea</strong></h2>\n\n\n\n<p>Isabela Fernandes, directora ejecutiva de Tor Project, subray\u00f3 que la combinaci\u00f3n de los esfuerzos de Tor y Tails ayudar\u00e1n a contrarrestar la creciente amenaza de la vigilancia masiva y la censura en l\u00ednea.&nbsp;</p>\n\n\n\n<p>Tor Project, que es conocido por su navegador que anonimiza la actividad en l\u00ednea, y Tails, que est\u00e1 dise\u00f1ado para proteger la privacidad de los usuarios, se han unido para <strong>ofrecer soluciones integrales de seguridad y privacidad a activistas, periodistas y ciudadanos comunes </strong>que buscan mantenerse protegidos dentro del mundo digital. Asimismo, Fernandes destac\u00f3 que al unirse a estas dos organizaciones, tambi\u00e9n se est\u00e1 asegurando el desarrollo sostenible y el avance de estas dos herramientas, que son vitales para la seguridad y la privacidad en Internet.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong>\u201cTrabajar juntos permite una colaboraci\u00f3n m\u00e1s r\u00e1pida y eficiente, lo que permite la integraci\u00f3n r\u00e1pida de nuevas funciones de una herramienta a otra. Esta colaboraci\u00f3n fortalece nuestra misi\u00f3n y acelera nuestra capacidad para responder a las amenazas en evoluci\u00f3n\u201d</strong>, afirm\u00f3 Fernandes.&nbsp;</p>\n</blockquote>\n\n\n\n<p>Por otro lado, Intrigeri, l\u00edder del equipo de Tails, destac\u00f3 que integrarse con Tor Project se siente como \u201cvolver a casa\u201d.&nbsp;</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-orange-background-color has-background wp-element-button\" href=\"https://bit2me.com/es/comprar-monero?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=botonesnews&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">Compra Monero en Bit2Me</a></div>\n</div>\n\n\n\n<p>La decisi\u00f3n de fusionarse surgi\u00f3 despu\u00e9s de que Tails identificara la necesidad de una estructura organizativa m\u00e1s robusta para manejar sus operaciones. En lugar de continuar como una entidad independiente, Tails opt\u00f3 por integrarse con Tor Project, considerando que esta uni\u00f3n permitir\u00e1 que el equipo de Tails se concentre en su misi\u00f3n principal, que es la de mejorar y mantener Tails OS, mientras se beneficia de la infraestructura establecida de Tor, indic\u00f3 Intrigeri.&nbsp;</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Tails ayudar\u00e1 a Tor a expandir sus esfuerzos de capacitaci\u00f3n</strong></h2>\n\n\n\n<p>Seg\u00fan el <a href=\"https://blog.torproject.org/tor-tails-join-forces/\" target=\"_blank\" rel=\"noreferrer noopener\">comunicado</a>, uno de los aspectos m\u00e1s destacados de la fusi\u00f3n entre Tor Project y Tails es la oportunidad de ampliar los esfuerzos de capacitaci\u00f3n y divulgaci\u00f3n de la organizaci\u00f3n. Hasta ahora, los programas educativos de Tor se han centrado principalmente en su navegador web que ofrece privacidad, pero con la incorporaci\u00f3n de Tails, se abrir\u00e1n nuevas posibilidades para abordar una gama m\u00e1s amplia de necesidades de privacidad en el mundo digital.\u00a0</p>\n\n\n\n<p>Asimismo, la fusi\u00f3n entre estas organizaciones permitir\u00e1 que ambos proyectos puedan llegar a un p\u00fablico m\u00e1s amplio. Hasta ahora, muchos usuarios que ya est\u00e1n familiarizados con Tor pueden no conocer las capacidades que ofrece Tails OS. Por ello, al integrar Tails en el paraguas de Tor, se podr\u00e1 presentar esta herramienta esencial a m\u00e1s individuos y grupos que requieren anonimato y seguridad en sus actividades en l\u00ednea.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Un compromiso renovado con la privacidad en Internet</strong></h2>\n\n\n\n<p>La uni\u00f3n de Tor Project y Tails representa un compromiso renovado con la defensa de la privacidad en Internet. Con el aumento de la vigilancia digital y la censura en todo el mundo, la necesidad de herramientas robustas para proteger la identidad y la informaci\u00f3n personal nunca ha sido tan urgente. Debido a esto, esta importante colaboraci\u00f3n no solo fortalece la capacidad de ambas organizaciones para ofrecer soluciones efectivas de privacidad, sino que tambi\u00e9n subraya la importancia de la cooperaci\u00f3n en la lucha por los derechos digitales.</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-orange-background-color has-background wp-element-button\" href=\"https://bit2me.com/es/comprar-bitcoins-cash?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=botonesnews&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">Compra Bitcoin Cash en Bit2Me</a></div>\n</div>\n\n\n\n<p>En resumen, la fusi\u00f3n entre Tor Project y Tails marca un hito en la defensa de la privacidad y la libertad en Internet.&nbsp;</p>\n\n\n\n<p>Al unir sus fuerzas, ambas organizaciones est\u00e1n mejor equipadas para enfrentar los desaf\u00edos de la vigilancia y la censura, ofreciendo a los usuarios herramientas m\u00e1s eficaces para proteger su identidad y su informaci\u00f3n en l\u00ednea.</p>\n" }, { "id": "https://news.bit2me.com/?p=38559", "url": "https://news.bit2me.com/roban-criptomonedas-almacenadas-en-binance/", "title": "Roban $1 mill\u00f3n de d\u00f3lares en criptomonedas almacenados en una cuenta de Binance", "content_html": "<p>\ud83c\udd95</p>\n<p>Un usuario ha perdido $1 mill\u00f3n de d\u00f3lares en criptomonedas, que almacenaba en una cuenta de Binance, despu\u00e9s de que un hacker lograra tomar el control de dicha cuenta utilizando cookies de la web.</p>\n", "content_text": "\ud83c\udd95\nUn usuario ha perdido $1 mill\u00f3n de d\u00f3lares en criptomonedas, que almacenaba en una cuenta de Binance, despu\u00e9s de que un hacker lograra tomar el control de dicha cuenta utilizando cookies de la web.", "date_published": "2024-06-03T16:00:00+02:00", "date_modified": "2024-06-03T16:00:39+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2024/06/a-male-hacker-is-using-a-computer-to-hack-data-to-2023-11-27-05-25-52-utc-scaled.jpg", "tags": [ "Binance", "Bit2Me", "ciberseguridad", "Exchange", "Seguridad" ], "summary": "Un usuario ha perdido $1 mill\u00f3n de d\u00f3lares en criptomonedas, que almacenaba en una cuenta de Binance, despu\u00e9s de que un hacker lograra tomar el control de dicha cuenta utilizando cookies de la web.", "content": "\n<p><strong><em>Un usuario ha perdido $1 mill\u00f3n de d\u00f3lares en criptomonedas, que almacenaba en una cuenta de Binance, despu\u00e9s de que un hacker lograra tomar el control de dicha cuenta utilizando cookies de la web.</em></strong></p>\n\n\n\n<p>El usuario, identificado en X (antes Twitter) como @CryptoNakamao, revel\u00f3 que hab\u00eda perdido los ahorros de toda su vida cuando un atacante logr\u00f3 secuestrar las cookies de su web para tomar control de la cuenta de Binance en la que almacenaba sus fondos, sin necesidad de obtener la contrase\u00f1a ni la autenticaci\u00f3n de dos factores (2FA).</p>\n\n\n\n<p>Seg\u00fan explic\u00f3 el usuario, la brecha de seguridad se origin\u00f3 con el plugin Aggr, que permiti\u00f3 al atacante desviar todos los fondos de su cuenta de Binance a trav\u00e9s de contra-operaciones.</p>\n\n\n\n<p>@CryptoNakamao asegur\u00f3 que Binance estaba consciente del plugin malicioso y que no advirti\u00f3 a los usuarios sobre el riesgo de utilizar el mismo. Adem\u00e1s declar\u00f3 que la plataforma hab\u00eda rastreado la direcci\u00f3n del atacante hace al menos 1 mes, despu\u00e9s de que su actual CEO, Richard Teng, informara que el equipo de seguridad hab\u00eda iniciado investigaciones para resolver el robo de fondos de un usuario que se notific\u00f3 el 1 de marzo, y que estaba relacionado con este mismo plugin.</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong>\u201cBinance sab\u00eda de los problemas con el hacker y el plug-in, pero no hizo nada ni tom\u00f3 precauciones durante varias semanas, permitiendo que la promoci\u00f3n continuara, lo que result\u00f3 en mayores p\u00e9rdidas financieras\u201d</strong>, asegur\u00f3 el usuario, que durante a\u00f1os fue leal a la plataforma de exchange.</p>\n</blockquote>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Cr\u00edticas al servicio de atenci\u00f3n del cliente de Binance</strong></h2>\n\n\n\n<p>Por otra parte, el usuario asegur\u00f3 que no se percat\u00f3 de la inusual actividad de su cuenta de Binance, ni del robo de sus fondos en criptomonedas, sino hasta que decidi\u00f3 acceder a su cuenta para comprobar el <a href=\"https://bit2me.com/es/precio/bitcoin?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=seoupdate&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">precio de Bitcoin</a>.</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong>\u201cNo me di cuenta de estas operaciones hasta que abr\u00ed habitualmente Binance para comprobar el precio de BTC una hora y media m\u00e1s tarde\u2026 Durante todo el proceso, no recib\u00ed ninguna alerta de seguridad de Binance\u201d</strong>, coment\u00f3, en su extenso tuit.</p>\n</blockquote>\n\n\n\n<p>Al darse cuenta de las inusuales operaciones que ocurr\u00edan en su cuenta de Binance, el usuario intent\u00f3 ponerse en contacto con el servicio de atenci\u00f3n al cliente de la plataforma, indicando que obtuvo una respuesta lenta por parte del mismo, lo que result\u00f3 en tiempo suficiente para que el atacante robara todos sus fondos.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/CryptoNakamao/status/1797519128632381847\n</div></figure>\n\n\n\n<p>@CryptoNakamao se\u00f1al\u00f3 que el atacante estuvo ejecutando varias operaciones comerciales durante algunas horas, comprando tokens en el par comercial USDT con abundante liquidez, luego colocando \u00f3rdenes de venta limitadas que superaban el precio de mercado en los pares comerciales QTUM/BTC, DASH/BTC, PYR/BTC y NEO/USDC, entre otros, con escasa liquidez. El atacante utiliz\u00f3 su cuenta para abrir operaciones apalancadas, comprar grandes cantidades de tokens y completar la contra-operaci\u00f3n.</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong>\u201cLa respuesta que obtuve de Binance fue que el hacker retir\u00f3 todos sus fondos de Binance de forma segura\u201d,</strong> coment\u00f3.</p>\n</blockquote>\n\n\n\n<p>El usuario asegur\u00f3 que, el d\u00eda despu\u00e9s del hackeo, recibi\u00f3 una invitaci\u00f3n de un creador de mercado al contado debido al gran volumen de operaciones de su cuenta. Sin embargo, a pesar de las transacciones extremadamente anormales en m\u00faltiples pares comerciales, Binance no aplic\u00f3 ninguna medida de control de riesgo, no congel\u00f3 su cuenta ni bloque\u00f3 los fondos a tiempo, coment\u00f3 @CryptoNakamao. </p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Una respuesta tard\u00eda</strong></h3>\n\n\n\n<p>Binance se tom\u00f3 un d\u00eda para notificar a otras plataformas de exchange sobre los fondos en criptomonedas transferidos ilegalmente desde la cuenta de @CryptoNakamao, asegur\u00f3 el usuario, incluso cuando este se puso en contacto con alguien conocido en la plataforma para tratar de agilizar la respuesta de seguridad.</p>\n\n\n\n<p>Finalmente, el usuario decidi\u00f3 ponerse en contacto con una empresa de ciberseguridad, en un intento por rastrear y, posiblemente, congelar los fondos robados.</p>\n\n\n\n<p>Aconsej\u00f3 a los usuarios de criptomonedas <strong>no utilizar Aggr ni plugins de Google a sus antojos</strong>, como una recomendaci\u00f3n para mantener la seguridad de sus criptoactivos, ya que, aunque no existen muchos casos documentados en los que un plugin hayan causado un robo de tal magnitud, indic\u00f3 que pueden ser tan da\u00f1ino como descargar una aplicaci\u00f3n falsa con c\u00f3digo malicioso.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Bit2Me, enfocada en la seguridad de los usuarios</strong></h2>\n\n\n\n<p>Tras los informes y quejas recientes contra el servicio de atenci\u00f3n al cliente de Binance, es importante recordar el compromiso de Bit2Me con los usuarios, de ofrecer una atenci\u00f3n exclusiva y de calidad disponible 24/7, que permita a las personas operar sus activos con tranquilidad en la plataforma y con la seguridad de que ser\u00e1n atendidos en todo momento.</p>\n\n\n\n<p>La compa\u00f1\u00eda espa\u00f1ola, certificada por el Banco de Espa\u00f1a, ha sido distinguida como \u2018El Mejor Exchange de Criptomonedas\u2019 en los Rankia Portugal Awards 2024. Adem\u00e1s, cuenta con la triple certificaci\u00f3n de compliance otorgada por la EQA, Compliance Penal, Antisoborno y Sistema de Gesti\u00f3n de Compliance, reforzando la posici\u00f3n de la compa\u00f1\u00eda como l\u00edder en el cumplimiento normativo dentro del \u00e1mbito de los criptoactivos. Bit2Me tambi\u00e9n ha obtenido las certificaciones ISO/IEC 27001 e ISO 22301, en su esfuerzo por mantener altos est\u00e1ndares de seguridad para los usuarios.</p>\n" }, { "id": "https://news.bit2me.com/?p=36420", "url": "https://news.bit2me.com/immunefi-defi-ahora-es-mas-seguro/", "title": "Immunefi: El sistema financiero descentralizado (DeFi) ahora es m\u00e1s seguro", "content_html": "<p>\ud83c\udd95</p>\n<p>De acuerdo con un informe publicado por Immunefi, la p\u00e9rdida asociada a los ataques cibern\u00e9ticos en los protocolos DeFi y Web3 en el primer trimestre disminuy\u00f3 en un 23%, en comparaci\u00f3n con el mismo periodo del a\u00f1o pasado.</p>\n", "content_text": "\ud83c\udd95\nDe acuerdo con un informe publicado por Immunefi, la p\u00e9rdida asociada a los ataques cibern\u00e9ticos en los protocolos DeFi y Web3 en el primer trimestre disminuy\u00f3 en un 23%, en comparaci\u00f3n con el mismo periodo del a\u00f1o pasado.", "date_published": "2024-04-07T17:00:00+02:00", "date_modified": "2024-04-07T18:28:39+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2024/04/ciberseguridad-scaled.jpeg", "tags": [ "ciberseguridad", "DeFi", "Web3", "Seguridad" ], "summary": "De acuerdo con un informe publicado por Immunefi, la p\u00e9rdida asociada a los ataques cibern\u00e9ticos en los protocolos DeFi y Web3 en el primer trimestre disminuy\u00f3 en un 23%, en comparaci\u00f3n con el mismo periodo del a\u00f1o pasado.", "content": "\n<p><strong><em>De acuerdo con un informe publicado por Immunefi, la p\u00e9rdida asociada a los ataques cibern\u00e9ticos en los protocolos DeFi y Web3 en el primer trimestre disminuy\u00f3 en un 23%, en comparaci\u00f3n con el mismo periodo del a\u00f1o pasado.</em></strong></p>\n\n\n\n<p>El informe de Immunefi encontr\u00f3 que los desarrolladores y constructores de proyectos se est\u00e1n enfocando a\u00fan m\u00e1s en la seguridad, lo que ha resultado en una disminuci\u00f3n considerable de las p\u00e9rdidas en los protocolos DeFi en el primer trimestre.</p>\n\n\n\n<p>Mitchell Amador, CEO y fundador de Immunefi, destac\u00f3 que es positivo ver c\u00f3mo las p\u00e9rdidas globales en el espacio descentralizado han disminuido. Sin embargo, tambi\u00e9n enfatiz\u00f3 que los desarrolladores a\u00fan deben enfocarse en reforzar la protecci\u00f3n tanto del c\u00f3digo como de la infraestructura de protocolo, para disminuir eficientemente el impacto de los hacks y las maniobras de fraude.</p>\n\n\n\n<p>Seg\u00fan el <a href=\"https://downloads.ctfassets.net/t3wqy70tc3bv/34mVQUo6KAMcKF7rHyRdNM/d6c8710283abad55ec786c56f94eb3d1/Immunefi__Crypto_Losses_in_Q1_2024.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">informe</a>, el valor total robado por los hackers y desarrolladores maliciosos, que ejecutaron hackeos y otros ciberataques y que realizaron maniobras de fraude como el<em> \u201crug pull\u201d </em>en el ecosistema de las finanzas descentralizadas (DeFi) en el primer trimestre de este a\u00f1o, deriv\u00f3 en p\u00e9rdidas de $336,3 millones de d\u00f3lares. Esta cifra, en comparaci\u00f3n con las p\u00e9rdidas registradas en el primer trimestre de 2023 debido a las mismas causas, supone una disminuci\u00f3n del 23,1% de las p\u00e9rdidas, gracias a las mejores pr\u00e1cticas de seguridad que est\u00e1n implementando los desarrolladores de protocolo.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Los protocolos DeFi de Ethereum en la mira de los hackers</strong></h2>\n\n\n\n<p>Ethereum es la principal cadena de bloques por valor bloqueado en sus protocolos, con m\u00e1s de <a href=\"https://defillama.com/chain/Ethereum\" target=\"_blank\" rel=\"noreferrer noopener\">$52.000 millones de d\u00f3lares en TVL</a> (Total Locked Value), al momento de escribir este art\u00edculo. Esto representa m\u00e1s del 50% de todo el valor depositado en el sistema financiero descentralizado que se construye en blockchain, lo que convierte a la cadena en el principal objetivo de ataque de los malos actores.</p>\n\n\n\n<p>Seg\u00fan el informe de Immunefi, en el primer trimestre de 2024, Ethereum fue la red blockchain con el mayor n\u00famero de ataques cibern\u00e9ticos recibidos, totalizando 33 ataques de forma individual. BNBChain y Arbitrum, una segunda capa respaldada por Ethereum, fueron las siguientes cadenas de bloques con mayor n\u00famero de ataques y hacks, con un total de 14 y 6 incidentes, respectivamente.</p>\n\n\n\n<p>No obstante, pese al n\u00famero de ataques, la compa\u00f1\u00eda especializada en seguridad en Web3 enfatiz\u00f3 que este primer trimestre estuvo caracterizado por una disminuci\u00f3n considerable en las p\u00e9rdidas de valor en criptomonedas y tokens.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Las p\u00e9rdidas por ciberataques disminuyeron considerablemente en febrero</strong></h2>\n\n\n\n<p>En lo que va de a\u00f1o, enero ha sido el mes con la mayor cantidad de p\u00e9rdidas producidas por ataques cibern\u00e9ticos. Seg\u00fan la compa\u00f1\u00eda, el n\u00famero total de p\u00e9rdidas comenz\u00f3 a disminuir en febrero y, luego, tuvieron un ligero aumento en marzo, totalizando p\u00e9rdidas por valor de $336,3 millones de d\u00f3lares.</p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2024/04/perdidas-defi-mes.jpg\" alt=\"\" class=\"wp-image-36421\" /></figure>\n\n\n\n<p>Por otro lado, a pesar de las mejores pr\u00e1cticas de seguridad que est\u00e1n implementando los desarrolladores de proyectos, los ataques de hacks siguen siendo la principal causa de p\u00e9rdidas en el ecosistema DeFi, representando m\u00e1s del 95% de las p\u00e9rdidas en los protocolos.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Casi $100 millones de d\u00f3lares recuperados en la industria cripto</strong></h2>\n\n\n\n<p>Un informe aparte publicado por la firma de ciberseguridad en blockchain PeckShield coincide con Immunefi en que en el primer trimestre del a\u00f1o la actividad delictiva en el ecosistema de las finanzas descentralizadas disminuy\u00f3. No obstante, la firma subray\u00f3 que no solo los ciberataques disminuyeron en DeFi, sino en todo el ecosistema de las criptomonedas.</p>\n\n\n\n<p>PeckShield comparti\u00f3 una infograf\u00eda a trav\u00e9s de su cuenta de X en la que destac\u00f3 que los ciberataques y hacks fueron menos frecuentes el pasado mes, en comparaci\u00f3n con febrero. Adem\u00e1s de esto, la firma destac\u00f3 que los desarrolladores de protocolos lograron recuperar casi $99 millones de d\u00f3lares en fondos perdidos en el primer trimestre.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: <a href=\"https://news.bit2me.com/tether-se-somete-a-auditoria-instituto-americano-de-contadores-publicos-certificados/\">Tether aprueba una auditor\u00eda de control del Instituto Americano de Contadores P\u00fablicos Certificado</a></strong></p>\n" }, { "id": "https://news.bit2me.com/?p=36408", "url": "https://news.bit2me.com/tether-se-somete-a-auditoria-instituto-americano-de-contadores-publicos-certificados/", "title": "Tether aprueba una auditor\u00eda de control del Instituto Americano de Contadores P\u00fablicos Certificados", "content_html": "<p>\ud83c\udd95</p>\n<p>Tether, la compa\u00f1\u00eda que emite la stablecoin USDT, se ha sometido a la Auditor\u00eda de Control de Organizaci\u00f3n del Sistema (SOC) 2 Tipo 1 del Instituto Americano de Contadores P\u00fablicos Certificados de Estados Unidos.</p>\n", "content_text": "\ud83c\udd95\nTether, la compa\u00f1\u00eda que emite la stablecoin USDT, se ha sometido a la Auditor\u00eda de Control de Organizaci\u00f3n del Sistema (SOC) 2 Tipo 1 del Instituto Americano de Contadores P\u00fablicos Certificados de Estados Unidos.", "date_published": "2024-04-05T12:00:00+02:00", "date_modified": "2024-04-05T12:45:03+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2024/04/tether-usdt-scaled.jpg", "tags": [ "ciberseguridad", "Stablecoin", "Tether", "USDT", "Criptomonedas" ], "summary": "Tether, la compa\u00f1\u00eda que emite la stablecoin USDT, se ha sometido a la Auditor\u00eda de Control de Organizaci\u00f3n del Sistema (SOC) 2 Tipo 1 del Instituto Americano de Contadores P\u00fablicos Certificados de Estados Unidos.", "content": "\n<p><strong><em>Tether, la compa\u00f1\u00eda que emite la stablecoin USDT, se ha sometido a la Auditor\u00eda de Control de Organizaci\u00f3n del Sistema (SOC) 2 Tipo 1 del Instituto Americano de Contadores P\u00fablicos Certificados de Estados Unidos.</em></strong></p>\n\n\n\n<p>Paolo Ardoino, CEO de Tether, destac\u00f3 que la realizaci\u00f3n de esta auditor\u00eda de control marca un hito significativo en la evoluci\u00f3n de la compa\u00f1\u00eda de criptomonedas hacia la transparencia y la confianza.</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-orange-background-color has-background wp-element-button\" href=\"https://bit2me.com/es/comprar-usdt?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=botonesnews&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">Compra USDT en Bit2Me</a></div>\n</div>\n\n\n\n<p>El emisor de USDT, que es actualmente la stablecoin m\u00e1s capitalizada del mercado y la criptomoneda m\u00e1s negociada en el mundo, ha enfrentado a\u00f1os de cr\u00edticas por su falta de transparencia en las reservas que respaldan la emisi\u00f3n de la moneda estable. No obstante, despu\u00e9s de ser acusada por parte de la Oficina del Fiscal de Nueva York, que <a href=\"https://news.bit2me.com/tether-es-prohibida-en-nueva-york/\" target=\"_blank\" rel=\"noreferrer noopener\">prohibi\u00f3 su uso</a> dentro del estado a principios de 2021, la compa\u00f1\u00eda se ha comprometido con la transparencia de sus reservas de valor, para fomentar la seguridad y confianza de sus usuarios.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Tether concibe un nuevo nivel de cumplimiento</strong></h2>\n\n\n\n<p>La auditor\u00eda SOC 2 Tipo 1 es una evaluaci\u00f3n y certificaci\u00f3n de los controles de seguridad de una empresa u organizaci\u00f3n desarrollado por el Instituto Americano de Contadores P\u00fablicos Certificados (AICPA), que se encarga de elaborar reglas relacionadas con la seguridad, la valoraci\u00f3n y los estados financieros, la \u00e9tica y el control de calidad de las empresas. Por tanto, la realizaci\u00f3n de esta auditor\u00eda representa un paso importante para Tether en el cumplimiento de seguridad, demostrando sus actuales y s\u00f3lidas pr\u00e1cticas en el campo de la gesti\u00f3n y la ciberseguridad.</p>\n\n\n\n<p>Ardoino <a href=\"https://tether.to/en/tether-announces-completion-of-system-organization-control-soc-2-type-1-audit/\" target=\"_blank\" rel=\"noreferrer noopener\">enfatiz\u00f3 </a>que la auditor\u00eda SOC 2 Tipo 1 se ha convertido en el est\u00e1ndar de oro del cumplimiento de seguridad de las empresas y que su realizaci\u00f3n demuestra el compromiso de la compa\u00f1\u00eda de proveer \u201cla stablecoin m\u00e1s confiable y compatible del mundo\u201d.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/Tether_to/status/1774776203678814357\n</div></figure>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-orange-background-color has-background wp-element-button\" href=\"https://bit2me.com/es/comprar-usdt?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=botonesnews&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">Compra USDT en Bit2Me</a></div>\n</div>\n\n\n\n<p>La certificaci\u00f3n SOC 2 Tipo 1 demuestra que Tether est\u00e1 empleando s\u00f3lidas medidas de control de TI que garantizan la seguridad de sus sistemas, aseguran que son accesibles cuando es necesario y que mantienen la privacidad de la informaci\u00f3n de los usuarios. El proceso de la auditor\u00eda del AICPA tambi\u00e9n examina las medidas de ciberseguridad, como los cortafuegos, la detecci\u00f3n de intrusos y la autenticaci\u00f3n mejorada para los clientes, junto con la fiabilidad de la red y la velocidad de resoluci\u00f3n de problemas.</p>\n\n\n\n<p>Este tipo de pruebas de control son fundamentales para detectar, prevenir o corregir cualquier riesgo y, de acuerdo con Ardoino, Tether est\u00e1 actualizando sus procesos de seguridad para liderar en la industria cripto con el ejemplo.</p>\n\n\n\n<p>Si bien, las criptomonedas son un mercado de r\u00e1pido crecimiento que se ha expandido a nivel global en poco a\u00f1os, tambi\u00e9n conlleva ciertos riesgos de seguridad que las empresas deben abordar para asegurar el bienestar y la protecci\u00f3n de sus usuarios.</p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Un compromiso encomiable</strong></h3>\n\n\n\n<p>Ardoino asegur\u00f3 que Tether se someter\u00e1 a esta y otras auditor\u00edas y procesos de control peri\u00f3dicamente, con el fin de demostrar que est\u00e1 comprometida con la seguridad y la confianza de los usuarios de su stablecoin. En el comunicado, indic\u00f3 que:</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>\u201cTether tambi\u00e9n se ha comprometido a someterse a los ex\u00e1menes SOC 2 anualmente para garantizar que sus operaciones y pr\u00e1cticas de seguridad se operen de manera consistente con los m\u00e1s altos est\u00e1ndares\u201d.</p>\n</blockquote>\n\n\n\n<p>Por otro lado, Ardoino coment\u00f3 que la compa\u00f1\u00eda tambi\u00e9n se ha comprometido a obtener la certificaci\u00f3n SOC 2 Tipo 2 el pr\u00f3ximo a\u00f1o, para demostrar la efectividad operativa de sus procesos y controles internos.</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-orange-background-color has-background wp-element-button\" href=\"https://bit2me.com/es/comprar-usdt?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=botonesnews&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">Compra USDT en Bit2Me</a></div>\n</div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La criptomoneda m\u00e1s negociada en el mundo</strong></h2>\n\n\n\n<p>USDT es la tercera criptomoneda existente en el mercado por capitalizaci\u00f3n. Sin embargo, lidera el mercado en t\u00e9rminos de volumen de negociaci\u00f3n al d\u00eda, operando m\u00e1s de $71.000 millones de d\u00f3lares diarios, seg\u00fan los datos de CoinMarketCap.</p>\n\n\n\n<p>La stablecoin de Tether super\u00f3 recientemente la marca de los $100.000 millones de d\u00f3lares en capitalizaci\u00f3n, en l\u00ednea con el mercado alcista y el renovado inter\u00e9s de los usuarios e inversores en el espacio cripto. A la fecha, USDT es accesible en m\u00faltiples redes blockchain, siendo implementada en cadenas como Ethereum, Solana, Algorand, Tron, EOS y otras m\u00e1s que han ayudado a su expansi\u00f3n.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: <a href=\"https://news.bit2me.com/fundacion-ethereum-aborda-criticas-sobre-centralizacion/\">La Fundaci\u00f3n Ethereum aborda cr\u00edticas sobre el desarrollo centralizado</a></strong></p>\n" }, { "id": "https://news.bit2me.com/?p=34999", "url": "https://news.bit2me.com/security-alliance-futuro-de-la-industria-cripto/", "title": "Security Alliance, una alianza creada para asegurar el futuro de la industria cripto", "content_html": "<p>\ud83c\udd95</p>\n<p>La Security Alliance es una organizaci\u00f3n no gubernamental y sin fines de lucro creada para servir a la comunidad cripto.\u00a0</p>\n", "content_text": "\ud83c\udd95\nLa Security Alliance es una organizaci\u00f3n no gubernamental y sin fines de lucro creada para servir a la comunidad cripto.\u00a0", "date_published": "2024-02-16T11:00:00+01:00", "date_modified": "2024-02-16T06:06:05+01:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2024/02/security-scaled.jpeg", "tags": [ "ciberseguridad", "Vitalik Buterin", "Web3", "Seguridad" ], "summary": "La Security Alliance es una organizaci\u00f3n no gubernamental y sin fines de lucro creada para servir a la comunidad cripto.\u00a0", "content": "\n<p><strong><em>La Security Alliance es una organizaci\u00f3n no gubernamental y sin fines de lucro creada para servir a la comunidad cripto.&nbsp;</em></strong></p>\n\n\n\n<p>La industria de las criptomonedas ha visto nacer una nueva organizaci\u00f3n, que est\u00e1 centrada en garantizar la seguridad y la protecci\u00f3n de los usuarios de criptomonedas.&nbsp;</p>\n\n\n\n<p>La nueva organizaci\u00f3n, presidida por \u201cSamczsun\u201d, el desarrollador de software y hacker de sombrero blanco conocido por su trabajo como jefe de seguridad de Paradigm, nace con el fin de<strong> ofrecer a la comunidad cripto un servicio de seguridad gratuito,</strong> que estar\u00e1 disponible 24/7, para atender cualquier incidente de seguridad relacionado con los activos digitales.&nbsp;</p>\n\n\n\n<p>De acuerdo con el <a href=\"https://securityalliance.org/\" target=\"_blank\" rel=\"noreferrer noopener\">sitio oficial</a> de la nueva organizaci\u00f3n, Samczsun y un conjunto de desarrolladores y expertos en ciberseguridad ofrecer\u00e1n una l\u00ednea directa de emergencia para responder de manera eficiente a las necesidades de seguridad de los usuarios de criptomonedas.\u00a0</p>\n\n\n\n<p>Desde esta l\u00ednea de emergencia, la Security Alliance pretende resolver los incidentes de seguridad y casos de delitos cibern\u00e9ticos en el mundo cripto, incluyendo los hackeos y las vulnerabilidades explotadas en protocolos blockchain.&nbsp;</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Vitalik Buterin y otros nombres destacados conforman la Security Alliance</strong></h2>\n\n\n\n<p>Varios de los actores m\u00e1s destacados de la industria de las criptomonedas forman parte de esta nueva alianza. <strong>Vitalik Buterin</strong>, cofundador de Ethereum; <strong>Hudson Jameson</strong>, vicepresidente de Polygon Labs y <strong>Avichal Garg</strong>, cofundador de Electric Capital, est\u00e1n entre los miembros fundadores de la Security Alliance.&nbsp;</p>\n\n\n\n<p>Asimismo, las empresas <strong>Paradigm, Ethereum Foundation, a16z Crypto, Filecoin Foundation, Coinbase, Dragonfly, Framework y Electric Capital</strong> forman parte de esta nueva organizaci\u00f3n.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/samczsun/status/1757784864575910104\n</div></figure>\n\n\n\n<p>La Security Alliance surgi\u00f3 en respuesta al hackeo que sufri\u00f3 la plataforma Nomad, en 2022, en el que fueron afectados cerca de $190 millones de d\u00f3lares en criptoactivos.&nbsp;</p>\n\n\n\n<p>Samczsun explic\u00f3 que este hack, uno de los m\u00e1s grandes ocurridos en la industria blockchain, fue el punto de partida para la creaci\u00f3n de esta nueva organizaci\u00f3n no gubernamental.&nbsp;</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Un servicio de emergencia que fortalece la seguridad y confianza en Web3</strong></h2>\n\n\n\n<p>La l\u00ednea directa de emergencia de la Security Alliance funcionar\u00e1 de manera similar a la l\u00ednea de emergencia del 911. Es decir, que esta l\u00ednea de emergencia de la industria cripto concentrar\u00e1 todas las demandas de ciberseguridad de los usuarios de criptomonedas y <strong>estar\u00e1 operativa las 24 horas del d\u00eda, los 7 d\u00edas de la semana</strong>.&nbsp;</p>\n\n\n\n<p>Samczsun enfatiz\u00f3 que esta l\u00ednea de emergencia responder\u00e1 de manera efectiva y eficiente a los usuarios al momento de ser hackeados o estafados por malos actores.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>\u201cAnteriormente, si no ten\u00edas un investigador de seguridad de confianza en la marcaci\u00f3n r\u00e1pida, no ten\u00edas suerte. Ahora, todo el equipo SEAL 911 est\u00e1 a solo un mensaje de Telegram de distancia\u201d, coment\u00f3 Samczsun.&nbsp;</p>\n</blockquote>\n\n\n\n<p>Para garantizar una atenci\u00f3n integral y eficiente, la Security Alliance ha incorporado incentivos para motivar a los hackers de sombrero blanco a participar en esta iniciativa, as\u00ed como formaciones, competencias y desaf\u00edos, que est\u00e1n planificadas para capacitar y preparar a los hackers e investigadores de ciberseguridad para las peores situaciones que se pudieran presentar en la industria cripto.&nbsp;</p>\n\n\n\n<p>Seg\u00fan Samczsun, hasta ahora, se han realizado ejercicios de pr\u00e1ctica con los protocolos DeFi Compound Finance, Aave y Yearn Finance.&nbsp;</p>\n\n\n\n<p>La creaci\u00f3n de esta organizaci\u00f3n sin fines de lucro enfocada en la seguridad de la industria cripto es de suma importancia, especialmente, si se considera que nuevos protocolos y proyectos, que apenas se est\u00e1n desarrollando y que se encuentran en etapas experimentales, como los reci\u00e9n lanzados est\u00e1ndares ERC-404 y DN404, est\u00e1n atrayendo un gran inter\u00e9s en los usuarios e inversores de criptomonedas.&nbsp;</p>\n\n\n\n<p>Como inform\u00f3 este medio, estos nuevos est\u00e1ndares de tokens semifungibles en Ethereum no est\u00e1n auditados, por lo que puede existir cualquier posible vulnerabilidad que afecte la seguridad y estabilidad de los usuarios.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/dn404-evolucion-del-estandar-para-nft/\"><strong>DN404, la evoluci\u00f3n del est\u00e1ndar de Ethereum para los NFT</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=34439", "url": "https://news.bit2me.com/trezor-advierte-usuarios-sobre-ataques-phishing/", "title": "SatoshiLabs, fabricante de Trezor, advierte a usuarios sobre posibles ataques de phishing", "content_html": "<p>\ud83c\udd95</p>\n<p>Las vulnerabilidades y brechas de seguridad en los sistemas inform\u00e1ticos de los fabricantes de hardware wallets se ha convertido en\u00a0el tal\u00f3n de Aquiles para estos dispositivos considerados los m\u00e1s seguros para el almacenamiento de criptomonedas.\u00a0</p>\n", "content_text": "\ud83c\udd95\nLas vulnerabilidades y brechas de seguridad en los sistemas inform\u00e1ticos de los fabricantes de hardware wallets se ha convertido en\u00a0el tal\u00f3n de Aquiles para estos dispositivos considerados los m\u00e1s seguros para el almacenamiento de criptomonedas.\u00a0", "date_published": "2024-01-23T15:00:00+01:00", "date_modified": "2024-01-23T15:37:40+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2024/01/phishing-scam-scaled.jpg", "tags": [ "Bit2Me", "ciberseguridad", "Seguridad" ], "summary": "Las vulnerabilidades y brechas de seguridad en los sistemas inform\u00e1ticos de los fabricantes de hardware wallets se ha convertido en\u00a0el tal\u00f3n de Aquiles para estos dispositivos considerados los m\u00e1s seguros para el almacenamiento de criptomonedas.\u00a0", "content": "\n<p><strong><em>Las vulnerabilidades y brechas de seguridad en los sistemas inform\u00e1ticos de los fabricantes de hardware wallets se ha convertido en\u00a0el tal\u00f3n de Aquiles para estos dispositivos considerados los m\u00e1s seguros para el almacenamiento de criptomonedas.\u00a0</em></strong></p>\n\n\n\n<p>Los usuarios de la hardware wallet Trezor podr\u00edan ser v\u00edctimas de ataques de phishing debido a una vulnerabilidad de seguridad explotada la semana pasada.&nbsp;</p>\n\n\n\n<p>SatoshiLabs, fabricante de este dispositivo de hardware, <a href=\"https://blog.trezor.io/trezor-security-update-stay-vigilant-against-potential-phishing-attack-bb05015a21f8\" target=\"_blank\" rel=\"noreferrer noopener\">advirti\u00f3 recientemente</a> que su sistema hab\u00eda sido penetrado por una persona no autorizada, que logr\u00f3 acceder a los datos de 66 mil usuarios de su base de datos.\u00a0</p>\n\n\n\n<p>Si bien, la compa\u00f1\u00eda minimiz\u00f3 el impacto de la brecha de seguridad explotada, indicando que los datos vulnerados pertenecen solo a \u201cuna peque\u00f1a parte\u201d de toda su base de usuarios, estos <strong>66 mil usuarios que fueron expuestos podr\u00edan ser v\u00edctimas de ataques de phishing en el futuro</strong>.&nbsp;</p>\n\n\n\n<p>Este tipo de ataques se han popularizado en el mercado de las criptomonedas, apuntando potencialmente a los inversores y tenedores de estos activos digitales.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2024/01/trezor.jpg\" alt=\"\" class=\"wp-image-34440\" /><figcaption class=\"wp-element-caption\"><strong><em>Fuente: </em></strong><a href=\"https://blog.trezor.io/trezor-security-update-stay-vigilant-against-potential-phishing-attack-bb05015a21f8\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><em>Trezor Blog</em></strong>\u00a0</a></figcaption></figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 pas\u00f3 con Trezor?</strong></h2>\n\n\n\n<p>El informe publicado por SatoshiLabs indica que, el 17 de enero, una parte no autorizada tuvo acceso al portal de tickets de soporte de terceros que utiliza la compa\u00f1\u00eda. Aunque el incidente de seguridad no comprometi\u00f3 a las criptomonedas y activos que los usuarios almacenan en Trezor, el atacante s\u00ed <strong>obtuvo acceso a datos de contacto de usuarios de la hardware wallet</strong>, lo que los pone en riesgo potencial de sufrir un ataque de phishing.&nbsp;</p>\n\n\n\n<p>Entre los datos que fueron expuestos en el ataque se encuentran los <strong>nombres y apodos de los usuarios y sus respectivos correos electr\u00f3nicos</strong>.&nbsp;</p>\n\n\n\n<p>La compa\u00f1\u00eda reconoci\u00f3 que es su responsabilidad compartir la informaci\u00f3n de la vulnerabilidad explotada y advertir a los usuarios para que \u201caumenten su vigilancia y mejoren la seguridad de su informaci\u00f3n personal\u201d.&nbsp;</p>\n\n\n\n<p>SatoshiLabs dijo que los 66 mil usuarios que se vieron afectados por la brecha de seguridad han sido contactados por la compa\u00f1\u00eda para advertirles sobre la posibilidad de recibir correos de phishing, que intenten enga\u00f1arlos para robar sus criptoactivos.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><em>\u201cLa exposici\u00f3n potencial de las direcciones de correo electr\u00f3nico puede ser perjudicial por el hecho de que los correos electr\u00f3nicos pueden ser objeto de intentos de phishing. Hasta ahora, no hemos observado ning\u00fan aumento en la actividad de phishing como resultado de este incidente de seguridad\u201d</em>, se\u00f1al\u00f3 la compa\u00f1\u00eda.&nbsp;</p>\n</blockquote>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Phishing en el criptomundo</strong></h2>\n\n\n\n<p>El phishing se ha convertido en una de las t\u00e9cnicas m\u00e1s frecuentes de ataque cibern\u00e9tico en el mundo cripto. El objetivo de estos ataques es claro: <strong>sustraer la informaci\u00f3n esencial de las v\u00edctimas para robar sus criptomonedas</strong>.&nbsp;</p>\n\n\n\n<p>A trav\u00e9s del phishing, los atacantes pueden enga\u00f1ar a los usuarios de criptomonedas, suplantando la identidad de un servicio o empresa, como Trezor, para hacerles creer a los usuarios que est\u00e1n accediendo a dominios leg\u00edtimos o aut\u00e9nticos de estos servicios o empresas. No obstante, se trata de una trampa con la que los atacantes buscan que sus v\u00edctimas compartan su informaci\u00f3n personal y claves privadas para acceder a sus billeteras y criptoactivos.&nbsp;</p>\n\n\n\n<p>Generalmente, los ataques de phishing le advierten a los usuarios sobre un supuesto riesgo de seguridad y le invitan a configurar nuevas claves de acceso o a descargar una versi\u00f3n falsa del servicio, que supuestamente ha sido actualizada para contrarrestar el riesgo. Los usuarios que caigan en estas trampas e ingresen sus pines de acceso, claves privadas o frases de recuperaci\u00f3n podr\u00edan perder la totalidad de sus criptomonedas.&nbsp;</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La seguridad en el ecosistema de las criptomonedas</strong></h2>\n\n\n\n<p>La autocustodia es fundamental en el mundo de los criptoactivos. Gracias a sus caracter\u00edsticas inherentes, las criptomonedas permiten a sus propietarios almacenar y mantener las custodia sobre sus fondos sin necesidad de un tercero. No obstante, los usuarios deben estar muy alertas, para proteger sus datos privados y no ingresar claves de acceso o frases de recuperaci\u00f3n en cualquier lugar.&nbsp;</p>\n\n\n\n<p>A la fecha, Trezor no ha sido la \u00fanica hardware wallet que ha sufrido una brecha de seguridad que ha expuesto los datos de sus usuarios. Tambi\u00e9n, Ledger, considerada la billetera f\u00edsica m\u00e1s segura del mundo cripto, ha sido v\u00edctima de este tipo de vulnerabilidades, que ha filtrado los datos personales de m\u00e1s de un mill\u00f3n de usuarios de la compa\u00f1\u00eda.&nbsp;</p>\n\n\n\n<p>En 2020, la compa\u00f1\u00eda <a href=\"https://news.bit2me.com/ledger-advierte-sobre-un-posible-ataque-phishing-en-curso/\" target=\"_blank\" rel=\"noreferrer noopener\">advirti\u00f3 a sus usuarios</a> sobre posible campa\u00f1a de phishing, luego de que los datos personales de sus usuarios fueran expuestos en una <strong>violaci\u00f3n a su servicio de marketing y comercio electr\u00f3nico</strong>. Incluso, en 2021, un usuario advirti\u00f3 que hab\u00eda recibido en su hogar un <a href=\"https://news.bit2me.com/usuario-ledger-advierte-sobre-estafa-con-dispositivo-falso/\" target=\"_blank\" rel=\"noreferrer noopener\">dispositivo hardware de Ledger falso</a>, que hab\u00eda sido alterado, con el fin de enga\u00f1arlo para robar sus criptomonedas una vez que configurara su billetera.</p>\n\n\n\n<p>Por suerte, el usuario se percat\u00f3 de varias se\u00f1ales que expon\u00edan el intento de estafa e indic\u00f3 que solo hab\u00eda comprado una Ledger para obsequiarla, por lo que en realidad no pose\u00eda criptomonedas. Este ataque de phishing fue posible debido a la vulnerabilidad de seguridad que sufri\u00f3 Ledger un a\u00f1o antes.&nbsp;</p>\n\n\n\n<p>Situaciones similares han ocurrido con la wallet f\u00edsica <a href=\"https://news.bit2me.com/hardware-wallets-vulnerabilidades-coldcard-ledger/\" target=\"_blank\" rel=\"noreferrer noopener\">Coldcard</a> e incluso con otras entidades no relacionadas directamente con el mundo de las criptomonedas, como la empresa de dominios de internet <a href=\"https://news.bit2me.com/phishing-en-godaddy-cede-control-sobre-empresas-de-criptomonedas/\" target=\"_blank\" rel=\"noreferrer noopener\">GoDaddy</a>, la plataforma social <a href=\"https://news.bit2me.com/facebook-filtra-datos-533-millones-usuarios/\" target=\"_blank\" rel=\"noreferrer noopener\">Facebook</a>, la red de profesionales <a href=\"https://news.bit2me.com/500-millones-datos-filtrados-de-usuarios-linkedin-se-venden-web/\" target=\"_blank\" rel=\"noreferrer noopener\">LinkedIn</a> e, incluso, las <a href=\"https://news.bit2me.com/hackers-a-las-puertas-del-departamento-del-tesoro-y-otras-agencias-estadounidenses/\" target=\"_blank\" rel=\"noreferrer noopener\">agencias gubernamentales de Estados Unidos</a>, como el Departamento del Tesoro y el Departamento de Comercio.\u00a0</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Bit2Me, enfocado en la seguridad de sus usuarios</strong></h2>\n\n\n\n<p>En la actualidad, los errores de seguridad y las vulnerabilidades en los sistemas inform\u00e1ticos se han convertido en el tal\u00f3n de Aquiles de muchas compa\u00f1\u00edas que prestan servicios en Internet.&nbsp;</p>\n\n\n\n<p>Por ello, desde Bit2Me destacan la importancia de implementar estrictas medidas de ciberseguridad para garantizar la seguridad en el ecosistema digital.&nbsp;</p>\n\n\n\n<p><strong>Bit2Me obtuvo la acreditaci\u00f3n </strong><a href=\"https://news.bit2me.com/bit2me-consigue-la-acreditacion-iso-27001-en-su-apuesta-por-la-excelencia-en-ciberseguridad/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ISO 27001</strong></a>, en noviembre 2022, certific\u00e1ndose como una empresa que cumple con los m\u00e1ximos est\u00e1ndares de seguridad y transparencia, para garantizar la protecci\u00f3n y la confianza de sus clientes e inversores.\u00a0</p>\n\n\n\n<p>Un a\u00f1o m\u00e1s tarde, en noviembre de 2023, Bit2Me fue nombrada en el informe <em>\u201c</em><a href=\"https://research.cointelegraph.com/reports/new-crypto-exchange-standards\" target=\"_blank\" rel=\"noreferrer noopener\"><em>The New Crypto Exchange Standards</em></a><em>\u201d</em>, de Cointelegraph Research, como una de las plataformas de intercambio de criptomonedas m\u00e1s confiables del mundo, obteniendo una puntuaci\u00f3n de 8 sobre 10 en el \u00e1rea de la ciberseguridad. Con eso, la compa\u00f1\u00eda se posiciona por delante de otros exchanges conocidos, como Binance y Coinbase, como uno de los m\u00e1s confiables y seguros.\u00a0</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/brilliancrypto-listado-bit2me/\"><strong>Brilliantcrypto, el juego Web3 de moda en Jap\u00f3n, elige Bit2Me como primer exchange para su expansi\u00f3n mundial</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=34127", "url": "https://news.bit2me.com/sec-declara-sobre-hackeo-de-cuenta-en-x/", "title": "La SEC emiti\u00f3 una declaraci\u00f3n sobre el hackeo ocurrido a su cuenta en X", "content_html": "<p>\ud83c\udd95</p>\n<p>La SEC asegura que est\u00e1 comprometida con la seguridad de sus sistemas y que sigue investigando el hackeo ocurrido a su cuenta oficial en X.\u00a0</p>\n", "content_text": "\ud83c\udd95\nLa SEC asegura que est\u00e1 comprometida con la seguridad de sus sistemas y que sigue investigando el hackeo ocurrido a su cuenta oficial en X.\u00a0", "date_published": "2024-01-13T18:00:00+01:00", "date_modified": "2024-01-13T19:47:19+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2024/01/ciberseguridad-scaled.jpg", "tags": [ "Bitcoin", "BTC", "ciberseguridad", "ETF de Bitcoin", "SEC", "X", "Criptocomunidad" ], "summary": "La SEC asegura que est\u00e1 comprometida con la seguridad de sus sistemas y que sigue investigando el hackeo ocurrido a su cuenta oficial en X.\u00a0", "content": "\n<p><strong><em>La SEC asegura que est\u00e1 comprometida con la seguridad de sus sistemas y que sigue investigando el hackeo ocurrido a su cuenta oficial en X.&nbsp;</em></strong></p>\n\n\n\n<p>El regulador de los valores de Estados Unidos, la SEC, ha publicado una declaraci\u00f3n sobre el hackeo ocurrido en su cuenta de X (antes Twitter) el martes, en el que se dio a conocer falsamente que ya hab\u00eda aprobado todos los ETF de Bitcoin al contado.&nbsp;</p>\n\n\n\n<p>Si bien, la <a href=\"https://news.bit2me.com/breaking-news-la-sec-aprueba-los-etf-de-bitcoin/\" target=\"_blank\" rel=\"noreferrer noopener\">SEC autoriz\u00f3 la cotizaci\u00f3n de estos productos de inversi\u00f3n un d\u00eda despu\u00e9s</a>, el 10 de enero, la publicaci\u00f3n que tuvo lugar el martes desde su cuenta en la plataforma social fue realizada por una parte no autorizada, que logr\u00f3 obtener un breve acceso y control de dicha cuenta.\u00a0</p>\n\n\n\n<p>Durante este breve acceso, la parte no autorizada no solo public\u00f3 un mensaje indicando que hab\u00edan sido aprobados todos los ETF de Bitcoin al contado, sino que tambi\u00e9n public\u00f3 un segundo tuit, que mencionaba a Bitcoin, \u201c$BTC\u201d, y dio \u201cme gusta\u201d a otras dos publicaciones relacionadas con la criptomoneda.&nbsp;</p>\n\n\n\n<p>La SEC se\u00f1al\u00f3 que ninguno de estos mensajes o acciones fueron autorizados.&nbsp;</p>\n\n\n\n<p>En la declaraci\u00f3n, tambi\u00e9n asegura que no hay evidencia de que la parte no autorizada haya obtenido acceso a los sistemas, datos, dispositivos u otras cuentas de redes sociales del regulador de los valores.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2024/01/declaracion-hack-sec.jpg\" alt=\"\" class=\"wp-image-34128\" /></figure>\n\n\n\n<p>El mensaje que dec\u00eda \u201c$BTC\u201d, que se public\u00f3 desde la cuenta oficial de la SEC en X, fue eliminado por la misma parte no autorizada, explic\u00f3 el presidente del regulador, Gary Gensler. \u00c9l mismo, tambi\u00e9n indic\u00f3, que despu\u00e9s de darse cuenta de que la cuenta en X hab\u00eda sido comprometida, el personal de la SEC se comunic\u00f3 con la plataforma social para obtener ayuda para cancelar el acceso no autorizado a la cuenta.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong><em>\u201cEl personal elimin\u00f3 la primera publicaci\u00f3n no autorizada en la cuenta de @SECGov, no le dio \"me gusta\" a las dos publicaciones de \"me gusta\" y, a las 4:42 p. m., hora del este, hizo una nueva publicaci\u00f3n en la cuenta de @SECGov indicando que la cuenta se hab\u00eda visto comprometida\u201d</em></strong>, dijo Gensler, en la declaraci\u00f3n.</p>\n</blockquote>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfLa SEC evade su responsabilidad?</strong></h2>\n\n\n\n<p>La Comisi\u00f3n de Valores asegura que est\u00e1 investigando, con las autoridades pertinentes, el incidente ocurrido con su cuenta en X, para determinar el impacto de la publicaci\u00f3n falsa y, si se justifica, la aplicaci\u00f3n de medidas correctivas adicionales.</p>\n\n\n\n<p>No obstante, en la declaraci\u00f3n, el regulador de los valores record\u00f3 que las publicaciones realizadas en las redes sociales \u201csolo amplifican los anuncios que se realizan en nuestro sitio web\u201d y que el anuncio relacionado con los ETF de Bitcoin, el d\u00eda martes, no se hab\u00eda publicado en la p\u00e1gina de la Comisi\u00f3n.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong><em>\u201cEs importante destacar que la Comisi\u00f3n hace p\u00fablicas sus acciones en el sitio web de la Comisi\u00f3n, http://www.sec.gov. La Comisi\u00f3n no utiliza los canales de las redes sociales para hacer p\u00fablicas sus acciones\u201d</em></strong>, indic\u00f3 Gensler.&nbsp;</p>\n</blockquote>\n\n\n\n<p>El anuncio de la SEC sobre los ETF de Bitcoin no se public\u00f3 en el sitio web del regulador hasta el mi\u00e9rcoles, 10 de enero, d\u00eda en el que Gensler comparti\u00f3 una declaraci\u00f3n anunciando la aprobaci\u00f3n de estos instrumentos de inversi\u00f3n.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong><em>\u201cHoy, la Comisi\u00f3n ha aprobado la cotizaci\u00f3n y negociaci\u00f3n de una serie de acciones de productos cotizados en bolsa (ETP) de bitcoin al contado\u201d</em></strong>, se lee en el <a href=\"https://www.sec.gov/news/statement/gensler-statement-spot-bitcoin-011023\" target=\"_blank\" rel=\"noreferrer noopener\">comunicado</a>.\u00a0</p>\n</blockquote>\n\n\n\n<p>Aunque la SEC hab\u00eda rechazado varias docenas de solicitudes similares en el pasado, recientemente se\u00f1al\u00f3 que las circunstancias del mercado hab\u00edan cambiado, citando la orden judicial emitida por el Tribunal de Apelaciones en agosto en el caso con Grayscale Investments. Seg\u00fan Gensler, la orden judicial oblig\u00f3 a la SEC a discutir m\u00e1s detalladamente la aprobaci\u00f3n de los ETF de Bitcoin, que eligi\u00f3 este camino, finalmente, como \u201cel m\u00e1s sostenible\u201d.\u00a0</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-orange-background-color has-background wp-element-button\" href=\"https://bit2me.com/es/precio/bitcoin\" target=\"_blank\" rel=\"noreferrer noopener\">Compra Bitcoin (BTC) aqu\u00ed</a></div>\n</div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Sobre la ciberseguridad</strong></h2>\n\n\n\n<p>En la reciente declaraci\u00f3n hecha por la SEC, la agencia tambi\u00e9n asegur\u00f3 que est\u00e1 comprometida con la ciberseguridad y con la protecci\u00f3n de todos sus sistemas. No obstante, los legisladores no est\u00e1n de acuerdo ni conformes con estas declaraciones, por lo que piden a la Inspector\u00eda General de la SEC abrir una investigaci\u00f3n con relaci\u00f3n al hackeo de la cuenta de la SEC en X.&nbsp;</p>\n\n\n\n<p>Cynthia Lummis, senadora por el estado de Wyoming y Ron Wyden, senador por el estado de Oregon, enviaron una carta a la inspectora general Deborah J. Jeffrey, pidiendo investigar lo sucedido, debido al incumplimiento del regulador de las pr\u00e1cticas de ciberseguridad y al impacto que tuvo la publicaci\u00f3n falsa sobre los ETF de Bitcoin ese d\u00eda.&nbsp;</p>\n\n\n\n<p>Como inform\u00f3 este medio, la empresa que provee servicios y herramientas de seguridad a X, Safety, public\u00f3 un informe en el que indicaba que el hackeo a la cuenta de la SEC no se debi\u00f3 a una vulnerabilidad en su plataforma, sino m\u00e1s bien a que un <a href=\"https://news.bit2me.com/sec-no-configuro-2fa-para-proteger-cuenta-en-x/\" target=\"_blank\" rel=\"noreferrer noopener\">n\u00famero de tel\u00e9fono relacionado con la cuenta del regulador fue comprometido</a> y a que la cuenta en s\u00ed no ten\u00eda habilitada la autenticaci\u00f3n de dos factores (2FA), un mecanismo de seguridad esencial para aumentar la seguridad y mitigar el riesgo de acceso no autorizado a las cuentas.\u00a0</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/argentina-primer-contrato-inmobiliario-bitcoin/\"><strong>Se firma en Argentina el primer contrato inmobiliario con Bitcoin</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=32362", "url": "https://news.bit2me.com/protege-tus-inversiones-ciberseguridad-web3/", "title": "Protege tus inversiones: un enfoque integral de la ciberseguridad en el mundo Web3", "content_html": "<p>\ud83c\udd95</p>\n<p>La ciberseguridad Web3 se vuelve cada vez m\u00e1s relevante a medida que la tecnolog\u00eda se masifica, el inter\u00e9s crece y los hackers maliciosos buscan sus botines en el sector. </p>\n", "content_text": "\ud83c\udd95\nLa ciberseguridad Web3 se vuelve cada vez m\u00e1s relevante a medida que la tecnolog\u00eda se masifica, el inter\u00e9s crece y los hackers maliciosos buscan sus botines en el sector.", "date_published": "2023-11-13T14:00:00+01:00", "date_modified": "2023-11-13T14:30:30+01:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2023/11/ciberseguridad-web3-protegete.jpg", "tags": [ "ciberseguridad", "Web3", "Seguridad" ], "summary": "La ciberseguridad Web3 se vuelve cada vez m\u00e1s relevante a medida que la tecnolog\u00eda se masifica, el inter\u00e9s crece y los hackers maliciosos buscan sus botines en el sector. ", "content": "\n<p><strong><em>La ciberseguridad Web3 se vuelve cada vez m\u00e1s relevante a medida que la tecnolog\u00eda se masifica, el inter\u00e9s crece y los hackers maliciosos buscan sus botines en el sector. </em></strong></p>\n\n\n\n<p>El crecimiento exponencial de la tecnolog\u00eda ha llevado a la evoluci\u00f3n del Internet, pasando por la Web 1.0, 2.0 y ahora, la Web3. Esta nueva era del Internet, impulsada por la descentralizaci\u00f3n y la tecnolog\u00eda blockchain, ha tra\u00eddo consigo un ecosistema digital m\u00e1s complejo y din\u00e1mico.</p>\n\n\n\n<p>Un ecosistema donde la ciberseguridad se ha convertido en un aspecto fundamental para proteger las inversiones y salvaguardar nuestros activos digitales. As\u00ed, la comprensi\u00f3n de la ciberseguridad en el contexto de Web3, se ha convertido en un aspecto crucial para cualquier persona que busque mantener sus inversiones seguras en este entorno tecnol\u00f3gico en constante evoluci\u00f3n.</p>\n\n\n\n<p>Y es que,<strong> la ciberseguridad en el mundo Web3 abarca la protecci\u00f3n de datos, activos digitales, identidades en l\u00ednea y transacciones financieras en entornos descentralizados</strong>. Despu\u00e9s de todo, la descentralizaci\u00f3n, uno de los pilares de Web3, trae consigo desaf\u00edos \u00fanicos en t\u00e9rminos de ciberseguridad, ya que la ausencia de un punto central de control aumenta la necesidad de implementar medidas de seguridad s\u00f3lidas en todos los niveles.</p>\n\n\n\n<p>Adem\u00e1s, la interoperabilidad de los protocolos y la proliferaci\u00f3n de <strong><a href=\"https://observatorioblockchain.com/web3/que-son-las-aplicaciones-descentralizadas-o-dapps/\" target=\"_blank\" rel=\"noreferrer noopener\">aplicaciones descentralizadas (dApps)</a></strong> presentan nuevos vectores de ataque que deben abordarse de manera proactiva. En este contexto, comprender los principios fundamentales de la ciberseguridad en el mundo Web3 se vuelve esencial para proteger las inversiones y participar de manera segura en este ecosistema digital en constante crecimiento.</p>\n\n\n\n<h2 class=\"wp-block-heading\">Importancia de la ciberseguridad para las inversiones</h2>\n\n\n\n<p>Por estas razones, la importancia de la ciberseguridad en el mundo Web3 no puede subestimarse, especialmente cuando se trata de proteger las inversiones y salvaguardar los activos digitales en un entorno altamente din\u00e1mico y descentralizado.</p>\n\n\n\n<p>La amenaza constante de ataques cibern\u00e9ticos, la vulnerabilidad de las plataformas descentralizadas y la proliferaci\u00f3n de aplicaciones no verificadas hacen que la ciberseguridad sea un aspecto cr\u00edtico para cualquier persona que busque participar de manera segura en el mundo Web3.</p>\n\n\n\n<p>Esto requiere de la implementaci\u00f3n de pr\u00e1cticas s\u00f3lidas de ciberseguridad, no solo para proteger nuestros activos digitales, sino que tambi\u00e9n para contribuir a fortalecer la confianza en las transacciones financieras, la gesti\u00f3n de activos y la participaci\u00f3n en proyectos descentralizados. En un entorno donde la seguridad y la confianza son fundamentales, la ciberseguridad se convierte en un habilitador cr\u00edtico para el crecimiento sostenible y la adopci\u00f3n generalizada de Web3.</p>\n\n\n\n<p>La importancia de la ciberseguridad para las inversiones en el mundo Web3 se extiende m\u00e1s all\u00e1 de la protecci\u00f3n de activos digitales y transacciones financieras. La confianza y la integridad del ecosistema Web3 dependen en gran medida de la seguridad cibern\u00e9tica, ya que cualquier brecha de seguridad o incidente cibern\u00e9tico puede tener repercusiones significativas en la percepci\u00f3n general de la tecnolog\u00eda blockchain y las aplicaciones descentralizadas.</p>\n\n\n\n<p>Al comprender y priorizar la ciberseguridad, los inversores y participantes en el mundo Web3 pueden contribuir a la creaci\u00f3n de un entorno digital m\u00e1s seguro y resistente, lo que a su vez fomenta la innovaci\u00f3n y la adopci\u00f3n generalizada de esta nueva era del internet.</p>\n\n\n\n<h2 class=\"wp-block-heading\">Amenazas comunes de ciberseguridad en el entorno Web3</h2>\n\n\n\n<p>El entorno descentralizado y din\u00e1mico de Web3 presenta una serie de amenazas de ciberseguridad que deben abordarse de manera proactiva para proteger las inversiones y los activos digitales. Entre las amenazas comunes que enfrentan los participantes en el mundo Web3 se encuentran los ataques de phishing, la ingenier\u00eda social, el robo de claves privadas, la manipulaci\u00f3n de contratos inteligentes y las vulnerabilidades de las aplicaciones descentralizadas. Estas amenazas pueden socavar la seguridad y la integridad de las inversiones en criptomonedas, tokens digitales y otros activos en el entorno Web3, lo que subraya la importancia de comprender y mitigar estos riesgos cibern\u00e9ticos.</p>\n\n\n\n<p>Los ataques de phishing, que implican el enga\u00f1o de los usuarios para que revelen informaci\u00f3n confidencial, representan una de las amenazas m\u00e1s prominentes en el mundo Web3. Los intentos de phishing pueden dirigirse a los titulares de criptomonedas y usuarios de billeteras digitales, con el objetivo de robar claves privadas, contrase\u00f1as y otra informaci\u00f3n sensible. La ingenier\u00eda social, que apunta a manipular el comportamiento humano para obtener acceso no autorizado, tambi\u00e9n representa una amenaza significativa en el entorno descentralizado de Web3, donde la confianza y la interacci\u00f3n directa entre pares son fundamentales.</p>\n\n\n\n<p>El robo de claves privadas y la manipulaci\u00f3n de contratos inteligentes son riesgos espec\u00edficos asociados con la inversi\u00f3n en criptomonedas y activos digitales en el mundo Web3. La p\u00e9rdida o compromiso de claves privadas puede resultar en la transferencia no autorizada de activos digitales, mientras que las vulnerabilidades en contratos inteligentes pueden ser explotadas para manipular transacciones y comprometer la integridad de las inversiones. Adem\u00e1s, las vulnerabilidades de seguridad en las aplicaciones descentralizadas pueden exponer a los usuarios a riesgos de robo de fondos y manipulaci\u00f3n de datos, lo que subraya la necesidad de implementar medidas de seguridad efectivas en todos los niveles del ecosistema Web3.</p>\n\n\n\n<h3 class=\"wp-block-heading\">Un ejemplo en la vida real</h3>\n\n\n\n<p>El pasado 11 de noviembre, en X (antiguo Twitter) se dio un caso de intento de ataque coordinado contra los usuarios de Uniswap. Bajo el hashtag <strong>#UniswapIsHacked</strong> una serie de bots, junto a cuentas de gran alcance y bien establecidas, comenzaron a repetir mensajes sobre un supuesto ataque a Uniswap y un hackeo multimillonario.</p>\n\n\n\n<p>En los mensajes pod\u00edamos sentir la decepci\u00f3n y el asombro de tales acciones, muchos de ellos incitando a entrar en un enlace para comenzar con el proceso de recuperaci\u00f3n de fondos. Y en este punto: <strong>podemos decir claramente que estamos ante una trampa</strong>.</p>\n\n\n\n<p>El ataque incluso se organiz\u00f3 al punto de crear cuentas falsas de entidades de confianza como PeckShield o ZachXBT, que son bien conocidos en la comunidad por comunicar casos de hackeos. Esto nos da una idea del nivel que pueden tomar este tipo de ataques y del especial cuidado que debemos tener a la ciberseguridad en el mundo cripto. Siempre sigue en todo caso la premisa de:</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>No conf\u00edes, verifica</p>\n</blockquote>\n\n\n\n<p>Ante un ataque que pueda afectarte, revisa tu monedero o sistemas, desconecta todo aquello que no requieras, cambia claves de acceso, salvaguarda en un espacio seguro tus activos, y mantente atento a los canales de comunicaci\u00f3n oficiales de la plataforma, para saber qu\u00e9 ha pasado y como deber\u00e1s actuar en consecuencia. </p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2023/11/zachxbt-uniswap.png\" alt=\"Una cuenta scammer haciendose pasar por ZachXBT para impulsar la tendencia de #UniswapIsHacked\" class=\"wp-image-32364\" /><figcaption class=\"wp-element-caption\">Una cuenta scammer haci\u00e9ndose pasar por ZachXBT para impulsar la tendencia de #UniswapIsHacked</figcaption></figure>\n\n\n\n<p>Recuerda que la implementaci\u00f3n de una estrategia integral de ciberseguridad es esencial para proteger las inversiones y salvaguardar los activos digitales en el mundo Web3. Una estrategia efectiva de ciberseguridad en el contexto de Web3 debe abordar una amplia gama de amenazas cibern\u00e9ticas, desde la protecci\u00f3n de datos y la identidad digital hasta la seguridad de las transacciones financieras y la gesti\u00f3n de activos descentralizados. Al adoptar un enfoque integral de ciberseguridad, los inversores y participantes en el mundo Web3 pueden mitigar los riesgos cibern\u00e9ticos y fortalecer la confianza en el ecosistema digital en constante evoluci\u00f3n.</p>\n\n\n\n<h2 class=\"wp-block-heading\">Bit2Me y su posici\u00f3n en la ciberseguridad cripto</h2>\n\n\n\n<p><strong>En Bit2Me hemos entendido que la ciberseguridad en el mundo Web3 es lo primero</strong>. Es por ello que nuestra plataforma tiene una serie de mecanismos de seguridad que la hacen especialmente resistente. En primer lugar, contamos con un sistema de almacenamiento \"cold wallet\", que est\u00e1 protegido por m\u00f3dulos HSM y bajo multifirma para garantizar una protecci\u00f3n de primer nivel.</p>\n\n\n\n<p>Adem\u00e1s, contamos con certificaciones <strong><a href=\"https://blog.bit2me.com/es/iso-22301-renovacion-iso-27001-compromiso-seguridad/\" target=\"_blank\" rel=\"noreferrer noopener\">ISO/IEC 27001 e ISO 22301</a></strong>, lo que garantiza no solo nuestra seguridad en cuanto a datos sino de continuidad ante desastres que puedan afectar nuestra infraestructura. A eso sumamos una serie de m\u00e1s de 100 medidas de seguridad que van desde el KYC/AML, manejo de comunicaciones cifradas usando altos est\u00e1ndares SSL y cumplimiento <strong><a href=\"https://cloudsecurityalliance.org/star/\" target=\"_blank\" rel=\"noreferrer noopener\">CSA STAR</a></strong>. Un modelo multicapa dise\u00f1ado para evitar problema de seguridad.</p>\n\n\n\n<p>Gracias a esta visi\u00f3n y trabajo hemos podido posicionarnos como un \"The Good Exchange\", que lleva operando desde 2014 con una alta disponibilidad y seguridad, y seguiremos trabajando para mantener este historial y la confianza ganada por todos nuestros usuarios.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/segundo-aniversario-b2m-directo-youtube-novedades/\"><strong>Segundo aniversario de B2M se celebra con importantes anuncios en un directo de YouTube</strong></a></p>\n\n\n" }, { "id": "https://news.bit2me.com/?p=30962", "url": "https://news.bit2me.com/immunefi-presenta-vaults-system-para-interactuar-y-recompensar-a-los-hackers-eticos/", "title": "Immunefi presenta Vaults System para interactuar y recompensar a los hackers \u00e9ticos", "content_html": "<p>\ud83c\udd95</p>\n<p>El nuevo sistema de b\u00f3vedas de Immunefi permite una interacci\u00f3n m\u00e1s r\u00e1pida y sencilla con los hackers \u00e9ticos o \u201cwhite hat\u201d.</p>\n", "content_text": "\ud83c\udd95\nEl nuevo sistema de b\u00f3vedas de Immunefi permite una interacci\u00f3n m\u00e1s r\u00e1pida y sencilla con los hackers \u00e9ticos o \u201cwhite hat\u201d.", "date_published": "2023-09-29T11:00:00+02:00", "date_modified": "2023-09-29T07:01:55+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2023/09/hacker-white-hat.jpg", "tags": [ "ciberseguridad", "Seguridad" ], "summary": "El nuevo sistema de b\u00f3vedas de Immunefi permite una interacci\u00f3n m\u00e1s r\u00e1pida y sencilla con los hackers \u00e9ticos o \u201cwhite hat\u201d.", "content": "\n<p><strong><em>El nuevo sistema de b\u00f3vedas de Immunefi permite una interacci\u00f3n m\u00e1s r\u00e1pida y sencilla con los hackers \u00e9ticos o \u201cwhite hat\u201d.</em></strong></p>\n\n\n\n<p>Los proyectos que buscan establecer una relaci\u00f3n de colaboraci\u00f3n con hackers \u00e9ticos, tambi\u00e9n llamados hackers <em>white hat</em>, ahora pueden almacenar activos en b\u00f3vedas propias a trav\u00e9s del servicio de Immunefi Vaults System.\u00a0</p>\n\n\n\n<p>Lanzada recientemente, Vaults System es una soluci\u00f3n de b\u00f3vedas que permite a los proyectos interactuar y recompensar a los hackers \u00e9ticos de forma r\u00e1pida y transparente, para <strong>incentivar la detecci\u00f3n de vulnerabilidades y la presentaci\u00f3n de informes detallados </strong>de alto impacto.</p>\n\n\n\n<p>A trav\u00e9s de Vaults System, los desarrolladores y administradores de proyectos pueden recompensar a los hackers <em>white hat</em> de manera aut\u00f3noma, sin tener que depender de intermediarios o de plataformas centralizadas para ello. Todo esto gracias a que las b\u00f3vedas permiten a los proyectos mostrar los activos disponibles para sus programas de recompensa por errores, para reflejar su compromiso de mejorar la seguridad de los proyectos y de fortalecer la confianza en el ecosistema blockchain.&nbsp;</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es Immunefi Vaults System?</strong></h2>\n\n\n\n<p>Vaults System es el nuevo servicio desarrollado por Immunefi para ofrecer b\u00f3vedas de activos que los proyectos pueden utilizar para ofrecer recompensas a los hackers por encontrar errores existentes en el c\u00f3digo de sus contratos inteligentes y aplicaciones descentralizadas.&nbsp;</p>\n\n\n\n<p>Como explica Immunefi, estas b\u00f3vedas <strong>facilitan a los proyectos la configuraci\u00f3n de los pagos</strong>, ahorrando las tarifas de gas, para pagar a los investigadores de seguridad por revisar c\u00f3digo, detectar fallos o errores y revelar vulnerabilidades mediante informes precisos.&nbsp;</p>\n\n\n\n<p>La plataforma de Immunefi tambi\u00e9n destac\u00f3 que a trav\u00e9s del servicio Vaults System los proyectos pueden <strong>generar m\u00e1s confianza con los investigadores de seguridad</strong>, para obtener informes de errores de primer nivel y, as\u00ed, contribuir a que el ecosistema de las criptomonedas y blockchain sea cada vez m\u00e1s seguro.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2023/09/immunefi.jpg\" alt=\"\" class=\"wp-image-30963\" /><figcaption class=\"wp-element-caption\"><strong><em>Fuente: </em></strong><a href=\"https://twitter.com/immunefi/status/1706677181928054847\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><em>X - @immunefi</em></strong></a></figcaption></figure>\n\n\n\n<p>Immunefi es una plataforma centrada en recompensar la detecci\u00f3n de errores de c\u00f3digo en la industria blockchain y Web3. Seg\u00fan su p\u00e1gina oficial, esta plataforma ofrece las recompensas m\u00e1s grandes del ecosistema, con m\u00e1s de $80 millones de d\u00f3lares pagados a los hackers <em>white hat</em> y $156 millones de d\u00f3lares en recompensas disponibles.&nbsp;</p>\n\n\n\n<p>Algunos de los proyectos que han utilizado Immunefi para fortalecer su nivel de seguridad son MakerDAO, Reserve, GMX, SmarDex y LayerZero, entre otros.&nbsp;</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Incentivando las pr\u00e1cticas de </strong><strong><em>Ethical Hacking</em></strong></h2>\n\n\n\n<p>En un mercado global donde cada d\u00eda se suman nuevos usuarios e inversores es importante garantizar la seguridad, tanto de los usuarios como de sus fondos.&nbsp;</p>\n\n\n\n<p>A la fecha, varios proyectos importantes del ecosistema DeFi han sido v\u00edctimas de exploits y vulnerabilidades, como el caso de Mixin Network y Curve Finance. Estos hacks han derivado en la p\u00e9rdida de varios millones de d\u00f3lares en fondos, por lo que incentivar las pr\u00e1cticas de <em>ethical hacking</em> es fundamental para minimizar el riesgo y garantizar la protecci\u00f3n de activos.&nbsp;</p>\n\n\n\n<p>En su p\u00e1gina oficial, Immunefi destaca que a trav\u00e9s de Vaults System su objetivo es el de \u201c<strong>fomentar una cultura de colaboraci\u00f3n</strong> entre los investigadores de seguridad y los proyectos de criptomonedas, <strong>ofreciendo recompensas justas y oportunidades de aprendizaje</strong>\u201d.&nbsp;</p>\n\n\n\n<p>El sistema de b\u00f3vedas de Immunefi permite a los proyectos almacenar sus fondos de forma segura y transparente, utilizando el contrato inteligente multisig Safe, que ha sido ampliamente probado y auditado en el ecosistema. Adem\u00e1s de esto, Immunefi cuenta con su propio programa de recompensas por errores, con el que incentiva a los hackers \u00e9ticos e investigadores seguridad a reportar cualquier problema que encuentren dentro de su sistema, para as\u00ed garantizar la m\u00e1xima seguridad y protecci\u00f3n.&nbsp;</p>\n\n\n\n<p>Los hackers <em>white hat </em>son expertos en ciberseguridad que utilizan sus conocimientos y habilidades para detectar y divulgar errores y vulnerabilidades en los sistemas y redes, a fin de protegerlos de posibles ataques maliciosos. Estos hackers suelen reportar las vulnerabilidades encontradas a los responsables de los proyectos afectados, para que puedan implementar una soluci\u00f3n.\u00a0</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/polygon-network-y-de-fi-se-unen-para-reforzar-la-seguridad-en-la-web3/\"><strong>Polygon Network y De.Fi se unen para reforzar la seguridad en la Web3</strong></a></p>\n\n\n" }, { "id": "https://news.bit2me.com/?p=30435", "url": "https://news.bit2me.com/telegram-wallet-frente-problemas-ciberseguridad/", "title": "Telegram Wallet frente al problema de la ciberseguridad", "content_html": "<p>\ud83c\udd95</p>\n<p>La llegada del monedero de criptomonedas a Telegram, incrementar\u00e1 de forma significativa los ciberataques a esta aplicaci\u00f3n, buscando con ello hacerse de las tenencias que los usuarios puedan tener en dicho monedero.</p>\n", "content_text": "\ud83c\udd95\nLa llegada del monedero de criptomonedas a Telegram, incrementar\u00e1 de forma significativa los ciberataques a esta aplicaci\u00f3n, buscando con ello hacerse de las tenencias que los usuarios puedan tener en dicho monedero.", "date_published": "2023-09-18T13:00:00+02:00", "date_modified": "2023-09-18T09:01:09+02:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2023/09/telegram-wallet-ciberseguridad.png", "tags": [ "ciberseguridad", "Telegram", "TON", "Seguridad" ], "summary": "La llegada del monedero de criptomonedas a Telegram, incrementar\u00e1 de forma significativa los ciberataques a esta aplicaci\u00f3n, buscando con ello hacerse de las tenencias que los usuarios puedan tener en dicho monedero.", "content": "\n<p><strong><em>La llegada Telegram Wallet, incrementar\u00e1 de forma significativa los ciberataques a esta aplicaci\u00f3n, buscando con ello hacerse de las tenencias que los usuarios puedan tener en dicho monedero.</em></strong></p>\n\n\n\n<p>Telegram, la conocida aplicaci\u00f3n de mensajer\u00eda, ha presentado recientemente una funci\u00f3n que permite disfrutar de un monedero de criptomonedas integrado a su aplicaci\u00f3n. El monedero permite a los usuarios acceder a sus tenencias de criptomonedas por medio de un sistema con KYC e identificaci\u00f3n celular, el cual est\u00e1 integrado de forma nativa a la aplicaci\u00f3n. De momento, el monedero solo permite manejar tres monedas: Bitcoin, TONCOIN y USDT (usando la red TRON) y funciona de manera custodia.</p>\n\n\n\n<p>Frente a estos avances, los desarrolladores de la TON Foundation y Telegram, no han hecho esperar a la comunidad al hacer p\u00fablico su asociaci\u00f3n en este proyecto. Un hecho que marca el regreso de Telegram al sector de las criptomonedas, luego de los eventos que enfrent\u00f3 la compa\u00f1\u00eda contra la SEC de los Estados Unidos en 2019. As\u00ed, Telegram y la TON Foundation dejaron en claro que, con este desarrollo se busca alcanzar los siguientes objetivos:</p>\n\n\n\n<ol>\n<li>La integraci\u00f3n de @wallet proporcionar\u00e1 un portal para aproximadamente 800 millones de usuarios de Telegram en todo el mundo, con excepci\u00f3n de EE. UU. Esta caracter\u00edstica expansiva se implementar\u00e1 por completo a partir de noviembre, y ser\u00e1 definitiva para el despliegue de Telegram Wallet.</li>\n\n\n\n<li>Telegram se ha comprometido a otorgar a los proyectos de TON y a sus socios asociados acceso privilegiado a su plataforma publicitaria como parte de la asociaci\u00f3n. Esto busca impulsar el alcance de Telegram Wallet en la comunidad.</li>\n\n\n\n<li>Ambiciosamente, TON se ha fijado como objetivo hacer que el 30% de la base de usuarios de Telegram para 2028, est\u00e9n usando Telegram Wallet.</li>\n</ol>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-orange-background-color has-background wp-element-button\" href=\"https://bit2me.com/es/precio/ton\" target=\"_blank\" rel=\"noreferrer noopener\">Compra TON aqu\u00ed</a></div>\n</div>\n\n\n\n<h3 class=\"wp-block-heading\">Empieza la pesadilla de la ciberseguridad</h3>\n\n\n\n<p>Sin embargo, con el anuncio de Telegram y TON Foundation, varias han sido las voces que se han levantado con respecto al tema de inseguridad de la aplicaci\u00f3n. Una de esas voces ha sido la de CertiK, quienes <a href=\"https://twitter.com/CertiK/status/1702040163918975104\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>desde su cuenta de X</strong></a> (anteriormente Twitter), han elevado la voz de alarma con un an\u00e1lisis realizado al ecosistema de bots que existe actualmente en Telegram y que podr\u00eda afectar a Telegram Wallet:</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>\u00a1Cuidado con el tren publicitario! \ud83d\ude86\ud83d\uded1</p>\n\n\n\n<p>Nuestro an\u00e1lisis muestra que m\u00e1s del 40% de los tokens de Telegram Bot podr\u00edan ser estafas de salida...</p>\n\n\n\n<p>Presentaci\u00f3n de tokens de Telegram Bot en nuestra nueva cadena de bloques de tama\u00f1o de bytes \ud83d\udc47 pic.twitter.com/Rf4VNqhWeJ<br>\u2013 CertiK (@CertiK) 13 de septiembre de 2023</p>\n</blockquote>\n\n\n\n<p>Seg\u00fan el an\u00e1lisis de la firma, el 40% de los tokens de bots de Telegram podr\u00edan estar involucrados en estafas del tipo rug-pull. Un dato que debe poner en sobreaviso a los usuarios de Telegram sobre los peligros a los que se enfrentar\u00e1n en dicho ecosistema, junto a su poco o casi nulo control por parte de Telegram. </p>\n\n\n\n<p>Desde CertiK, indica que estos bots comerciales, que operan en intercambios descentralizados y ejecutan operaciones basadas en reglas predefinidas, han experimentado un aumento mete\u00f3rico en popularidad, y temen que ahora con la llegada de la wallets, no solo sigan esa tendencia, sino que se multiplique el riesgo en el ecosistemad de Telegram Wallet.</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-orange-background-color has-background wp-element-button\" href=\"https://bit2me.com/es/precio/ton\" target=\"_blank\" rel=\"noreferrer noopener\">Compra TON aqu\u00ed</a></div>\n</div>\n\n\n\n<h3 class=\"wp-block-heading\">Telegram Wallet y los riesgos por venir</h3>\n\n\n\n<p>Telegram es bien conocido por ser una de las plataformas predilectas a la hora de crear comunidades alrededor de proyectos crypto. Sus grupos y sus bots, son en esencia, las herramientas que facilitan la generaci\u00f3n de esas comunidades vivas y participativas. Sin embargo, tambi\u00e9n es conocido el hecho de que muchos bots llegan a estos espacios con el fin de capturar incautos y estafarles. Frente a esta situaci\u00f3n, posiciones como las de CertiK buscan mantener alertas a los usuarios sobre los peligros potenciales y existentes en esta aplicaci\u00f3n, especialmente con la funcionalidad de Telegram Wallet. Una realidad que cobra m\u00e1s relevancia ahora, ya que los cibercriminales se ver\u00e1n especialmente motivados a atacar esta aplicaci\u00f3n por la llegada del monedero.</p>\n\n\n\n<p>Un ejemplo del tipo de peligros futuros que se pueden presentar en Telegram Wallet, es el que ha sucedido con el token $BALD. Lanzado en la sidechain de Base, el creador de este token $BALD, se aprovech\u00f3 de estrategias de manipulaci\u00f3n de mercados, para alcanzar en pocos d\u00edas una valorizaci\u00f3n de m\u00e1s de 100 millones de d\u00f3lares, y luego desaparecer con todo ese dinero. Los mismos riesgos pueden presentarse ahora y, a\u00fan m\u00e1s a futuro, con estas nuevas funciones agregadas a Telegram, as\u00ed que deber\u00e1s estar m\u00e1s atento que nunca a las ciberamenazas que vendr\u00e1n a esta aplicaci\u00f3n, y no caer en el FOMO que se pueda generar en dicho ecosistema. </p>\n\n\n\n<p>Despu\u00e9s de todo, Telegram se ha dise\u00f1ado para ser una aplicaci\u00f3n de mensajer\u00eda. Esto conlleva un flujo interactivo muy distinto al que, por ejemplo, ves en un monedero de criptomonedas dedicado. As\u00ed, podr\u00eda bastar con que te llegue un enlace de una cuenta o en un grupo que ha sido hackeado (algo que por ejemplo, <strong><a href=\"https://twitter.com/pepecoineth/status/1700335056433393690\" target=\"_blank\" rel=\"noreferrer noopener\">ocurri\u00f3 recientemente con $PEPE</a></strong>) para que seas una potencial v\u00edctima de estas amenazas de seguridad, y por esta raz\u00f3n, deber\u00e1s estar m\u00e1s atento que nunca a lo que ocurre y con que interacciones con tu cuenta de Telegram. </p>\n\n\n\n<p><strong>Contin\u00faa leyendo: <a href=\"https://news.bit2me.com/microsoft-alerta-sobre-ataque-dirigido-a-startups-y-usuarios-de-criptomonedas/\" data-type=\"post\" data-id=\"24263\">Microsoft alerta sobre ataque dirigido a startups y usuarios de criptomonedas en Telegram</a></strong></p>\n\n\n" }, { "id": "https://news.bit2me.com/?p=27593", "url": "https://news.bit2me.com/chema-alonso-whatsapp-privacidad-voces-satoshi/", "title": "Chema Alonso: \u00abSi quieren, pueden leer tus mensajes de WhatsApp\u00bb", "content_html": "<p>\ud83c\udd95</p>\n<p>En el \u00faltimo podcast de Las Voces de Satoshi el CDO de Telef\u00f3nica, Chema Alonso, trat\u00f3, entre otras cosas, de c\u00f3mo la ciberseguridad est\u00e1 evolucionando, influenciado por los \u00faltimos avances en IA y en rob\u00f3tica. \u00bfPero qu\u00e9 pasa cuando nos ata\u00f1e directamente como en las conversaciones del d\u00eda a d\u00eda de WhatsApp? Tus chats en [&#8230;]</p>\n", "content_text": "\ud83c\udd95\nEn el \u00faltimo podcast de Las Voces de Satoshi el CDO de Telef\u00f3nica, Chema Alonso, trat\u00f3, entre otras cosas, de c\u00f3mo la ciberseguridad est\u00e1 evolucionando, influenciado por los \u00faltimos avances en IA y en rob\u00f3tica. \u00bfPero qu\u00e9 pasa cuando nos ata\u00f1e directamente como en las conversaciones del d\u00eda a d\u00eda de WhatsApp? Tus chats en [&#8230;]", "date_published": "2023-05-19T09:46:42+02:00", "date_modified": "2023-05-19T09:46:45+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2023/05/50718900941_a2cef48973_c.jpg", "tags": [ "ciberseguridad", "Entrevistas" ], "content": "\n<p>En el \u00faltimo podcast de <a href=\"https://www.youtube.com/@lasvocesdesatoshi\" target=\"_blank\" rel=\"noreferrer noopener\">Las Voces de Satoshi</a> el CDO de Telef\u00f3nica, Chema Alonso, trat\u00f3, entre otras cosas, de c\u00f3mo la ciberseguridad est\u00e1 evolucionando, influenciado por los \u00faltimos avances en IA y en rob\u00f3tica. \u00bfPero qu\u00e9 pasa cuando nos ata\u00f1e directamente como en las conversaciones del d\u00eda a d\u00eda de WhatsApp?</p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\nhttps://youtube.com/shorts/j-jsvGOrzR4?feature=share\n</div></figure>\n\n\n\n<h2 class=\"wp-block-heading\">Tus chats en WhatsApp</h2>\n\n\n\n<p>Estas plataformas se declaran como totalmente seguras y privadas, aseguran que con el cifrado de extremo a extremo todo lo que se env\u00eda est\u00e1 protegido, pero Chema Alonso difiri\u00f3 de esto. \"Si WhatsApp quisiera leer tus mensajes, lo har\u00eda\", explic\u00f3. \"La aplicaci\u00f3n que encripta estos mensajes es de la propia plataforma, por lo que podr\u00eda acceder sin problema\". Alonso defendi\u00f3 que \"la seguridad 100% no existe, si alguien cree que por utilizar una plataforma con cifrado de extremo a extremo nadie va a poder acceder a sus comunicaciones, no es verdad\" . <a href=\"https://www.youtube.com/watch?v=1pQB1WDGKYM\" target=\"_blank\" rel=\"noreferrer noopener\">Puedes ver la entrevista completa aqu\u00ed.</a></p>\n\n\n\n<h2 class=\"wp-block-heading\">Brechas de seguridad en Meta</h2>\n\n\n\n<p>EL gigante de Mark Zuckerberg no es infranqueable, ya que no son pocas las brechas de seguridad que ha tenido la plataforma. Una de las m\u00e1s sonadas, fue el caso de Facebook de Cambridge Analytica. Un esc\u00e1ndalo en el que se revel\u00f3 que una empresa de consultor\u00eda pol\u00edtica utiliz\u00f3 datos personales de millones de usuarios de Facebook sin su consentimiento, para crear perfiles psicol\u00f3gicos y dirigir anuncios pol\u00edticos personalizados durante las elecciones presidenciales de EEUU en 2016. </p>\n\n\n\n<p>La empresa obtuvo los datos a trav\u00e9s de una app de prueba de personalidad que se descarg\u00f3 en Facebook y que recopil\u00f3 informaci\u00f3n, no s\u00f3lo sobre los usuarios que la usaron, sino tambi\u00e9n sobre sus amigos de Facebook, lo que permiti\u00f3 una recolecci\u00f3n masiva de datos sin su consentimiento</p>\n\n\n\n<p>Otro caso similar involucr\u00f3 a WhatsApp, propiedad de Facebook. En 2021, se descubri\u00f3 que la empresa utiliz\u00f3 una pol\u00edtica de privacidad enga\u00f1osa para obligar a los usuarios a aceptar compartir sus datos con Facebook. </p>\n\n\n\n<p>Esto permiti\u00f3 que Facebook recopilara informaci\u00f3n sobre los usuarios de WhatsApp, incluyendo su numero de tel\u00e9fono, ubicaci\u00f3n, contactos y datos de uso, lo que gener\u00f3 preocupaciones sobre la privacidad de los usuarios. Como resultado, muchos usuarios abandonaron WhatsApp en favor de apps de mensajer\u00eda m\u00e1s seguras y privadas, como Signal y Telegram.</p>\n\n\n\n<p></p>\n" }, { "id": "https://news.bit2me.com/?p=24964", "url": "https://news.bit2me.com/esperar-inteligencia-artificial/", "title": "\u00bfQu\u00e9 podemos esperar de la Inteligencia Artificial?", "content_html": "<p>\ud83c\udd95</p>\n<p>Todos utilizamos la inteligencia artificial a diario, muchas veces sin darnos cuenta de que lo hacemos. En el primer episodio de nuestro podcast Las voces de Satoshi tuvimos la oportunidad de hablar con Juan Carlos F. Galindo, periodista y experto en Inteligencia Artificial. Durante nuestra charla, hablamos sobre los l\u00edmites de las inteligencias artificiales, singularidad [&#8230;]</p>\n", "content_text": "\ud83c\udd95\nTodos utilizamos la inteligencia artificial a diario, muchas veces sin darnos cuenta de que lo hacemos. En el primer episodio de nuestro podcast Las voces de Satoshi tuvimos la oportunidad de hablar con Juan Carlos F. Galindo, periodista y experto en Inteligencia Artificial. Durante nuestra charla, hablamos sobre los l\u00edmites de las inteligencias artificiales, singularidad [&#8230;]", "date_published": "2023-01-10T12:00:00+01:00", "date_modified": "2023-01-10T15:03:21+01:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2023/01/Inteligencia-Artificial-Podcast-Bit2Me-News.jpg", "tags": [ "ciberseguridad", "Criptocomunidad", "Tecnolog\u00eda" ], "content": "\n<p><strong>Todos utilizamos la inteligencia artificial a diario, muchas veces sin darnos cuenta de que lo hacemos.</strong></p>\n\n\n\n<p>En el primer episodio de nuestro podcast <em>Las voces de Satoshi</em> tuvimos la oportunidad de hablar con <a href=\"https://es.linkedin.com/in/jcfgalindo64\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Juan Carlos F. Galindo</a>, periodista y experto en Inteligencia Artificial.</p>\n\n\n\n<p>Durante nuestra charla, hablamos sobre los <strong>l\u00edmites de las inteligencias artificiales, </strong>singularidad o los posibles usos que tendr\u00e1n en el futuro.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\nhttps://www.youtube.com/watch?v=n5zBcaCvqKI\n</div></figure>\n\n\n\n<h2>\u00bfHasta d\u00f3nde pueden llegar las IA?</h2>\n\n\n\n<p>Sobre los l\u00edmites de las inteligencias artificiales, Galindo apunta a que el <strong>l\u00edmite lo pondremos los propios seres humanos</strong>.&nbsp;</p>\n\n\n\n<p>El desarrollo de las inteligencias artificiales es exponencial y cada a\u00f1o, sus capacidades se multiplican.\u00a0</p>\n\n\n\n<p>Para ilustrar esta afirmaci\u00f3n explica que, hace unos a\u00f1os, Tencent (compa\u00f1\u00eda desarrolladora de League of Legends) cre\u00f3 una <strong>IA capaz de redactar una noticia financiera</strong> en unos pocos minutos. Hoy en d\u00eda, las IA como Chat GPT son capaces de hacerlo en solo unos segundos.</p>\n\n\n\n<h2>\u00bfUsamos la IA en nuestro d\u00eda a d\u00eda?</h2>\n\n\n\n<p>Aunque muchas veces no somos conscientes, todos utilizamos la inteligencia artificial en <a href=\"https://blog.bit2me.com/es/10-inteligencia-artificial-usas-sin-saber/\" target=\"_blank\" rel=\"noreferrer noopener\">nuestras vidas a diario</a>. Por ejemplo, en nuestros tel\u00e9fonos m\u00f3viles, <strong>a trav\u00e9s de los asistentes virtuales</strong> o cuando hacemos fotograf\u00edas de noche.</p>\n\n\n\n<p>La inteligencia artificial est\u00e1 presente en nuestras vidas de formas en las que no nos damos ni cuenta. Por ejemplo, los aparcamientos tienen c\u00e1maras inteligentes que son <strong>capaces de leer y memorizar la matr\u00edcula de nuestro coche</strong>, de forma que no es necesario mostrar el ticket para salir.</p>\n\n\n\n<h2>\u00bfC\u00f3mo utilizan la IA las empresas?</h2>\n\n\n\n<p>Las grandes empresas ya utilizan la IA para muchos de sus procesos, como el <strong>an\u00e1lisis de perfiles y curr\u00edculos en Recursos Humanos</strong>.</p>\n\n\n\n<p>Los bancos tambi\u00e9n utilizan aplicaciones con inteligencia artificial para <strong>definir los riesgos de una operaci\u00f3n financiera</strong>, como la viabilidad de ofrecer una hipoteca a determinado cliente.</p>\n\n\n\n<h2>\u00bfSustituir\u00e1n las IA a los trabajadores?</h2>\n\n\n\n<p>El objetivo de las IA no es sustituir a los trabajadores, sino <strong>liberarlos de tareas \u201crutinarias\u201d o \u201crepetitivas\u201d</strong> para que se centren en otros aspectos de su trabajo.</p>\n\n\n\n<p>Galindo ofrece un ejemplo: el de las IA capaces de redactar noticias. En este caso, las IA se encargan de la redacci\u00f3n de un art\u00edculo, liberando al periodista para que investigue y analice la informaci\u00f3n.</p>\n\n\n\n<p>De esta forma, las IA nos permitir\u00e1n <strong>gestionar mejor el tiempo de trabajo</strong>.</p>\n\n\n\n<h2>\u00bfQu\u00e9 estudiar para trabajar con Inteligencias Artificiales?</h2>\n\n\n\n<p>Existen muchas opciones para trabajar con <a href=\"https://news.bit2me.com/metaverso-vr-e-ia-presentes-en-ces-2023\" target=\"_blank\" rel=\"noreferrer noopener\">Inteligencias Artificiales</a>, desde las <strong>carreras de inform\u00e1tica</strong>, que se han actualizado para ofrecer nuevas v\u00edas de estudio como la Big Data o la inform\u00e1tica aplicada al desarrollo de redes neuronales.</p>\n\n\n\n<p>Por otra parte, existe una nueva corriente de ling\u00fcistas computacionales, que son profesionales dedicados a <strong>\u201calimentar\u201d a las inteligencias artificiales</strong> y a trabajar en el procesamiento natural del lenguaje.</p>\n\n\n\n<h2>\u00bfSe pueden piratear las IA?</h2>\n\n\n\n<p>Galindo explica que, <strong>cualquier aplicaci\u00f3n inform\u00e1tica tiene la posibilidad de ser pirateada</strong>.</p>\n\n\n\n<p>Sin embargo, es importante se\u00f1alar que <strong>las IA pueden jugar un papel importante en la lucha contra la ciberdelincuencia</strong>. En este sentido, la computaci\u00f3n cu\u00e1ntica ser\u00e1 una de las principales herramientas de los profesionales de ciberseguridad.</p>\n\n\n\n<h2>\u00bfQu\u00e9 es la singularidad?</h2>\n\n\n\n<p>La singularidad es el punto en el que <strong>una inteligencia \u201cno-biol\u00f3gica\u201d supera a la inteligencia biol\u00f3gica</strong>.</p>\n\n\n\n<p>Algunos estudios se\u00f1alan que en el <strong>a\u00f1o 2040</strong> las inteligencias artificiales podr\u00edan llegar a superar a la inteligencia humana. Sin embargo, otros expertos creen que este umbral <strong>no se alcanzar\u00e1 hasta dentro de varios siglos</strong>.</p>\n\n\n\n<p>Galindo resume que, en este punto, existe mucha discrepancia, aunque es simple cuesti\u00f3n de tiempo que las IA superen a la inteligencia humana.</p>\n\n\n\n<h2>\u00bfExisten regulaciones sobre inteligencia artificial?</h2>\n\n\n\n<p>Por el momento, las leyes sobre inteligencia artificial est\u00e1n en una <strong>etapa muy temprana</strong>, ya que la regulaci\u00f3n siempre va detr\u00e1s de la innovaci\u00f3n.</p>\n\n\n\n<p>El <strong>primer </strong><strong><em>sandbox</em></strong><strong> regulatorio est\u00e1 siendo desarrollado por el Consejo de la Uni\u00f3n Europea</strong> e incluir\u00e1 un marco de buenas pr\u00e1cticas en el uso y desarrollo de inteligencias artificiales.</p>\n\n\n\n<p>De todas formas, la regulaci\u00f3n est\u00e1 en una etapa inicial y es necesario revisar algunos aspectos delicados como la privacidad, la seguridad, la \u00e9tica o los sesgos cognitivos.</p>\n\n\n\n[hubspot type=cta portal=20298209 id=38fb28e1-1dc1-40e3-9098-5704ca7fcb07]\n" }, { "id": "https://news.bit2me.com/?p=24666", "url": "https://news.bit2me.com/colombia-prefiere-la-tecnologia-blockchain-para-garantizar-su-seguridad/", "title": "Colombia prefiere la tecnolog\u00eda blockchain para garantizar su seguridad", "content_html": "<p>\ud83c\udd95</p>\n<p>Colombia financiar\u00e1 nuevos proyectos basados en tecnolog\u00eda blockchain para garantizar su seguridad y protegerse en el ciberespacio, se\u00f1al\u00f3 Arturo Luna, ministro de ciencias, tecnolog\u00edas e innovaci\u00f3n.\u00a0</p>\n", "content_text": "\ud83c\udd95\nColombia financiar\u00e1 nuevos proyectos basados en tecnolog\u00eda blockchain para garantizar su seguridad y protegerse en el ciberespacio, se\u00f1al\u00f3 Arturo Luna, ministro de ciencias, tecnolog\u00edas e innovaci\u00f3n.\u00a0", "date_published": "2022-12-26T10:32:08+01:00", "date_modified": "2022-12-26T10:32:11+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2022/12/Colombia-prefiere-la-tecnologia-blockchain-para-garantizar-su-seguridad.jpg", "tags": [ "ciberseguridad", "Colombia", "Blockchain" ], "summary": "Colombia financiar\u00e1 nuevos proyectos basados en tecnolog\u00eda blockchain para garantizar su seguridad y protegerse en el ciberespacio, se\u00f1al\u00f3 Arturo Luna, ministro de ciencias, tecnolog\u00edas e innovaci\u00f3n.\u00a0", "content": "\n<p><strong>Colombia financiar\u00e1 nuevos proyectos basados en tecnolog\u00eda blockchain para garantizar su seguridad y protegerse en el ciberespacio, se\u00f1al\u00f3 Arturo Luna, ministro de ciencias, tecnolog\u00edas e innovaci\u00f3n.&nbsp;</strong></p>\n\n\n\n<p>El actual ministro de Ciencia, Tecnolog\u00eda e Innovaci\u00f3n de Colombia conf\u00eda en el potencial e innovaci\u00f3n que ofrece la tecnolog\u00eda blockchain para mejorar la seguridad y ayudar tanto a empresas p\u00fablicas como privadas a protegerse contra posibles ciberataques. As\u00ed lo recoge la cadena de radio colombiana Blu Radio, citando las declaraciones del ministro Luna durante una alocuci\u00f3n.&nbsp;</p>\n\n\n\n<h2>Blockchain es la tecnolog\u00eda m\u00e1s segura para el almacenamiento de datos</h2>\n\n\n\n<p>Tras sufrir una oleada de ataques cibern\u00e9ticos que han afectado a varias de sus instituciones, como el proveedor de servicios de salud y seguros m\u00e9dicos EPS Sanitas, el ministro colombiano ha <a href=\"https://www.bluradio.com/nacion/minciencias-invertira-en-seguridad-blockchain-para-enfrentar-la-oleada-de-ciberataques-en-el-pais-rg10\" target=\"_blank\" rel=\"noreferrer noopener\">declarado</a> que <strong>el pa\u00eds retomar\u00e1 la inversi\u00f3n en proyectos basados en tecnolog\u00eda blockchain en 2023</strong>.</p>\n\n\n\n<p>El objetivo es el de financiar muchas de las iniciativas tecnol\u00f3gicas enfocadas a la seguridad, para minimizar los ciberataques y garantizar la seguridad y protecci\u00f3n de la naci\u00f3n.&nbsp;</p>\n\n\n\n<p>Luna declar\u00f3 que Colombia hab\u00eda estado financiando muchos de proyectos e iniciativas basados en la cadena de bloques, <strong>la tecnolog\u00eda m\u00e1s segura y confiable para almacenar y resguardar los datos</strong>, en 2019 y que actualmente existen muchas personas talentosas que est\u00e1n trabajando en el desarrollo de esta innovaci\u00f3n tecnol\u00f3gica. \u201cQueremos seguir financiando estas propuestas, de tal forma que Colombia no sea vulnerable a este tipo de ciberataques que han venido sucediendo\u201d, manifest\u00f3 el ministro.&nbsp;</p>\n\n\n\n<p>Adem\u00e1s de blockchain, el ministro colombiano indic\u00f3 que el pa\u00eds tambi\u00e9n financiar\u00e1 proyectos basados en otras tecnolog\u00edas, como la Inteligencia Artificial (AI), para reforzar su mismo objetivo de la ciberseguridad.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/colombia-creara-cbdc-para-mitigar-la-evasion-fiscal\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Colombia crear\u00e1 una CBDC para facilitar las transacciones y mitigar la evasi\u00f3n fiscal</strong></a></p>\n\n\n\n<h2>Colombia est\u00e1 comprometida con las nuevas tecnolog\u00edas</h2>\n\n\n\n<p>Como se\u00f1al\u00f3 el ministro de TIC, la naci\u00f3n colombiana ha estado comprometida con el impulso y la adopci\u00f3n de las nuevas tecnolog\u00edas desde hace varios a\u00f1os.&nbsp;</p>\n\n\n\n<p>Por ejemplo, la tecnolog\u00eda blockchain ha estado presente en varias de las iniciativas tecnol\u00f3gicas que ha venido impulsando el pa\u00eds desde 2021, como el lanzamiento del <a href=\"https://news.bit2me.com/colombia-lanza-bonos-en-blockchain\" target=\"_blank\" rel=\"noreferrer noopener\">primer bono digital</a> real de Latinoam\u00e9rica, que estuvo a cargo de los bancos Davivienda, Banco de la Rep\u00fablica y el Grupo BID, as\u00ed como la incorporaci\u00f3n de esta tecnolog\u00eda en los procesos de registro de tierras y compras p\u00fablicas.\u00a0</p>\n\n\n\n<p>En julio, la Agencia Nacional de Tierras de Colombia anunci\u00f3 el lanzamiento del <a href=\"https://news.bit2me.com/una-startup-espanola-ha-encontrado-un-nuevo-caso-de-uso-para-xrp\" target=\"_blank\" rel=\"noreferrer noopener\">primer Registro Nacional de la Propiedad de Colombia basado en la cadena de bloques</a>.\u00a0</p>\n\n\n\n<p>El registro es una soluci\u00f3n de certificaci\u00f3n de propiedades que ayudar\u00e1 al pa\u00eds a conseguir una mayor transparencia y trazabilidad en sus procesos de compras p\u00fablicas. La soluci\u00f3n fue desarrollada por la startup espa\u00f1ola Peersyst utilizando el XRP Ledger (XRPL).&nbsp;</p>\n\n\n\n<h2>La tecnolog\u00eda blockchain a nivel institucional</h2>\n\n\n\n<p>Como parte de su compromiso con la adopci\u00f3n de las nuevas tecnolog\u00edas, este a\u00f1o, Colombia tambi\u00e9n public\u00f3 una gu\u00eda con nuevas directrices para la implementaci\u00f3n de blockchain a nivel institucional.</p>\n\n\n\n<p>Colombia es uno de los pa\u00edses de Latinoam\u00e9rica que m\u00e1s ha estado trabajando en el desarrollo de las nuevas tecnolog\u00edas. El pa\u00eds quiere implementar muchas de las innovaciones que existen en la actualidad para mejorar sus procesos p\u00fablicos, en busca de una mayor transparencia que fortalezca su lucha contra la corrupci\u00f3n, optimice sus sistemas y aumente la eficiencia.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/colombia-implementara-blockchain-en-el-sector-publico-y-privado\"><strong>Colombia presenta una nueva gu\u00eda para la adopci\u00f3n blockchain</strong></a></p>\n\n\n\n<p><strong><em>Imagen principal de Pixabay</em></strong></p>\n\n\n" }, { "id": "https://news.bit2me.com/?p=24476", "url": "https://news.bit2me.com/the-sandbox-lanza-primer-servicio-de-ciberseguridad-para-metaverso-y-web3/", "title": "The Sandbox y OpenZeppelin lanzan el primer servicio de ciberseguridad para el Metaverso y Web3", "content_html": "<p>\ud83c\udd95</p>\n<p>The Sandbox y OpenZeppelin anunciaron una asociaci\u00f3n estrat\u00e9gica para reforzar la seguridad en el Metaverso.</p>\n", "content_text": "\ud83c\udd95\nThe Sandbox y OpenZeppelin anunciaron una asociaci\u00f3n estrat\u00e9gica para reforzar la seguridad en el Metaverso.", "date_published": "2022-12-16T07:00:00+01:00", "date_modified": "2023-08-07T15:56:21+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2022/12/The-Sandbox-lanza-primer-servicio-de-ciberseguridad-para-Metaverso-y-Web3.jpg", "tags": [ "ciberseguridad", "Metaverso", "SAND", "The Sandbox", "Web3", "Breaking News" ], "summary": "The Sandbox y OpenZeppelin anunciaron una asociaci\u00f3n estrat\u00e9gica para reforzar la seguridad en el Metaverso.", "content": "\n<p><strong><em>The Sandbox y OpenZeppelin anunciaron una asociaci\u00f3n estrat\u00e9gica para reforzar la seguridad en el Metaverso. Esta \u200cy\u200c \u200cm\u00e1s\u200c \u200c\u200cnoticias\u200c en\u200c \u200ceste\u200c \u200cpr\u00e1ctico\u200c \u200cresumen\u200c \u200cdiario para\u200c \u200cque\u200c \u200csiempre\u200c \u200cest\u00e9s\u200c informado \u200ccon\u200c \u200clos\u200c \u200cacontecimientos\u200c \u200cm\u00e1s\u200c \u200crecientes\u200c \u200cque\u200c \u200cocurren\u200c \u200cdentro\u200c \u200cdel\u200c \u200cmundo\u200c \u200ccrypto.\u200c \u200c</em></strong></p>\n\n\n\n<h2>El metaverso The Sandbox se compromete con la seguridad en Web3</h2>\n\n\n\n<p>\ud83d\udccd\u200c<strong>The Sandbox anunci\u00f3 una asociaci\u00f3n estrat\u00e9gica con OpenZeppelin para garantizar la seguridad en su plataforma de metaverso.</strong> El anuncio se dio el jueves, cuando los desarrolladores de The Sandbox, basado en Ethereum, informaron que la firma de tecnolog\u00eda y ciberseguridad enfocada a la industria blockchain, OpenZeppelin, ha desarrollado un nuevo servicio de seguridad que ayudar\u00e1 al metaverso a identificar posibles amenazas y anomal\u00edas en tiempo real.&nbsp;</p>\n\n\n\n<p>En Twitter, los desarrolladores de The Sandbox, comentaron que este nuevo servicio de seguridad es el primero en su tipo para el Metaverso y la industria Web3.&nbsp;</p>\n\n\n\n<p>La herramienta dise\u00f1ada por OpenZeppelin permitir\u00e1 a The Sandbox acceder a alertas de difusi\u00f3n y an\u00e1lisis de base de c\u00f3digo desde su suite de monitoreo, para ayudar a reforzar la seguridad de la plataforma de metaverso y de sus contratos inteligentes.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/TheSandboxGame/status/1603389423202304004\n</div></figure>\n\n\n\n<h2>Nace la primera organizaci\u00f3n antimonopolio del Metaverso</h2>\n\n\n\n<p>\ud83d\udccd\u200c<strong>\u201cMetaverse Competition Agency\u201d es una agencia creada con la finalidad de garantizar la sana competencia dentro del Metaverso. </strong>Esta <a href=\"https://metaversecompetitionagency.org/\" target=\"_blank\" rel=\"noreferrer noopener\">agencia antimonopolio</a> se encargar\u00e1 de observar los casos de problemas de competencia y de elaborar estrategias para su resoluci\u00f3n, a fin de mantener los mundos virtuales libres de situaciones de abusos de poder, seg\u00fan explica en su sitio web.\u00a0</p>\n\n\n\n<p>La sede principal de la \u201cMetaverse Competition Agency\u201d se ubica en Decentraland, uno de los mayores metaversos descentralizados basados en la blockchain de Ethereum.&nbsp;</p>\n\n\n\n<h2>Hong Kong da luz verde a los ETF de Bitcoin</h2>\n\n\n\n<p>\ud83d\udccd\u200c<strong>Dos fondos cotizados en bolsa o ETF de Bitcoin, administrados por la compa\u00f1\u00eda CSOP Asset Management, han sido aprobados en Hong Kong.</strong> Los reguladores hongkoneses han dado luz verde a dos fondos cotizados en bolsa que rastrean futuros de Bitcoin. Los dos ETF, administrados por CSOP Asset Management, recaudaron una cantidad total de $73,6 millones de d\u00f3lares en Estados Unidos, antes de debutar en la bolsa de Hong Kong.&nbsp;</p>\n\n\n\n<p>El jefe de inversi\u00f3n cuantitativa de CSOP, Yi Wang, dijo a Reuters que, con la aprobaci\u00f3n de estos dos ETF de Bitcoin, Hong Kong est\u00e1 demostrando su confianza en las criptomonedas, que atraviesan un duro momento tras los eventos del fallido exchange FTX.&nbsp; \u201cNuestros dos ETF de futuros cripto demuestran que Hong Kong sigue estando de mente abierta en el desarrollo de los activos virtuales\", indic\u00f3 Wang.&nbsp;</p>\n\n\n\n<h2>Jap\u00f3n muestra su apoyo a la industria de las criptomonedas</h2>\n\n\n\n<p>\ud83d\udccd\u200c<strong>El gobierno de Jap\u00f3n est\u00e1 flexibilizando las leyes fiscales aplicables a las empresas de criptomonedas.</strong> Este jueves, el Partido Liberal Democr\u00e1tico (PLD) aprob\u00f3 una propuesta regulatoria para implementar nuevas exenciones fiscales para las empresas de servicios con criptoactivos. Seg\u00fan la propuesta, dichas empresas estar\u00e1n exentas del pago de grav\u00e1menes por las ganancias no realizadas de las criptomonedas que tengan en sus balances.&nbsp;</p>\n\n\n\n<p>De acuerdo a Bloomberg, la iniciativa del pa\u00eds nip\u00f3n representa <a href=\"https://www.bloomberg.com/news/articles/2022-12-15/japan-moves-closer-to-easing-tax-on-corporate-crypto-holdings\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">una medida de apoyo para la criptoindustria</a>, que se ha visto fuertemente afectada por el colapso reciente de FTX.\u00a0</p>\n\n\n\n<h2>El Deutsche Bank utilizar\u00e1 la Inteligencia Artificial para optimizar sus servicios financieros</h2>\n\n\n\n<p>\ud83d\udccd\u200c<strong>Deutsche Bank ha firmado una alianza con la compa\u00f1\u00eda Nvidia para optimizar sus servicios financieros. </strong>La alianza permitir\u00e1 al banco alem\u00e1n utilizar las soluciones tecnol\u00f3gicas de Nvidia, basadas en Inteligencia Artificial y Aprendizaje Autom\u00e1tico, en sus servicios financieros con la finalidad de agilizar y optimizar sus productos y mejorar la calidad que ofrece a sus clientes.&nbsp;</p>\n\n\n\n<p>El banco alem\u00e1n tambi\u00e9n implementar\u00e1 la tecnolog\u00eda de Nvidia para desarrollar avatares inteligentes y mejorar sus servicios de detecci\u00f3n de fraude y gesti\u00f3n de riesgos.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/NVIDIAAP/status/1603208219882622977\n</div></figure>\n\n\n\n<p>Bernd Leukert, miembro de la junta directiva de Deutsche Bank, destac\u00f3 que la implementaci\u00f3n de nuevas tecnolog\u00edas reforzar\u00e1 la posici\u00f3n de liderazgo y la innovaci\u00f3n del banco.&nbsp;</p>\n\n\n\n<p>Nvidia ofrece soluciones tecnol\u00f3gicas, como su metaverso de simulaci\u00f3n 3D Omniverse, que est\u00e1n siendo utilizadas por grandes marcas y empresas, incluyendo Amazon, BMW y la NASA.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/la-criptocomunidad-rechaza-la-propuesta-de-ley-presentada-por-elizabeth-warren-y-roger-marshall\"><strong>La criptocomunidad rechaza la propuesta de ley presentada por Elizabeth Warren y Roger Marshall</strong></a></p>\n\n\n\n\n\n<p><strong><em>IMPORTANTE: El contenido de este art\u00edculo se realiza solo con fines informativos y, en ning\u00fan caso, lo aqu\u00ed escrito debe tomarse como consejos ni recomendaciones de inversi\u00f3n. Bit2Me News te recuerda que antes de realizar alguna inversi\u00f3n debes educarte y conocer d\u00f3nde inviertes tu dinero, as\u00ed como los pros y contras del sistema. Nos desligamos de las acciones y consecuencias que el desconocimiento pueda acarrear. Si se decide invertir en esta u otra clase de activos, usted es el \u00fanico responsable de las consecuencias que sus decisiones y acciones puedan tener.</em></strong></p>\n" }, { "id": "https://news.bit2me.com/?p=23406", "url": "https://news.bit2me.com/bit2me-consigue-la-acreditacion-iso-27001-en-su-apuesta-por-la-excelencia-en-ciberseguridad/", "title": "Bit2Me consigue la acreditaci\u00f3n ISO 27001 en su apuesta por la excelencia en ciberseguridad", "content_html": "<p>\ud83c\udd95</p>\n<p>Bit2Me contin\u00faa apostando por cumplir con los m\u00e1ximos est\u00e1ndares en la inform\u00e1tica, la ciberseguridad y la protecci\u00f3n de la seguridad como viene haciendo desde sus inicios como confirma el nuevo certificado ISO 27001 obtenido por esta empresa el pasado 8 de noviembre. OCA GLOBAL har\u00e1 entrega el pr\u00f3ximo d\u00eda 16 del certificado UNE-EN ISO 27001:2017 [&#8230;]</p>\n", "content_text": "\ud83c\udd95\nBit2Me contin\u00faa apostando por cumplir con los m\u00e1ximos est\u00e1ndares en la inform\u00e1tica, la ciberseguridad y la protecci\u00f3n de la seguridad como viene haciendo desde sus inicios como confirma el nuevo certificado ISO 27001 obtenido por esta empresa el pasado 8 de noviembre. OCA GLOBAL har\u00e1 entrega el pr\u00f3ximo d\u00eda 16 del certificado UNE-EN ISO 27001:2017 [&#8230;]", "date_published": "2022-11-11T10:30:46+01:00", "date_modified": "2023-10-26T13:35:23+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2022/11/Blog-Bit2me-ISO27001.png", "tags": [ "Bit2Me", "Bit2Me Token", "ciberseguridad", "Seguridad", "Blockchain" ], "content": "\n<p><strong>Bit2Me contin\u00faa apostando por cumplir con los m\u00e1ximos est\u00e1ndares en la inform\u00e1tica, la ciberseguridad y la protecci\u00f3n de la seguridad como viene haciendo desde sus inicios como confirma el nuevo certificado ISO 27001 obtenido por esta empresa el pasado 8 de noviembre.</strong></p>\n\n\n\n<p>OCA GLOBAL har\u00e1 entrega el pr\u00f3ximo d\u00eda 16 del certificado UNE-EN ISO 27001:2017 obtenido por Bit2Me el pasado d\u00eda 8 certificando su compromiso con la confidencialidad, la integridad y la disponibilidad de los datos e informaci\u00f3n, as\u00ed como de los sistemas que la procesan.</p>\n\n\n\n<p>Bit2Me se ha ganado de la confianza de sus clientes, inversores y dem\u00e1s actores del panorama internacional gracias a la innovaci\u00f3n y la mejora constantes en este \u00e1mbito, apostando siempre por garantizar el mantenimiento de los fondos y la seguridad de los datos de sus clientes.&nbsp;</p>\n\n\n\n<p>El certificado ISO 27001 es una norma internacional que proporciona confidencialidad, integridad y la disponibilidad continuada de la informaci\u00f3n, siendo un certificado fundamental para mantener la informaci\u00f3n de los clientes y empleados, la imagen corporativa y todo tipo de informaci\u00f3n privada en una organizaci\u00f3n. Es una normativa clave para proteger el sistema de organizaci\u00f3n de la informaci\u00f3n y permite aportar confianza a los clientes y a las entidades con las que colaboran las organizaciones.</p>\n\n\n\n<p><strong>Con este certificado Bit2Me confirma su compromiso por fomentar la adopci\u00f3n de las criptomonedas a nivel global cumpliendo siempre con los m\u00e1ximos est\u00e1ndares de seguridad y transparencia.</strong></p>\n\n\n\n<p>Adem\u00e1s, desde Bit2Me se comprometen a continuar invirtiendo de manera constante en la mejora constante de su infraestructura de seguridad, manteniendo el m\u00e1s alto nivel en este \u00e1mbito, para la tranquilidad de todos sus clientes.</p>\n" }, { "id": "https://news.bit2me.com/?p=13383", "url": "https://news.bit2me.com/detectan-nuevo-malware-que-apunta-a-las-criptomonedas-desde-telegram/", "title": "Ciberseguridad: Detectan nuevo malware que apunta a las criptomonedas desde Telegram", "content_html": "<p>\ud83c\udd95</p>\n<p>Los usuarios de criptomonedas presentes en foros de chat como Telegram se han convertido en el nuevo blanco de los hackers, indica la firma de ciberseguridad Safeguard Cyber.\u00a0</p>\n", "content_text": "\ud83c\udd95\nLos usuarios de criptomonedas presentes en foros de chat como Telegram se han convertido en el nuevo blanco de los hackers, indica la firma de ciberseguridad Safeguard Cyber.\u00a0", "date_published": "2021-12-28T09:00:00+01:00", "date_modified": "2021-12-28T07:46:34+01:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/12/Detectan-nuevo-malware-que-apunta-a-las-criptomonedas-desde-Telegram.jpg", "tags": [ "Bitcoin", "ciberseguridad", "Malware", "Seguridad" ], "summary": "Los usuarios de criptomonedas presentes en foros de chat como Telegram se han convertido en el nuevo blanco de los hackers, indica la firma de ciberseguridad Safeguard Cyber.\u00a0", "content": "\n<p><strong>Los usuarios de criptomonedas presentes en foros de chat como Telegram se han convertido en el nuevo blanco del malware <em>Echelon</em>, indica la firma de ciberseguridad Safeguard Cyber.\u00a0</strong></p>\n\n\n\n<p>Recientemente, el equipo de inteligencia de amenazas de la Divisi\u00f3n Siete (D7) de Safeguard Cyber detect\u00f3 un nuevo malware que apunta a las criptomonedas desde foros de chat como Telegram. Seg\u00fan el <a href=\"https://www.safeguardcyber.com/blog/echelon-malware-crypto-wallet-stealer-malware\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> de la compa\u00f1\u00eda, el nuevo malware, llamado \u201cEchelon\u201d, se publica en canales de Telegram centrados en el comercio y negociaci\u00f3n de <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a>. Una vez que infecta los dispositivos de los usuarios, el malware realiza una variedad de funciones, enfoc\u00e1ndose principalmente en robar credenciales de los monederos digitales instalados en los dispositivos de los usuarios afectados.\u00a0</p>\n\n\n\n<p>Los investigadores de Safeguard Cyber advirtieron que los hackers utilizan una cuenta falsa para publicar archivos contaminados en las salas de chat, que contienen el malware. El investigador de ciberseguridad conocido como CIA Officer, de Immunefi, recomienda a todos los usuarios de servicios y foros de chat desactivar la descarga autom\u00e1tica de archivos, para minimizar los riesgos de ser infectado por este software malicioso.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/officer_cia/status/1474724675930447875\n</div></figure>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/neodyme-detecta-bug-de-seguridad-que-arriesgaba-millones-en-solana\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>La firma Neodyme detecta bug de seguridad que arriesgaba millones de d\u00f3lares en Solana</strong></a></p>\n\n\n\n<h3><strong>Echelon, riesgo a las criptomonedas</strong></h3>\n\n\n\n<p>Para los investigadores, no es de extra\u00f1ar el desarrollo de un malware como \u201cEchelon\u201d. Seg\u00fan indicaron, a medida que los avances tecnol\u00f3gicos cambian nuestra forma de interactuar, trabajar y gestionar el dinero a trav\u00e9s de aplicaciones modernas, aumenta nuestra exposici\u00f3n al riesgo de un ciberataque. Aunque el lugar m\u00e1s com\u00fan para esparcir \u201cEchelon\u201d parecen ser las salas de chat de Telegram, otros foros y aplicaciones de mensajer\u00eda como WhatsApp, Discord, Outlook, entre otros, tambi\u00e9n pueden utilizarse para infectar dispositivos a usuarios desprevenidos.&nbsp;&nbsp;</p>\n\n\n\n<h4><strong>Robo de credenciales y huella digitales</strong></h4>\n\n\n\n<p>Uno de los mayores riesgos que identificaron los investigadores de Safeguard Cyber sobre el nuevo malware, adem\u00e1s de robar las credenciales de monederos de criptomonedas, es su capacidad para detectar el dominio y tomar las huellas digitales por computadora a los usuarios afectados. Incluso, el malware intentar tomar capturas de pantalla del dispositivo, explicaron los investigadores.\u00a0</p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2021/12/echelon-malware-criptomonedas-1024x438.png\" alt=\"\" class=\"wp-image-13384\" /></figure></div>\n\n\n\n<h4><strong>BitcoinCore y Electrum entre las wallet afectadas</strong></h4>\n\n\n\n<p>\u201cEchelon\u201d afecta a una docena de monederos de criptomonedas, como BitcoinCore, Electrum, LitecoinCore, Monero, Zcash, AtomicWallet, ByteCoin, DashCore, Exodus, Ethereum, Jaxx y Armory, que est\u00e1n entre los m\u00e1s utilizados por los titulares e inversores de criptoactivos. Por otro lado, aunque el malware contiene varias funciones anti-an\u00e1lisis para evitar ser detectado en los dispositivos afectados, Safeguard Cyber\u00a0detall\u00f3 que Windows Defender si logr\u00f3 detectar y alertar sobre este software malicioso.\u00a0</p>\n\n\n\n<h4><strong>Ataques aislados</strong></h4>\n\n\n\n<p>Pese a los riesgos que representa \u201cEchelon\u201d para usuarios y titulares de criptomonedas desprevenidos, la firma de ciberseguridad indic\u00f3 que los ataques registrados hasta ahora con este malware no parecen ser parte de una campa\u00f1a coordinada, sino m\u00e1s bien que se trata de ataques aislados destinados a algunos usuarios dentro de los foros de chat.\u00a0</p>\n\n\n\n<p>La cuenta desde la que se ha estado esparciendo el malware \u201cEchelon\u201d en las salas de chat de Telegram lleva por nombre \u201c<em>Smokes Night</em>\u201d, indic\u00f3 la firma de ciberseguridad e inteligencia de amenazas. </p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/pwc-entra-en-el-metaverso-de-the-sandbox\"><strong>PwC, la primera compa\u00f1\u00eda de servicios profesionales en entrar al metaverso de The Sandbox</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=13122", "url": "https://news.bit2me.com/neodyme-detecta-bug-de-seguridad-que-arriesgaba-millones-en-solana/", "title": "La firma Neodyme detecta bug de seguridad que arriesgaba millones de d\u00f3lares en Solana", "content_html": "<p>\ud83c\udd95</p>\n<p>Un bug reportado en Solana puso en evidencia un medio por el que un hacker pudo haber sustra\u00eddo varios millones de d\u00f3lares de las distintas DApps que est\u00e1n desplegadas en la red.</p>\n", "content_text": "\ud83c\udd95\nUn bug reportado en Solana puso en evidencia un medio por el que un hacker pudo haber sustra\u00eddo varios millones de d\u00f3lares de las distintas DApps que est\u00e1n desplegadas en la red.", "date_published": "2021-12-06T19:21:50+01:00", "date_modified": "2021-12-06T19:21:52+01:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/12/Neodyme-detecta-bug-de-seguridad-que-arriesgaba-millones-en-Solana.jpg", "tags": [ "ciberseguridad", "Solana", "Vulnerabilidad", "Seguridad" ], "summary": "Un bug reportado en Solana puso en evidencia un medio por el que un hacker pudo haber sustra\u00eddo varios millones de d\u00f3lares de las distintas DApps que est\u00e1n desplegadas en la red.", "content": "\n<p><strong><em>Un bug reportado en Solana puso en evidencia un medio por el que un hacker pudo haber sustra\u00eddo varios millones de d\u00f3lares de las distintas DApps que est\u00e1n desplegadas en la red.</em></strong></p>\n\n\n\n<p>El bug o error en cuesti\u00f3n fue reportado por la empresa de ciberseguridad Neodyme y afecta a la <strong>Solana Program Library (SPL)</strong>, una librer\u00eda usada para la generaci\u00f3n de DApps en Solana.</p>\n\n\n\n<p>Los investigadores de Neodyme, explicaron todo el proceso para explotar dicha vulnerabilidad en su<a href=\"https://blog.neodyme.io/posts/lending_disclosure\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"> <strong>blog oficial</strong></a>. Bajo el t\u00edtulo de <strong><em>\"C\u00f3mo hacerse millonario, 0,000001 BTC a la vez\"</em></strong> (en ingl\u00e9s, <strong><em>How to Become a Millionaire, 0.000001 BTC at a Time</em></strong>), los expertos de Neodyme indican que el fallo permitir\u00eda a un atacante obtener hasta 27 millones de d\u00f3lares por hora, y que los principales afectados por la vulnerabilidad ser\u00edan protocolos como Tulip Protocol, Solend y Larix.</p>\n\n\n\n<p>En total, los hackers tendr\u00edan acceso a unos $2.600.000.000 USD. Esto teniendo en cuenta el Total de Valor Bloqueado (TVL) de los distintos protocolos que usan SPL en Solana. Por sus caracter\u00edsticas y dimensiones, este podr\u00eda considerarse f\u00e1cilmente como uno de los fallos m\u00e1s graves del ecosistema Solana, aunque por suerte el bug no fue explotado y ya ha sido corregido.</p>\n\n\n\n<p><strong>Te puede interesar: <a href=\"https://news.bit2me.com/el-gasto-energetico-de-solana-es-muy-inferior-a-google-y-otras-criptomonedas\">El gasto energ\u00e9tico de la red Solana es muy inferior al de Google, los iPhone y otras criptomonedas</a></strong></p>\n\n\n\n<h2><strong>El bug pudo costar miles de millones</strong> a Solana</h2>\n\n\n\n<p>El error, que ya ha sido debidamente parcheado, tal como puede verse en<a href=\"https://github.com/solana-labs/solana-program-library/pull/1883\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"> <strong>GitHub de SPL</strong></a>, tuvo su origen en diciembre de 2020, cuando se cre\u00f3 el<a href=\"https://github.com/solana-labs/solana-program-library/issues/991\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"> <strong>issue 991</strong></a>, que propon\u00eda mejorar las operaciones matem\u00e1ticas de la librer\u00eda y evitar vectores de ataques.</p>\n\n\n\n<p>Sin embargo, pese al trabajo de los desarrolladores por corregirlo en ese entonces, en junio de este a\u00f1o el fallo a\u00fan continuaba presente. En el<a href=\"https://github.com/solana-labs/solana-program-library/issues/1869\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"> <strong>issue 1869</strong></a>, un usuario mostraba una prueba de concepto sobre como explotar este fallo.</p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2021/12/1-1024x816.png\" alt=\"\" class=\"wp-image-13123\" /></figure></div>\n\n\n\n<p>Todo esto indica que el error estuvo al menos 11 meses dentro de la librer\u00eda y no fue explotado de ninguna manera, con las terribles consecuencias que hubiera tenido. En palabras del equipo de Neodyme <strong><em>\"un error de redondeo puede parecer inocuo y sin embargo puede llevar a vulnerabilidades criticas\"</em></strong>, y el mejor ejemplo de esas palabras est\u00e1 expuesto en todo este caso, aunque por suerte <strong>paso totalmente desapercibido para los hackers</strong>.</p>\n\n\n\n<h2><strong>Robando millones, trocito a trocito</strong></h2>\n\n\n\n<p>El bug en SPL funcionaba de forma bastante sencilla y por decirlo de una forma, elegante. El problema se originaba en que la librer\u00eda no manejaba de forma consistente los redondeos. Por lo que, en cada operaci\u00f3n bajo ciertas condiciones era posible hacerse furtivamente con decimales hasta convertirlas en cantidades millonarias.</p>\n\n\n\n<p>El equipo de Neodyme comenz\u00f3 su investigaci\u00f3n el 1 de diciembre del a\u00f1o pasado. All\u00ed, se encontraron con que el error pod\u00eda ser explotado de forma efectiva. De hecho, la operaci\u00f3n permit\u00eda que, trocito a trocito, un hacker bien documentado pudiera robarse toda una fortuna de distintos protocolos en Solana que usan la librer\u00eda SLP.</p>\n\n\n\n<p>As\u00ed, se dieron cuenta que hab\u00eda un grave error en las operaciones de redondeo. Cada vez que se realizaba una operaci\u00f3n, la cantidad se redondeaba al n\u00famero entero m\u00e1s cercano en el punto de retirada. La condici\u00f3n para que esto ocurrir\u00e1 es que se le debiera al usuario una fracci\u00f3n de la unidad de referencia m\u00e1s peque\u00f1a de Solana (Lamport, el equivalente a satoshi en BTC).&nbsp;El resultado directo de esto, es que un usuario podr\u00eda terminar con m\u00e1s o menos tokens dependiendo de la cantidad operada y, en promedio, dentro del protocolo se mantendr\u00eda todo igual.</p>\n\n\n\n<p>Sin embargo, esta situaci\u00f3n poco consistente permitir\u00eda a un hackers usar el sistema en su propio beneficio. Para ello, solo tendr\u00edan que preparar un <strong><a href=\"https://academy.bit2me.com/que-son-los-smart-contracts/\" target=\"_blank\" rel=\"noreferrer noopener\">smart contract</a></strong> que explote el fallo y as\u00ed llevarse los tokens que quieran. Y eso, fue lo que precisamente lograron los investigadores de Neodyme, advirtiendo a todos del error y ayudando con su arreglo.</p>\n\n\n\n<p>De hecho, la prueba presentada para dar constancia del error les permiti\u00f3 hacerse con 0,000001 BTC (0,047 d\u00f3lares). Y, si quer\u00edan hacerse con m\u00e1s, solo deb\u00edan reejecutar las operaciones. De esa forma, podr\u00edan ir sumando m\u00e1s dinero a su monedero hasta irse con un buen bot\u00edn.&nbsp;Los investigadores calcularon que el exploit podr\u00eda permitirle a un hacker obtener unos $7.500 USD por segundo o lo que es lo mismo, cerca de 27 millones de d\u00f3lares por hora.</p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2021/12/2.png\" alt=\"\" class=\"wp-image-13124\" /></figure></div>\n\n\n\n<h2><strong>Estatus actual</strong></h2>\n\n\n\n<p>Actualmente el fallo est\u00e1 solucionado, no solo en SLP sino tambi\u00e9n en los principales protocolos de c\u00f3digo abierto que hacen uso de esta librer\u00eda de Solana. La magia del software libre es que r\u00e1pidamente se pueden compartir las mejoras y arreglos entre los distintos proyectos para que todos estemos m\u00e1s seguros. No obstante, Solana tiene un mix de proyectos bastante interesante y muchos de ellos son c\u00f3digo cerrado.</p>\n\n\n\n<p>Un buen ejemplo de esta situaci\u00f3n lo vemos en Raydium. Este DEX es uno de los m\u00e1s usados en Solana con un TVL de 1,7 mil millones de d\u00f3lares en la actualidad. Se trata de una gran aplicaci\u00f3n, pero tiene un fuerte problema: es de c\u00f3digo cerrado. Por tanto,&nbsp;es imposible verificar el c\u00f3digo que hace funcionar el protocolo, para ayudar a detectar errores y m\u00e1s. </p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2021/12/3-1024x800.png\" alt=\"\" class=\"wp-image-13125\" /></figure></div>\n\n\n\n<p>Por supuesto, esto no convierte a Raydium en una mala aplicaci\u00f3n; aunque en el ecosistema <strong><a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\">blockchain</a></strong> estamos acostumbrado a los est\u00e1ndares y c\u00f3digo abiertos. En esa situaci\u00f3n, lo de Raydium es claramente un caso extra\u00f1o.</p>\n\n\n\n<p>Pero toda esta situaci\u00f3n puede cambiar en un futuro no muy lejano. Hechos como el de este bug, har\u00edan pensar dos veces a los desarrolladores a la hora de implementar y liberar el c\u00f3digo de sus protocolos. Todo ello, por supuesto, en pro de la seguridad y de la evoluci\u00f3n de Solana como proyecto y ecosistema blockchain. En todo caso, una cosa es muy clara, Solana seguir\u00e1 creciendo y consolid\u00e1ndose como una de las cadenas de bloques m\u00e1s importantes y eficientes del ecosistema cripto.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: <a href=\"https://news.bit2me.com/solana-se-rompe-tras-alcanzar-su-maximo-de-tps\">Solana se rompe tras alcanzar su m\u00e1ximo de TPS por la alta demanda y uso de la red</a></strong></p>\n" }, { "id": "https://news.bit2me.com/?p=12706", "url": "https://news.bit2me.com/hacker-roba-130-millones-a-cream-finance-en-el-tercer-exploit-este-ano/", "title": "Un hacker roba $130 millones a Cream Finance en el tercer exploit que sufre el protocolo este a\u00f1o", "content_html": "<p>\ud83c\udd95</p>\n<p>Cream Finance, un protocolo de pr\u00e9stamos descentralizados construido sobre la blockchain de Ethereum, fue hackeado ayer, perdiendo 130 millones de d\u00f3lares.\u00a0</p>\n", "content_text": "\ud83c\udd95\nCream Finance, un protocolo de pr\u00e9stamos descentralizados construido sobre la blockchain de Ethereum, fue hackeado ayer, perdiendo 130 millones de d\u00f3lares.\u00a0", "date_published": "2021-10-28T09:00:00+02:00", "date_modified": "2021-10-28T05:35:52+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/10/hacker-roba-130-millones-a-Cream-Finance-en-el-tercer-exploit-este-ano.jpg", "tags": [ "ciberseguridad", "DeFi", "Ethereum", "Exploit", "Hackers", "Smart Contracts", "Seguridad" ], "summary": "Cream Finance, un protocolo de pr\u00e9stamos descentralizados construido sobre la blockchain de Ethereum, fue hackeado ayer, perdiendo 130 millones de d\u00f3lares.\u00a0", "content": "\n<p><strong>Cream Finance, un protocolo de pr\u00e9stamos descentralizados construido sobre la blockchain de Ethereum, fue hackeado ayer, perdiendo 130 millones de d\u00f3lares.&nbsp;</strong></p>\n\n\n\n<p>Los desarrolladores de Cream Finance, un protocolo de finanzas descentralizadas (<a href=\"https://academy.bit2me.com/que-es-defi-o-finanzas-descentralizadas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>DeFi</strong></a>) centrado en los pr\u00e9stamos, ha perdido otros 130 millones de d\u00f3lares en el tercer exploit que sufre este 2021. En lo que va de a\u00f1o, Cream Finance ha sido v\u00edctima de 3 ataques de pr\u00e9stamos flash, que suman p\u00e9rdidas por valor de 186 millones de d\u00f3lares.\u00a0</p>\n\n\n\n<p>El ataque a Cream Finance fue informado por PeckShield, una compa\u00f1\u00eda de ciberseguridad y an\u00e1lisis <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchain</strong></a>, y confirmado unas horas m\u00e1s tarde por los desarrolladores del protocolo. A trav\u00e9s de Twitter, Cream Finance inform\u00f3 que su mercado de pr\u00e9stamos en la blockchain de <a href=\"https://academy.bit2me.com/que-es-ethereum-eth-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Ethereum</strong></a>, CREAM v1, fueron explotado por un hacker, que logr\u00f3 extraer la liquidez del contrato este mi\u00e9rcoles 27 en horas de la tarde. <em>\u201cEl atacante extrajo un total de ~130 millones de d\u00f3lares en tokens dentro este mercado\u201d</em>, explic\u00f3 el protocolo, revelando la direcci\u00f3n utilizada por el hacker.\u00a0</p>\n\n\n\n<p>Seg\u00fan <a href=\"https://etherscan.io/address/0x24354d31bc9d90f62fe5f2454709c32049cf866b\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>datos</strong></a> de Etherscan, los fondos fueron extraidos del protocolo utilizando casi 70 tokens de liquidez de Cream Finance, como DAI, yUSDT y yUSDC, y otros <a href=\"https://academy.bit2me.com/que-es-erc-20-token/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>tokens ERC-20</strong></a><strong> </strong>de la red Ethereum.\u00a0</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/CreamdotFinance/status/1453455806075006976\n</div></figure>\n\n\n\n<p>Al momento de escribir este art\u00edculo, el equipo de desarrollo de Cream Finance no ha dado mayores detalles sobre el exploit. Sin embargo, <a href=\"https://twitter.com/CreamdotFinance/status/1453455808239312896\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informaron</strong></a> que los mercados de liquidez del protocolo en Ethereum fueron detenidos y que est\u00e1n colaborando con el equipo de desarrollo de Yearn Finance para parchear la vulnerabilidad presente en el c\u00f3digo. Se espera que en las pr\u00f3ximas horas Cream Finance publique un informe <em>post mortem</em> sobre el exploit sucedido.\u00a0</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/cream-finance-ofrece-programa-de-recompensas-de-15-millones\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Cream Finance quiere reforzar su seguridad, y ofrece programa de recompensas de $1,5 millones</strong></a></p>\n\n\n\n<h3><strong>M\u00e1s de $180 millones en lo que va de a\u00f1o</strong></h3>\n\n\n\n<p>El <a href=\"https://cryptosec.info/defi-hacks/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>portal web</strong></a> Cryptosec, que hace seguimiento a los hacks y exploits ocurridos dentro del ecosistema DeFi en general, se\u00f1ala que Cream Finance ha perdido un total de 186 millones de d\u00f3lares este a\u00f1o, producto de ataques de pr\u00e9stamos flash.\u00a0</p>\n\n\n\n<p>En febrero, el protocolo DeFi perdi\u00f3 37 millones de d\u00f3lares en un ataque combinado que le permiti\u00f3 al hacker enga\u00f1ar al protocolo utilizando un contrato falso de Alpha Homora y un pr\u00e9stamo flash. El 30 de agosto, Cream Finance sufri\u00f3 perdidas por valor de 18,8 millones de d\u00f3lares debido a un error de reentrada introducido por el token Amp (AMP), seg\u00fan revel\u00f3 la investigaci\u00f3n realizada por Peckshield.</p>\n\n\n\n<p>En marzo, el protocolo tambi\u00e9n sufri\u00f3 un ataque de suplantaci\u00f3n de identidad, que busc\u00f3 enga\u00f1ar a los usuarios para que entregaran sus <strong><a href=\"https://academy.bit2me.com/que-es-clave-privada/\" target=\"_blank\" rel=\"noreferrer noopener\">claves privadas</a></strong> y <strong><a href=\"https://academy.bit2me.com/que-es-frase-semilla-seed-phrase/\" target=\"_blank\" rel=\"noreferrer noopener\">frases semillas</a></strong> a los atacantes.\u00a0</p>\n\n\n\n<h3><strong>El 4\u00b0 hack m\u00e1s grande a DeFi</strong></h3>\n\n\n\n<p>La clasificaci\u00f3n del portal Cryptosec ubica el reciente exploit a Cream Finance como el cuarto m\u00e1s grande ocurrido en DeFi en el \u00faltimo a\u00f1o. Seg\u00fan el ranking de la plataforma, el exploit que sufri\u00f3 <strong>Poly Network</strong> es el m\u00e1s grande visto hasta ahora. En agosto, Poly Network vivi\u00f3 uno de los momentos m\u00e1s duros de la historia DeFi, producto de un hack que le despoj\u00f3 de 610 millones de d\u00f3lares; aunque unas semanas m\u00e1s tarde el hacker termin\u00f3 por devolver la totalidad de los fondos robados.</p>\n\n\n\n<p>El segundo exploit m\u00e1s grande a DeFi registrado hasta ahora es el de <strong>PancakeBunny</strong>, que perdi\u00f3 200 millones de d\u00f3lares producto de una gran vulnerabilidad en su c\u00f3digo en el mes de mayo. <strong>Paid Network</strong> sufri\u00f3 el tercer hack m\u00e1s grande registrado en DeFi, con una perdida de 160 millones de d\u00f3lares. El atacante de este protocolo logr\u00f3 explotar una vulnerabilidad que le permiti\u00f3 acu\u00f1ar y extraer tokens PAID por el valor mencionado.\u00a0</p>\n\n\n\n<p>Otros protocolos de DeFi, como <strong>EasyFi</strong>, <strong>Uranium Finance</strong> y <strong>Belt Finance</strong> tambi\u00e9n sufrieron exploits por sumas bastante considerables. EasyFi perdido 80 millones de d\u00f3lares por una vulnerabilidad explotada en abril, mientras que Uranium Finance y Belt Finance perdieron 50 millones de d\u00f3lares cada uno, producto de hacks ocurridos en abril y mayo, respectivamente.\u00a0</p>\n\n\n\n<h3><strong>El valor de CREAM cae 36%</strong></h3>\n\n\n\n<p>Al momento de esta edici\u00f3n, el valor del token CREAM ha ca\u00eddo un 36%. Seg\u00fan muestran los datos de CoinGecko, CREAM cotiza por debajo de los <a href=\"https://www.coingecko.com/en/coins/cream\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>100 d\u00f3lares</strong></a> por token.</p>\n\n\n\n<p>Por otro lado, la liquidez del protocolo en el ecosistema DeFi de Ethereum ha disminuido en m\u00e1s de 20% en las \u00faltimas horas. El proveedor de datos DeFi Llama muestra que el total de valor bloqueado en Cream Finance es de <a href=\"https://defillama.com/protocol/cream-finance\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>1.320 millones de d\u00f3lares</strong></a> actualmente. El d\u00eda de ayer, la liquidez depositada dentro de este protocolos supera los 1.700 millones de d\u00f3lares.\u00a0</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/cream-finance-y-pancakeswap-victimas-de-suplantacion-dns\"><strong>Cream Finance y PancakeSwap fueron v\u00edctimas de un ataque de suplantaci\u00f3n de DNS</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=12454", "url": "https://news.bit2me.com/twitch-hackeada-mga-lanzara-mercado-nft-y-la-sec-no-prohibira-criptomonedas/", "title": "Breaking\u200c \u200cNews\u200c \u200c-\u200c \u200cTwitch es hackeada, MGA lanzar\u00e1 mercado NFT y la SEC no prohibir\u00e1 criptomonedas", "content_html": "<p>\ud83c\udd95</p>\n<p>Twitch fue hackeada, exponiendo datos sensibles de sus streamers y usuarios mientras que la SEC confirma que no prohibir\u00e1 las criptomonedas.</p>\n", "content_text": "\ud83c\udd95\nTwitch fue hackeada, exponiendo datos sensibles de sus streamers y usuarios mientras que la SEC confirma que no prohibir\u00e1 las criptomonedas.", "date_published": "2021-10-07T07:00:00+02:00", "date_modified": "2021-10-07T03:50:43+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/10/Twitch-es-hackeada-MGA-lanzara-mercado-NFT-y-la-SEC-no-prohibira-criptomonedas.jpg", "tags": [ "ciberseguridad", "Estados Unidos", "Gary Gensler", "NFT", "Regulaciones", "SEC", "Breaking News" ], "summary": "Twitch fue hackeada, exponiendo datos sensibles de sus streamers y usuarios mientras que la SEC confirma que no prohibir\u00e1 las criptomonedas.", "content": "\n<p><strong><em>La plataforma de retransmisi\u00f3n de videos Twitch fue hackeada, exponiendo datos sensibles de sus streamers y usuarios. MGA Entertainment lanzar\u00e1 mercado NFT para tokenizar mu\u00f1ecas L.O.L. Surprise y la SEC confirma que no prohibir\u00e1 las criptomonedas. Estas\u200c \u200cy\u200c \u200cm\u00e1s\u200c \u200c\u200cnoticias\u200c en\u200c \u200ceste\u200c \u200cpr\u00e1ctico\u200c \u200cresumen\u200c \u200cdiario para\u200c \u200cque\u200c \u200csiempre\u200c \u200cest\u00e9s\u200c informado \u200ccon\u200c \u200clos\u200c \u200cacontecimientos\u200c \u200cm\u00e1s\u200c \u200crecientes\u200c \u200cque\u200c \u200cocurren\u200c \u200cdentro\u200c \u200cdel\u200c \u200cmundo\u200c \u200ccrypto.\u200c \u200c</em></strong></p>\n\n\n\n<h4><strong><em>Mercados NFT y DeFi</em></strong></h4>\n\n\n\n<p><strong>\ud83d\udccd\u200cMGA Entertainment se sube al tren de los NFT y crear\u00e1 mercado de criptocoleccionables para la popular mu\u00f1eca L.O.L. Surprise. </strong>MGA Entertainment, la empresa estadounidense que fabrica las mu\u00f1ecas L.O.L. Surprise, la m\u00e1s vendida en Estados Unidos por varios a\u00f1os consecutivos, lleva sus mu\u00f1ecas a la blockchain. La compa\u00f1\u00eda de juguetes y productos de entretenimiento inform\u00f3 que lanzar\u00e1 un mercado de NFT junto a Ioconic donde sus consumidores podr\u00e1n acu\u00f1ar <a href=\"https://academy.bit2me.com/que-es-token-nft/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>NFT</strong> </a>y crear criptocoleccionables de sus mu\u00f1ecas L.O.L. y productos favoritos.</p>\n\n\n\n<p>MGA ha vendido m\u00e1s de 25.000 millones de d\u00f3lares con sus productos a nivel mundial.&nbsp;</p>\n\n\n\n<h4><strong><em>Ciberseguridad</em></strong></h4>\n\n\n\n<p><strong>\ud83d\udccd\u200c</strong><strong>La plataforma de retransmisi\u00f3n Twitch fue vulnerada, exponiendo datos sensibles de miles de streamers usuarios. </strong>Seg\u00fan los reportes, unos 125 gigabytes (GB) de informaci\u00f3n fueron extra\u00eddos de la plataforma de retransmisi\u00f3n de videos Twitch luego que un hacker lograra vulnerar la plataforma. Entre los datos extraidos se encuentran los nombres y la informaci\u00f3n de pago de streamers y usuarios, adem\u00e1s de claves de acceso a las cuentas y hasta el c\u00f3digo fuente de la plataforma.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/Sinoc229/status/1445639261974261766\n</div></figure>\n\n\n\n<p>El o los hackers de Twitch tambi\u00e9n expusieron las ganancias de los streamers m\u00e1s populares de la plataforma. Las recomendaciones de los expertos a los usuarios de esta plataforma es la de cambiar inmediatamente sus claves de acceso y cancelar sus suscripciones. Una vez, queda en evidencia la necesidad de utilizar redes descentralizadas que carezcan de un \u00fanico punto de fallo. El hack a Twitch ocurre a solo 2 d\u00edas de haber ocurrido un nuevo hackeo en Facebook, que expuso los datos de 1.500 millones de usuarios en la dark web.&nbsp;</p>\n\n\n\n<p><strong>\ud83d\udccd\u200cChainalysis refuerza su lucha contra el ransomware con la adquisici\u00f3n de Excygent.</strong> La firma de an\u00e1lisis forense en <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchain</strong></a>, Chainalysis, anunci\u00f3 la adquisici\u00f3n de la compa\u00f1\u00eda de investigaci\u00f3n y ciberseguridad Excygent, para reforzar sus herramientas de vigilancia en la industria de las criptomonedas, con un enfoque especial hacia el ransomware. En la <a href=\"https://blog.chainalysis.com/reports/chainalysis-excygent-acquisition-announcement\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>publicaci\u00f3n</strong></a>, Chainalysis se\u00f1ala que Excygent aportar\u00e1 su experiencia en investigaciones de criptomonedas y ciberdelitos para reforzar sus herramientas de an\u00e1lisis de datos de blockchain y optimizar sus servicios de an\u00e1lisis e investigaci\u00f3n a las agencias gubernamentales.</p>\n\n\n\n<h4><strong><em>Normativas y Regulaciones</em></strong></h4>\n\n\n\n<p><strong>\ud83d\udccd\u200cGary Gensler asegura que la SEC no prohibir\u00e1 las criptomonedas. </strong>El presidente de la SEC afirm\u00f3 durante una <a href=\"https://www.youtube.com/watch?v=9CL5WfevHjI\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>audiencia</strong></a> ante el Comit\u00e9 de Servicios Financieros de la C\u00e1mara de Representantes de los Estados Unidos que el regulador no prohibir\u00e1 a Bitcoin o a las criptomonedas. No obstante, Gensler se\u00f1al\u00f3 que, en todo caso, el poder de imponer o no una prohibici\u00f3n sobre las criptomonedas en el pa\u00eds le corresponde al Congreso y que las regulaciones vendr\u00e1n en pro de la seguridad de los inversores y consumidores.\u00a0</p>\n\n\n\n<p>Las declaraciones de Gensler llegan a pocos d\u00edas de que Jerome Powell, presidente de la Reserva Federal, tambi\u00e9n confirmara que la FED no tiene planes de prohibir la criptoindustria en el pa\u00eds.&nbsp;</p>\n\n\n\n<p><strong>\ud83d\udccd\u200cUruguay regular\u00e1 las criptomonedas para ayudar a su sistema financiero.</strong> El Banco Central de Uruguay manifest\u00f3 que <a href=\"https://www.bcu.gub.uy/Paginas/Detalle-Noticia.aspx?noticia=72&amp;vista=Home\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>avanzar\u00e1</strong> </a>en la regulaci\u00f3n de las criptomonedas para ayudar a la eficiencia de su actual sistema financiero y de pago. La entidad central reconoce que los activos digitales pueden contribuir al desarrollo y eficiencia del pa\u00eds, siempre que cuenten con una regulaci\u00f3n que ayude a minimizar los posibles riesgos. Por ello, el banco prepara un nuevo marco regulatorio para la criptoindustria, que estar\u00e1 listo a finales de este a\u00f1o.</p>\n\n\n\n<p><strong>\ud83d\udccd\u200cLa firma de capital de riesgo A16z present\u00f3 una propuesta para regular las criptomonedas y DeFi en Estados Unidos.</strong> Como respuesta a la solicitud abierta por el Comit\u00e9 Bancario de los Estados Unidos en agosto, Andreessen Horowitz, conocida como A16z, present\u00f3 una <a href=\"https://a16z.com/2021/10/05/our-proposals-to-the-senate-banking-committee/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>propuesta regulatoria</strong></a> para la industria de las criptomonedas y el ecosistema de las finanzas descentralizadas en el pa\u00eds. A16z dijo que en el umbral de la Web3 era importante disponer de una regulaci\u00f3n que garantizara la innovaci\u00f3n y que favoreciera a los Estados Unidos en su papel de lider tecnol\u00f3gico mundial.\u00a0</p>\n\n\n\n<p>En su propuesta, A16z apunta a regular el ecosistema descentralizado, enfoc\u00e1ndose en las <a href=\"https://academy.bit2me.com/que-es-una-dao/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>DAO</strong></a>, a las que llam\u00f3 \u201cla piedra angular de una nueva forma de gestionar y coordinar la actividad humana\u201d. A16z asegura que la regulaci\u00f3n adecuada permitir\u00e1 a los reguladores a mantenerse al d\u00eda de la innovaci\u00f3n financiera y tecnol\u00f3gica y a garantizar la protecci\u00f3n de los inversores. El tema de los impuestos est\u00e1 contemplado en la propuesta, haciendo \u00e9nfasis en que los entornos fiscales deben adaptarse a las nuevas tecnolog\u00edas, que ya su dise\u00f1o actual aplica para operaciones centralizadas que el entorno descentralizado no podr\u00eda cumplir.\u00a0</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/u-s-bank-irrumpe-en-las-criptomonedas-con-servicio-de-custodia-para-bitcoin\"><strong>U.S Bank irrumpe en las criptomonedas con servicio de custodia para Bitcoin</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=11939", "url": "https://news.bit2me.com/cloudflare-mitiga-el-mayor-ataque-ddos-volumetrico-jamas-visto-en-la-historia/", "title": "Cloudflare logra mitigar el mayor ataque DDoS volum\u00e9trico jam\u00e1s visto en la historia", "content_html": "<p>\ud83c\udd95</p>\n<p>Cloudflare, la compa\u00f1\u00eda estadounidense de infraestructura web y seguridad de sitios web, mitig\u00f3 el mayor ataque DDoS volum\u00e9trico jam\u00e1s visto en la historia, con 17,2 millones de solicitudes por segundo.\u00a0</p>\n", "content_text": "\ud83c\udd95\nCloudflare, la compa\u00f1\u00eda estadounidense de infraestructura web y seguridad de sitios web, mitig\u00f3 el mayor ataque DDoS volum\u00e9trico jam\u00e1s visto en la historia, con 17,2 millones de solicitudes por segundo.\u00a0", "date_published": "2021-08-23T14:00:00+02:00", "date_modified": "2021-08-23T06:06:36+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/08/Cloudflare-logra-mitigar-el-mayor-ataque-DDoS-volumetrico-jamas-visto-en-la-historia.png", "tags": [ "ciberseguridad", "Malware", "Seguridad" ], "summary": "Cloudflare, la compa\u00f1\u00eda estadounidense de infraestructura web y seguridad de sitios web, mitig\u00f3 el mayor ataque DDoS volum\u00e9trico jam\u00e1s visto en la historia, con 17,2 millones de solicitudes por segundo.\u00a0", "content": "\n<p><strong>Cloudflare, la compa\u00f1\u00eda estadounidense de infraestructura web y seguridad de sitios web, mitig\u00f3 el mayor ataque DDoS volum\u00e9trico jam\u00e1s visto en la historia, con 17,2 millones de solicitudes por segundo.&nbsp;</strong></p>\n\n\n\n<p>En un blog publicado recientemente, Cloudflare inform\u00f3 que hab\u00eda logrado mitigar el mayor ataque de denegaci\u00f3n de servicios distribuido (<a href=\"https://academy.bit2me.com/que-son-ataques-dos/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Distributed Denial Of Service</strong></a>), conocido como DDoS por sus siglas en ingl\u00e9s, jam\u00e1s visto en la historia. El masivo ataque volum\u00e9trico estuvo dirigido a uno de los clientes de la compa\u00f1\u00eda estadounidense, aunque de momento no revel\u00f3 su nombre.\u00a0</p>\n\n\n\n<p>Seg\u00fan la <a href=\"https://blog.cloudflare.com/cloudflare-thwarts-17-2m-rps-ddos-attack-the-largest-ever-reported/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>publicaci\u00f3n</strong></a>, su sistema de protecci\u00f3n contra ataques DDoS detect\u00f3 y logr\u00f3 frustrar autom\u00e1ticamente el ataque de denegaci\u00f3n de servicios distribuido, que dirigi\u00f3 17,2 millones de solicitudes por segundo (rps) contra uno de sus clientes dedicados al sector financiero. Como explica Omar Yoachimik, gerente de producto para protecci\u00f3n DDoS en la compa\u00f1\u00eda de infraestructura y seguridad web, este ataque DDoS es el mayor reportado y jam\u00e1s visto en la historia; incluso se\u00f1al\u00f3 que fue 3 veces m\u00e1s grande que cualquiera registrado o del que se tenga conocimiento hasta ahora.\u00a0</p>\n\n\n\n<p>Yoachimik tambi\u00e9n explic\u00f3 que Cloudflare atiende m\u00e1s de 25 millones de solicitudes HTTP por segundo en promedio, por lo que el masivo ataque DDoS alcanz\u00f3 el 68% de su tasa de rps promedio de todo el segundo trimestre. No obstante, se\u00f1al\u00f3 que el sistema pudo detener el ataque de forma autom\u00e1tica y que no requiri\u00f3 intervenci\u00f3n manual del personal.</p>\n\n\n\n<p>En los pocos segundos que dur\u00f3 el ataque, el cliente an\u00f3nimo de Cloudflare recibi\u00f3 330 millones de solicitudes de ataque. La intenci\u00f3n del atacante con este DDoS volum\u00e9trico era la de sobrecargar y detener el servidor con vol\u00famenes significativamente altos de tr\u00e1fico malicioso.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/phishing-industria-cripto-crecio-22-durante-primer-semestre\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Los ataques de phishing en la industria cripto crecieron 22% durante el primer semestre</strong></a></p>\n\n\n\n<h3>20.000 equipos infectados en 125 pa\u00edses</h3>\n\n\n\n<p>Seg\u00fan el informe presentado por Cloudflare, el atacante utiliz\u00f3 m\u00e1s de 20.000 equipos ubicados en 125 pa\u00edses, que fueron infectados con el malware Mirai, conocido como un software malicioso dirigido a dispositivos que conforman el Internet de las Cosas (IoT).&nbsp;</p>\n\n\n\n<p>Mirai fue descubierto en 2016 y catalogado como uno de los botnet m\u00e1s grandes de toda la red, con millones de dispositivos de todo tipo infectados a nivel global. Aunque los desarrolladores de este malware fueron detenidos y enfrentan cargos penales por delitos inform\u00e1ticos, varias variantes de Mirai han salido al mercado. En su publicaci\u00f3n, Cloudflare se\u00f1al\u00f3 que el masivo ataque DDoS que sufri\u00f3 su cliente fue ejecutado por una variante de Mirai.&nbsp;</p>\n\n\n\n<p>El 15% del ataque DDoS se origin\u00f3 en Indonesia y otro 17% entre India y Brasil, inform\u00f3 la compa\u00f1\u00eda. El resto del ataque provino de muchos dispositivos infectados con el malware ubicados en m\u00e1s de 100 pa\u00edses, seg\u00fan las direcciones IP de los equipos involucrados en el ataque.</p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2021/08/Distribucion-de-los-dispositivos-que-dirigieron-el-ataque-en-los-paises-principales-1024x361.png\" alt=\"\" class=\"wp-image-11941\" /><figcaption><strong><em>Distribuci\u00f3n de los dispositivos involucrados en el ataque en los pa\u00edses principales</em></strong></figcaption></figure></div>\n\n\n\n<h3>Frecuencia de ataques DDoS</h3>\n\n\n\n<p>Aunque el DDoS con 17,2 millones de rps es el m\u00e1s grande visto hasta la fecha, los datos analizados por Cloudflare indican que es, al menos, el segundo ataque DDoS volum\u00e9trico de gran envergadura visto en la \u00faltima semana. La segunda semana de agosto, Cloudflare detuvo otro ataque DDoS masivo, que dirigi\u00f3 8 millones de solicitudes por segundo a otro de sus clientes, un proveedor de servicios de alojamiento.&nbsp;</p>\n\n\n\n<p>La compa\u00f1\u00eda tambi\u00e9n detect\u00f3 varios otros ataques DDoS dirigidos a empresas de telecomunicaciones y de juegos en las \u00faltimas semanas. En todos los casos, los ataques fueron detenidos por su sistema sin intervenci\u00f3n humana, inform\u00f3.&nbsp;</p>\n\n\n\n<p>Ante la grandeza del \u00faltimo ataque DDoS reportado por la compa\u00f1\u00eda, varios analistas de ciberseguridad han manifestado que no se trata de un atacante aislado, sino m\u00e1s bien de un grupo de ciberdelincuentes que est\u00e1n bien financiados y orientados a infectar la mayor cantidad de dispositivos posibles para enviar cantidades masivas de tr\u00e1fico maliciosos a las empresas.\u00a0Los expertos tambi\u00e9n han manifestado preocupaci\u00f3n por la gran cantidad de dispositivos infectados con malwares en pa\u00edses como Indonesia, India y Brasil.</p>\n\n\n\n<h3>M\u00e1s de 2,9 millones de ataques el primer trimestre</h3>\n\n\n\n<p>Un <a href=\"https://www.netscout.com/blog/asert/beat-goes\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a><strong> </strong>de Netscout, un proveedor de an\u00e1lisis e inteligencia para ciberamenazas, muestra que solo en el primer trimestre de este 2021 se ejecutaron un total de 2,9 millones de ataques DDoS dirigidos a diferentes industria. Esta cifra representa un 31% m\u00e1s que la cantidad de ataques DDoS vista en el mismo periodo de 2020. La firma de an\u00e1lisis se\u00f1al\u00f3 que el aumento exponencial de los ataques de denegaci\u00f3n de servicios distribuidos sigui\u00f3 la a la expansi\u00f3n de la pandemia del Covid a nivel mundial.\u00a0</p>\n\n\n\n<p>Netscout tambi\u00e9n se\u00f1al\u00f3 que si la trayectoria de seguimiento contin\u00faa, la cifra total de ataques DDoS de este 2021 superar\u00e1 a la cifra r\u00e9cord vista en 2020, que fue de 10 millones de ataques durante todo el a\u00f1o.&nbsp;</p>\n\n\n\n<p>En la criptoindustria, uno de los \u00faltimos en reportar un ataque DDoS masivo fue \u201cCobra\u201d, el operador an\u00f3nimo del portal web Bitcoin.org.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/ataque-ddos-a-bitcoin-org\"><strong>Ataque DDoS a Bitcoin.org: Cobra reporta un ataque masivo al portal web</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=11746", "url": "https://news.bit2me.com/los-hacks-a-defi-ocasionan-perdidas-por-valor-de-474-millones-este-2021/", "title": "Los hacks a DeFi se popularizan y ocasionan p\u00e9rdidas por valor de $474 millones este 2021", "content_html": "<p>\ud83c\udd95</p>\n<p>Las DeFi pierden 474 millones de d\u00f3lares producto de los hacks y ciberataques este a\u00f1o, lo que representa el 69% de las p\u00e9rdidas totales por hackeos en la criptoindustria este 2021.\u00a0</p>\n", "content_text": "\ud83c\udd95\nLas DeFi pierden 474 millones de d\u00f3lares producto de los hacks y ciberataques este a\u00f1o, lo que representa el 69% de las p\u00e9rdidas totales por hackeos en la criptoindustria este 2021.\u00a0", "date_published": "2021-08-12T08:00:00+02:00", "date_modified": "2021-08-12T07:01:26+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/08/Los-hacks-a-DeFi-ocasionan-perdidas-por-valor-de-474-millones-este-2021.jpg", "tags": [ "ciberseguridad", "DeFi", "Estados Unidos", "Mercados", "Criptocomunidad" ], "summary": "Las DeFi pierden 474 millones de d\u00f3lares producto de los hacks y ciberataques este a\u00f1o, lo que representa el 69% de las p\u00e9rdidas totales por hackeos en la criptoindustria este 2021.\u00a0", "content": "\n<p><strong>Las DeFi pierden 474 millones de d\u00f3lares producto de los hacks y ciberataques este a\u00f1o, lo que representa el 69% de las p\u00e9rdidas totales por hackeos en la criptoindustria este 2021.&nbsp;</strong></p>\n\n\n\n<p>La compa\u00f1\u00eda de an\u00e1lisis forense en <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchain</strong></a>, CipherTrace public\u00f3 su <a href=\"https://ciphertrace.com/cryptocurrency-crime-and-anti-money-laundering-report-august-2021/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> sobre delitos de <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a> y contra el lavado de dinero de agosto de este a\u00f1o, revelando que los hacks en los ecosistemas de<strong> </strong><a href=\"https://academy.bit2me.com/que-es-defi-o-finanzas-descentralizadas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>finanzas descentralizadas</strong></a><strong> (DeFi)</strong> causaron la p\u00e9rdida de 474 millones de d\u00f3lares en valor; una cifra que representa el 69% de todas las p\u00e9rdidas vistas en la criptoindustria este a\u00f1o. Esto sin contar el hack reciente ocurrido al protocolo DeFi Poly Network, que super\u00f3 los 610 millones de d\u00f3lares en fondos robados el lunes; aunque conviene aclarar que el hacker est\u00e1 <a href=\"https://twitter.com/PolyNetwork2/status/1425509322126024708\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>devolviendo</strong></a> los fondos al protocolo, con m\u00e1s de 260 millones de d\u00f3lares depositados nuevamente en las direcciones de Poly Network al momento de escribir este art\u00edculo.</p>\n\n\n\n<p>A pesar de esto, los datos de CipherTrace muestran que la realidad es que las p\u00e9rdidas de valor en la industria de las criptomonedas han disminuido de manera significativa en los \u00faltimos a\u00f1os. Seg\u00fan los datos del informe, para 2020 las p\u00e9rdidas totales por hacks y exploits a plataformas y proyectos de criptomonedas fueron de 1.900 millones de d\u00f3lares, mientras que en 2019 las p\u00e9rdidas superaron los 4.500 millones de d\u00f3lares. La disminuci\u00f3n, como puede notarse, es del 39% anual, en promedio.\u00a0</p>\n\n\n\n<p>Por otro lado, los datos tambi\u00e9n muestran que, en las DeFi, de manera espec\u00edfica, donde los hacks han aumentado.\u00a0</p>\n\n\n\n<p>Los ecosistemas de finanzas descentralizadas est\u00e1n siendo el blanco preferido de los hackers y ciberdelincuentes, debido a la cantidad de valor que mueven estos protocolos y a los errores, bugs y vulnerabilidades presentes en algunos de sus contratos. Quiz\u00e1s, el frenes\u00ed que despertaron las DeFi como ecosistemas financieros descentralizados y de f\u00e1cil acceso, empuj\u00f3 a muchos desarrolladores a lanzar protocolos sin realizar auditor\u00edas de seguridad en profundidad, que garanticen la seguridad de los proyectos y la protecci\u00f3n de los fondos y de sus inversores.\u00a0</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/defi-crece-65-y-mueve-valor-por-343-000-millones-el-segundo-trimestre\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>DeFi crece 65% y mueve valor por $343.000 millones el segundo trimestre</strong></a></p>\n\n\n\n<h3>DeFi, 30 ataques en lo que va de a\u00f1o</h3>\n\n\n\n<p>Los principales ciberataques y fraudes dentro de la criptoindustria est\u00e1n ocurriendo en DeFi. CipherTrace se\u00f1ala que los ataques a este ecosistema aumentaron 2,7 veces respecto a 2020, ocasionando p\u00e9rdidas por un valor de 361 millones de d\u00f3lares en bugs y exploits directos a las plataformas; mientras que las estafas de salida de desarrolladores y los bull run causaron p\u00e9rdidas por 113 millones de d\u00f3lares. En total, desde el mes de enero hasta julio de este a\u00f1o, el valor extra\u00eddo ilegalmente en el ecosistema DeFi asciende a 474 millones de d\u00f3lares.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-gallery aligncenter columns-2 is-cropped\"><ul class=\"blocks-gallery-grid\"><li class=\"blocks-gallery-item\"><figure><img src=\"https://news.bit2me.com/wp-content/uploads/2021/08/Perdidas-de-valor-en-DeFi-2021-1.png\" alt=\"\" data-id=\"11748\" data-full-url=\"https://news.bit2me.com/wp-content/uploads/2021/08/Perdidas-de-valor-en-DeFi-2021-1.png\" data-link=\"https://news.bit2me.com/?attachment_id=11748\" class=\"wp-image-11748\"/></figure></li><li class=\"blocks-gallery-item\"><figure><img src=\"https://news.bit2me.com/wp-content/uploads/2021/08/Perdidas-de-valor-en-DeFi-2021.png\" alt=\"\" data-id=\"11749\" data-full-url=\"https://news.bit2me.com/wp-content/uploads/2021/08/Perdidas-de-valor-en-DeFi-2021.png\" data-link=\"https://news.bit2me.com/?attachment_id=11749\" class=\"wp-image-11749\"/></figure></li></ul><figcaption class=\"blocks-gallery-caption\"><strong><em>P\u00e9rdidas de valor en DeFi 2021. </em></strong><br><strong><em>Fuente: CipherTrace</em></strong></figcaption></figure>\n\n\n\n<p>La firma de an\u00e1lisis blockchain destaca que mientras los casos de fraude global relacionados a las criptomonedas disminuyeron, en DeFi, este tipo de fraude se ha triplicado en lo que va de a\u00f1o.\u00a0</p>\n\n\n\n<p>As\u00ed mismo, CipherTrace destaca que, en total, se han ejecutado 30 ataques contra DeFi en los meses que lleva este 2021; la mayor\u00eda e ellos fueron ejecutados durante el segundo trimestre.&nbsp;</p>\n\n\n\n<h3>Ransomware, segundo causante de p\u00e9rdidas en cripto</h3>\n\n\n\n<p>CipherTrace tambi\u00e9n destaca que los ataques de ransomware se est\u00e1n volviendo cada vez m\u00e1s populares en la actualidad, exigiendo como recompensas criptomonedas.</p>\n\n\n\n<p>Varios de los casos de ransomware m\u00e1s conocidos, y que despertaron la ira de Estados Unidos, fueron el de<strong> Colonial Pipeline </strong>y<strong> JBS</strong>. En total, ambas compa\u00f1\u00edas pagaron cerca de 20 millones de d\u00f3lares en criptomonedas como rescate a los ciberdelincuentes para recuperar sus servicios. Tambi\u00e9n, la compa\u00f1\u00eda de soluciones tecnol\u00f3gicas <strong>Kaseya</strong> fue v\u00edctima del ransomware, que afect\u00f3 a m\u00e1s de 40 de sus clientes empresariales directos y m\u00e1s de 1 mill\u00f3n de sistemas operativos asociados a nivel mundial. Los hackers de Kaseya exigieron un rescate por 70 millones de d\u00f3lares en criptomonedas, aunque la compa\u00f1\u00eda se neg\u00f3 a pagar y descifr\u00f3 los sistemas por medios propios.&nbsp;</p>\n\n\n\n<p>Recientemente, la compa\u00f1\u00eda de TI Accenture tambi\u00e9n fue v\u00edctima del ransomware. Este martes, Accenture inform\u00f3 sobre un ataque de ransomware ejecutado por el grupo de hackers Lockbit. Aunque los hackers accedieron a archivos e informaci\u00f3n de Accenture, el equipo de ciberseguridad de la compa\u00f1\u00eda pudo detener el ataque, evitando da\u00f1os mayores.&nbsp;</p>\n\n\n\n<p>La frecuencia y la magnitud de estos ataques llev\u00f3 al gobierno de Estados Unidos a declararlos una amenaza de seguridad nacional.&nbsp;</p>\n\n\n\n<h3>Otros fraudes en la criptoindustria</h3>\n\n\n\n<p>La estafa de los hermanos Cajee con su plataforma Africrypt est\u00e1 presente en el informe de CipherTrace. Como <a href=\"https://news.bit2me.com/administradores-de-africrypt-desaparecen-con-69-000-btc\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>inform\u00f3</strong></a> Bit2Me News, los hermanos Raees y Ameer Cajee fueron denunciados por sus clientes e inversores, que los acusan de desaparecer con 69.000 BTC que estaban depositados en la plataforma. Aunque CipherTrace se\u00f1ala que no ha podido verificar esta cifra, considera que es una de las estafas de cripto m\u00e1s grandes vistas en la industria.&nbsp;</p>\n\n\n\n<p>Tambi\u00e9n, la compa\u00f1\u00eda de an\u00e1lisis blockchain destaca las estafas que se han realizado en la criptoindustria utilizando el nombre de figuras p\u00fablicas y conocidas como Elon Musk.&nbsp;</p>\n\n\n\n<p>El informe de CipherTrace tambi\u00e9n se\u00f1ala las acciones que est\u00e1n comenzando a tomar los reguladores para minimizar los riesgos en la industria de las criptomonedas. Por ejemplo, la detenci\u00f3n de m\u00e1s de 1.000 ciudadanos sospechosos de lavar dinero con criptomonedas en China, la demanda de la Comisi\u00f3n de Bolsas y Valores de los Estados Unidos contra cinco promotores del esquema BitConnect y los arrestos de los miembros del grupo Bitcoin Banco de Brasil, entre otras.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/7-000-empresas-obligadas-a-informe-anual-delitos-financieros-fca\"><strong>7.000 empresas del Reino Unido, incluidas cripto, obligadas a informe anual de delitos financieros por la FCA</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=11111", "url": "https://news.bit2me.com/vuelve-el-ransomware-a-estados-unidos/", "title": "Breaking\u200c \u200cNews\u200c \u200c-\u200c \u200cEl ransomware vuelve a Estados Unidos y el DOJ vende bitcoins decomisados", "content_html": "<p>\ud83c\udd95</p>\n<p>Un nuevo ataque de ransomware cobra como v\u00edctima la compa\u00f1\u00eda Kaseya, ubicada en Florida (Estados Unidos), mientras el DOJ de Ohio vende 500 bitcoins decomisados por m\u00e1s de 19 millones de d\u00f3lares.</p>\n", "content_text": "\ud83c\udd95\nUn nuevo ataque de ransomware cobra como v\u00edctima la compa\u00f1\u00eda Kaseya, ubicada en Florida (Estados Unidos), mientras el DOJ de Ohio vende 500 bitcoins decomisados por m\u00e1s de 19 millones de d\u00f3lares.", "date_published": "2021-07-06T07:00:00+02:00", "date_modified": "2021-07-06T04:50:31+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/07/\u200cVuelve-el-ransomware-a-Estados-Unidos.jpg", "tags": [ "ciberseguridad", "Estados Unidos", "Ransomware", "Breaking News" ], "summary": "Un nuevo ataque de ransomware cobra como v\u00edctima la compa\u00f1\u00eda Kaseya, ubicada en Florida (Estados Unidos), mientras el DOJ de Ohio vende 500 bitcoins decomisados por m\u00e1s de 19 millones de d\u00f3lares.", "content": "\n<p><strong><em>Un nuevo ataque de ransomware cobra como v\u00edctima la compa\u00f1\u00eda Kaseya, ubicada en Florida (Estados Unidos), mientras el DOJ de Ohio vende 500 bitcoins decomisados por m\u00e1s de 19 millones de d\u00f3lares. Estas\u200c \u200cy\u200c \u200cm\u00e1s\u200c \u200c\u200cnoticias\u200c en\u200c \u200ceste\u200c \u200cpr\u00e1ctico\u200c \u200cresumen\u200c \u200cdiario para\u200c \u200cque\u200c \u200csiempre\u200c \u200cest\u00e9s\u200c informado \u200ccon\u200c \u200clos\u200c \u200cacontecimientos\u200c \u200cm\u00e1s\u200c \u200crecientes\u200c \u200cque\u200c \u200cocurren\u200c \u200cdentro\u200c \u200cdel\u200c \u200cmundo\u200c \u200ccrypto.\u200c \u200c</em></strong></p>\n\n\n\n<h4><strong><em>Adopci\u00f3n Bitcoin y Blockchain</em></strong></h4>\n\n\n\n<p>\ud83d\udccd\u200c<strong>La Universidad de San Pablo en Madrid (Espa\u00f1a) crea Observatorio de Blockchain y Criptoactivos (OBC)</strong> para impulsar el desarrollo de la econom\u00eda digital en el pa\u00eds. La Universidad public\u00f3 una <a href=\"https://www.uspceu.com/prensa/noticia/nace-observatorio-blockchain-criptoactivos\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>nota de prensa</strong></a> se\u00f1alando que el Observatorio de Blockchain y Criptoactivos estar\u00e1 a cargo de la C\u00e1tedra de Derecho de los Mercados Financieros, y permitir\u00e1 poner a Espa\u00f1a a la vanguardia de la transformaci\u00f3n digital, inform\u00f3 la Universidad.&nbsp;</p>\n\n\n\n<p>Entre las principales actividades que se desarrollar\u00e1n dentro del OBC est\u00e1n: actividades de formaci\u00f3n, investigaci\u00f3n y difusi\u00f3n sobre <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchain</strong></a> y las <strong><a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\">criptomonedas</a></strong>; ciclo de seminarios especializados sobre las principales ventajas e implicaciones que surgen de la aplicaci\u00f3n de tecnolog\u00eda Blockchain a diversos sectores, por ejemplo las finanzas, la energ\u00eda o el derecho de sociedades.</p>\n\n\n\n<p><strong>\ud83d\udccd\u200c</strong><strong>La compa\u00f1\u00eda estadounidense Betterment piensa en ofrecer acceso a bitcoin a sus clientes. </strong>La compa\u00f1\u00eda, con m\u00e1s de 30.000 millones de d\u00f3lares en activo bajo administraci\u00f3n, dice que la demanda de sus clientes e inversores por las criptomonedas est\u00e1 aumentando de forma significativa, por lo que estudia la posibilidad de ofrecer acceso a Bitcoin a trav\u00e9s de productos que ayuden a gestionar los riesgos y la volatilidad.&nbsp;</p>\n\n\n\n<p><strong>Sarah Levy,</strong> CEO de Betterment, <a href=\"https://finance.yahoo.com/news/investing-app-betterment-weighing-how-to-offer-crypto-ceo-132602029.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>asegur\u00f3</strong></a> que puede mitigar parte del riesgo al educar a los usuarios e inversores sobre la criptomoneda, y al limitar el activo a inversiones a largo plazo, que permitan a los inversores aprovechar el potencial de revalorizaci\u00f3n de BTC.&nbsp;</p>\n\n\n\n<p>\ud83d\udccd\u200c<strong>La Bolsa de Valores de Filipinas pide autorizaci\u00f3n a la SEC del pa\u00eds para lanzar una plataforma de intercambio de criptomonedas. </strong>Seg\u00fan el <a href=\"https://cnnphilippines.com/business/2021/7/2/PH-plans-cryptocurrency-exchange.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> de CNN, la Bolsa de Valores de Filipinas (PSE) quiere liderar la industria de las criptomonedas, ofreciendo una plataforma de intercambio o <a href=\"https://academy.bit2me.com/que-es-exchange-criptomonedas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>exchange</strong></a> para criptomonedas y activos digitales en el pa\u00eds.&nbsp;</p>\n\n\n\n<p>La PSE busca la aprobaci\u00f3n de la Comisi\u00f3n de Valores de Filipinas (SEC), el regulador financiero, para ser la primera en ofrece este tipo de plataformas de criptomonedas a nivel local. Seg\u00fan informa, la bolsa de valores cuenta con la infraestructura comercial para ofrecer una plataforma de intercambio de criptomonedas y, adem\u00e1s, puede garantizar la seguridad y estabilidad de los inversores que quieran participar en un mercado tan vol\u00e1til como los criptoactivos.</p>\n\n\n\n<p><strong>\ud83d\udccd\u200cEn Ucrania, el Monobank eval\u00faa la posibilidad de lanzar nuevos productos de Bitcoin el pr\u00f3ximo mes.</strong> El cofundador del banco, Oleg Gorokhovsky, <a href=\"https://t.me/OGoMono/679\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>inform\u00f3</strong></a> que Monobank est\u00e1 trabajando en la posibilidad de integrar una tarjeta de d\u00e9bito de Bitcoin, que funcionar\u00e1 con varias plataformas de intercambio de criptomonedas, y le permitir\u00e1 a los usuarios comprar y vender activos digitales de forma simple y transparente. El lanzamiento de la nueva tarjeta se realizar\u00eda en el mes de agosto.</p>\n\n\n\n<h4><strong><em>CBDC y Bancos Centrales</em></strong></h4>\n\n\n\n<p>\ud83d\udccd\u200c<strong>Jap\u00f3n contin\u00faa el desarrollo de una CBDC y presentar\u00e1 m\u00e1s detalles al respecto en 2022. </strong>Un funcionario del Banco de Jap\u00f3n, el banco central del pa\u00eds, <a href=\"https://www.reuters.com/article/japan-economy-cbdc/japans-digital-yen-plan-to-become-clearer-late-2022-says-ruling-party-official-idUSL3N2OG0P4?rpc=401&amp;\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>se\u00f1al\u00f3</strong></a> que a finales del pr\u00f3ximo a\u00f1o la entidad presentar\u00e1 mayores detalles acerca de la moneda digital, para proporcionar una imagen m\u00e1s clara de los posibles beneficios e implicaciones que traer\u00e1 consigo la emisi\u00f3n de una moneda digital <a href=\"https://academy.bit2me.com/que-es-una-cbdc-moneda-digital-banco-central/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CBDC</strong></a> de la naci\u00f3n. Adem\u00e1s, afirm\u00f3 que la moneda podr\u00eda ser compatible con otras CBDCs del mundo para hacer frente al dominio que busca China con el yuan digital.&nbsp;</p>\n\n\n\n<p>Anteriormente, el Banco de Jap\u00f3n se\u00f1al\u00f3 que no tienen planes de emitir una CBDC pero que trabaja en su desarrollo para estar preparado a futuro, en caso de tener que adaptarse a los cambios. La entidad ya desarrolla una prueba de concepto sobre el yen digital.&nbsp;</p>\n\n\n\n<p>\ud83d\udccd\u200c<strong>El banco de Francia culmin\u00f3 exitosamente la fase de experimentos para su CBDC.</strong> El banco inform\u00f3 que las pruebas desarrolladas recientemente permitieron experimentar con la integraci\u00f3n de actividades de emisi\u00f3n y liquidaci\u00f3n de valores cotizados y no cotizados en blockchain, y con los intercambios en el mercado secundario utilizando su moneda digital. Los experimentos se realizaron de la mano de BNP Paribas y Euroclear e incluyeron a la firma LiquidShare, que integra la tecnolog\u00eda blockchain para ofrecer servicios innovadores.&nbsp;</p>\n\n\n\n<h4><strong><em>Ciberseguridad</em></strong></h4>\n\n\n\n<p>\ud83d\udccd\u200c<strong>Nuevo ataque de ransomware en Estados Unidos.</strong> Kaseya, una firma especializada en Tecnolog\u00eda de la informaci\u00f3n (TI), sufri\u00f3 un ataque de ransomware que dej\u00f3 cerca de un mill\u00f3n de servicios afectados en todo el mundo. La compa\u00f1\u00eda estadounidense ofrece soluciones y servicios de TI en remoto a nivel global. La mayor\u00eda de sus clientes son otras compa\u00f1\u00edas y empresas que derivan sus servicios a clientes propios. </p>\n\n\n\n<p>As\u00ed, aunque el <a href=\"https://www.kaseya.com/potential-attack-on-kaseya-vsa/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> de Kaseya se\u00f1ala que solo un peque\u00f1o n\u00famero de clientes, cerca de 40 empresas, fueron afectados por el ataque de forma directa, gracias a la r\u00e1pida respuesta de su personal de ciberseguridad. No obstante, la suma de los clientes de estas compa\u00f1\u00edas revela que casi 1 mill\u00f3n de usuarios se vieron afectados por la irrupci\u00f3n de los servicios. Mientras tanto, los hackers, que se creen son del grupo REvil, solicitan un rescate por <a href=\"https://www.huntress.com/blog/rapid-response-kaseya-vsa-mass-msp-ransomware-incident?__hstc=1139630.9ad990747bb9f2352b107dbf88fef112.1625487127833.1625487127833.1625487127833.1&amp;__hssc=1139630.2.1625487127834&amp;__hsfp=2026164737&amp;hsutk=9ad990747bb9f2352b107dbf88fef112&amp;contentType=listing-page\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>70 millones de d\u00f3lares</strong></a> en bitcoins.\u00a0</p>\n\n\n\n<p>Ante el nuevo ataque de ransomware, Joe Biden, presidente de los Estados Unidos, <a href=\"https://www.theblockcrypto.com/linked/110479/biden-orders-investigation-after-ransomware-attack-on-american-it-firm\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>orden\u00f3</strong></a> una exhaustiva investigaci\u00f3n federal, para dar con los responsables del ataque. El grupo REvil, a quien, por el momento, se le atribuye la responsabilidad de este hack, se cree que opera desde Rusia.&nbsp;</p>\n\n\n\n<p>\ud83d\udccd\u200c<strong>El Departamento de Justicia de Ohio venden bitcoins incautados en 2019 por m\u00e1s de 19 millones de d\u00f3lares. </strong>El DOJ <a href=\"https://www.13abc.com/2021/07/01/doj-makes-nearly-20-million-profit-forfeited-bitcoin/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>incaut\u00f3</strong></a> cerca de 500 BTC al ciudadano Mark Alex Simon, acusado de fraude y falsificaci\u00f3n de documentos. Al&nbsp; momento de la confiscaci\u00f3n, los bitcoins ten\u00edan valor por 2,9 millones de d\u00f3lares, por lo que en dos a\u00f1os la criptomoneda en manos del Departamento se ha revalorizado m\u00e1s de 650%.&nbsp;</p>\n\n\n\n<h4><strong><em>Normativas y Regulaciones</em></strong></h4>\n\n\n\n<p>\ud83d\udccd\u200c<strong>La corporaci\u00f3n financiera Fitch Rating considera que el auge de las stablecoins puede desestabilizar los mercados</strong> y motivar a los reguladores a establecer normas m\u00e1s estrictas al sector. La firma <a href=\"https://www.fitchratings.com/research/fund-asset-managers/stablecoins-could-pose-new-short-term-credit-market-risks-01-07-2021\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>se\u00f1ala</strong></a> que el r\u00e1pido crecimiento de la emisi\u00f3n de monedas estables podr\u00eda tener implicaciones para el funcionamiento de los mercados crediticios a corto plazo. Seg\u00fan el informe, las <a href=\"https://academy.bit2me.com/que-es-stablecoin/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>stablecoins</strong></a> como USDC, respaldadas por d\u00f3lares estadounidenses en proporci\u00f3n 1:1, representan menores riesgos. Mientras que las stablecoins respaldadas por activos de mayor riesgo pueden representar un riesgo mayor de ejecuci\u00f3n en los mercados.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/estados-unidos-lidera-paises-mejor-preparados-para-criptomonedas\"><strong>Criptoadopci\u00f3n: Estados Unidos, Chipre y Singapur lideran los pa\u00edses mejor preparados para las criptomonedas</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=10818", "url": "https://news.bit2me.com/estados-unidos-y-rusia-podrian-llegar-a-un-acuerdo-contra-el-ransomware/", "title": "Estados Unidos y Rusia podr\u00edan llegar a un acuerdo bilateral para combatir el ransomware", "content_html": "<p>\ud83c\udd95</p>\n<p>El presidente de los Estados Unidos, Joe Biden, dice que la lucha contra los ataques de ransomware pueden hacer que la naci\u00f3n norteamericana y Rusia firmen un acuerdo bilateral para la ciberseguridad. </p>\n", "content_text": "\ud83c\udd95\nEl presidente de los Estados Unidos, Joe Biden, dice que la lucha contra los ataques de ransomware pueden hacer que la naci\u00f3n norteamericana y Rusia firmen un acuerdo bilateral para la ciberseguridad.", "date_published": "2021-06-17T10:00:00+02:00", "date_modified": "2021-06-17T06:38:41+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/06/Estados-Unidos-y-Rusia-podrian-llegar-a-un-acuerdo-bilateral-contra-el-ransomware.jpg", "tags": [ "ciberseguridad", "Estados Unidos", "Hackers", "Ransomware", "Rusia", "Pol\u00edtica y Regulaci\u00f3n" ], "summary": "El presidente de los Estados Unidos, Joe Biden, dice que la lucha contra los ataques de ransomware pueden hacer que la naci\u00f3n norteamericana y Rusia firmen un acuerdo bilateral para la ciberseguridad. ", "content": "\n<p><strong>El presidente de los Estados Unidos, Joe Biden, dice que la lucha contra los ataques de ransomware pueden hacer que la naci\u00f3n norteamericana y Rusia firmen un acuerdo bilateral para la ciberseguridad.&nbsp;</strong></p>\n\n\n\n<p>La <a href=\"https://www.youtube.com/watch?v=SFe6FxtY7sg\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>Cumbre de Estados Unidos-Rusia</strong></a>, celebrada en Ginebra (Suiza) este mi\u00e9rcoles, reuni\u00f3 al presidente de Estados Unidos, <strong>Joe Biden</strong> y al presidente de Rusia, <strong>Vladimir Putin</strong>. Los mandatarios se reunieron por m\u00e1s de 4 horas para abordar diferentes temas y minimizar las tensiones que se viven entre ambas naciones actualmente. Uno de los temas principales de esta cumbre fue la <strong>ciberseguridad</strong> y el <strong>ransomware</strong>.\u00a0</p>\n\n\n\n<p>Joe Biden habl\u00f3 sobre sus esfuerzos por controlar los ciberataques que tanto han asediado a la naci\u00f3n norteamericana en las \u00faltimas semanas. El presidente de Estados Unidos hab\u00eda preparado un plan de trabajo con el que busca reducir la incidencia de estos ataques y responsabilizar a los pa\u00edses desde donde operen los grupos de hackers. Para el presidente estadounidense es necesario que los pa\u00edses tomen acciones contra los grupos de ciberdelincuentes que realicen sus actividades dentro de sus territorios.&nbsp;</p>\n\n\n\n<p>Biden aclar\u00f3 que sus intenciones no son las de crear un conflicto con Rusia, pero que tomar\u00e1 acciones contra las actividades il\u00edcitas que perjudiquen los intereses de su naci\u00f3n. Por su parte, el mandatario ruso se\u00f1al\u00f3 que ambos pa\u00edses tienen responsabilidad en el tema de la ciberseguridad, por lo que deben comenzar a profundizar en las obligaciones que cada uno debe asumir.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/hackers-atacan-telecom-y-piden-rescate-de-75-millones-de-dolares-en-monero\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Hackers atacan Telecom y piden rescate de 7,5 millones de d\u00f3lares en Monero</strong></a></p>\n\n\n\n<h3>Camino a un acuerdo bilateral de ciberseguridad</h3>\n\n\n\n<p>Aunque un tratado bilateral a\u00fan no est\u00e1 sobre la mesa, parece que ambas naciones se dirigen a un posible acuerdo. Tanto Biden como Put\u00edn reconocieron la importancia de trabajar de forma coordinada para minimizar los ataques de ransomware.\u00a0</p>\n\n\n\n<p>Seg\u00fan rese\u00f1a <a href=\"https://cnnespanol.cnn.com/2021/06/16/termina-la-cumbre-biden-putin-en-ginebra-esto-es-lo-que-sabemos-trax/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>CNN</strong></a>, Put\u00edn reconoci\u00f3 que los Estados Unidos hab\u00eda sufrido un mayor n\u00famero de ciberataques este a\u00f1o, y de mayor importancia, pero que Rusia tambi\u00e9n hab\u00eda visto afectados varios de sus sistemas por esta problem\u00e1tica.</p>\n\n\n\n<p><em>\u201cNos encontramos con esto todos los a\u00f1os. Por ejemplo, uno de los sistemas de salud en una parte muy importante de Rusia fue atacado\u201d</em>, afirm\u00f3 Putin, que continu\u00f3 diciendo que ambos pa\u00edses deben disponer sus equipos de expertos para minimizar sus tensiones y abordar esta problem\u00e1tica de manera eficiente. El mandatario asegur\u00f3 que la naci\u00f3n rusa est\u00e1 preparada para trabajar en equipo.\u00a0</p>\n\n\n\n<p>Por su parte, Joe Biden insinu\u00f3 que Estados Unidos podr\u00eda llegar a un acuerdo con Rusia y afirm\u00f3 que dispondr\u00e1 un equipo de expertos que colabore con la naci\u00f3n para investigar los ataques de ransomware. Biden manifest\u00f3 que es posible que, dentro de unos 6 a 12 meses, Estados Unidos y Rusia firmen un acuerdo de ciberseguridad que comience \u201ca poner algo de orden\u201d.&nbsp;</p>\n\n\n\n<p>Durante la cumbre, los mandatarios informaron que restablecer\u00e1n las operaciones de sus cuerpos diplom\u00e1ticos. En este sentido, Put\u00edn tambi\u00e9n expres\u00f3 que los embajadores de Estados Unidos y de Rusia retomar\u00e1n sus puestos de trabajo y sus funciones.</p>\n\n\n\n<h3>Ransomware, un problema en crecimiento</h3>\n\n\n\n<p>En el \u00faltimo a\u00f1o, los ataques de ransomware se han popularizado y extendido significativamente. Hace solo unas semanas, dos grandes compa\u00f1\u00edas estadounidenses fueron v\u00edctimas del secuestro cibern\u00e9tico y la extorsi\u00f3n propia de estos ataques.&nbsp;</p>\n\n\n\n<p><strong>Colonial Pipeline</strong>, la compa\u00f1\u00eda de oleoductos m\u00e1s grande de Estados Unidos, sufri\u00f3 un hack en sus sistemas que dej\u00f3 parte de sus instalaciones inoperativas por casi una semana. Los responsables del ataque fueron los hackers del grupo <strong>DarkSide</strong>, que solicitaron una recompensa de 4,4 millones de d\u00f3lares en criptomonedas. Despu\u00e9s de una semana de inoperatividad, la compa\u00f1\u00eda se vio obligada a pagar el rescate para que los hackers restablecieran sus servicios.\u00a0</p>\n\n\n\n<p><strong>Joseph Blount</strong>, CEO de Colonial Pipeline, dijo al Wall Street Journal que no estaba emocionado de haber pagado el rescate a los hackers, pero que lo hizo por el bien de la poblaci\u00f3n y de sus clientes.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cAdmito que no me sent\u00ed a gusto al ver que el dinero sal\u00eda por la puerta hacia gente como \u00e9sta\u201d.</em></p></blockquote>\n\n\n\n<p>Por su parte, <strong>JBS</strong>, una compa\u00f1\u00eda brasile\u00f1a con gran presencia en Estados Unidos, tambi\u00e9n fue v\u00edctima de un ciberataque que la oblig\u00f3 a a pagar 11 millones de d\u00f3lares a los hackers. <strong>Andre Nogueira</strong>, director general de JBS en Estados Unidos, afirm\u00f3 que pagar el rescate fue una decisi\u00f3n muy dif\u00edcil de tomar, tanto para \u00e9l como para la compa\u00f1\u00eda procesadora de carne.\u00a0</p>\n\n\n\n<p>JBS vio sus sistemas interrumpidos por un ataque de ransomware realizado por el grupo <strong>REvil</strong>, que se cree opera desde Rusia. Nogueira revel\u00f3 que la compa\u00f1\u00eda ya hab\u00eda restablecido sus operaciones al momento de pagar el rescate, pero que deb\u00eda pagarlo de igual forma para garantizar que el grupo no ataque de nuevo en el futuro.\u00a0</p>\n\n\n\n<p>Ambas situaciones impulsaron a\u00fan m\u00e1s la decisi\u00f3n del presidente estadounidense de crear un plan de trabajo inmediato que ayude a proteger la naci\u00f3n de estos ataques.&nbsp;</p>\n\n\n\n<h3>El G7 y su lucha contra el ransomware</h3>\n\n\n\n<p>Por otro lado, el <strong>G7</strong>, conformado por las mayores econom\u00edas del mundo (Estados Unidos, Alemania, Canad\u00e1, Francia, Italia, Jap\u00f3n y el Reino Unido) tambi\u00e9n est\u00e1 tomando acci\u00f3n para luchar contra los ataques de ransomware. El grupo de pa\u00edses prioriz\u00f3 en su agenda la ciberseguridad.\u00a0</p>\n\n\n\n<p>A inicios de esta semana, el G7 present\u00f3 un <a href=\"https://www.whitehouse.gov/briefing-room/statements-releases/2021/06/13/fact-sheet-g7-to-announce-joint-actions-on-forced-labor-in-global-supply-chains-anticorruption-and-ransomware/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>documento</strong></a> donde expresa que comenzar\u00e1n a tomar acci\u00f3n contra la corrupci\u00f3n y el ransomware. El grupo liderado por Biden acord\u00f3 un conjunto de acciones concretas para luchar contra las amenazas del ransomware y los ciberataques, y para responsabilizar a las naciones \u201cpermisivas\u201d que permitan operar a los grupos de hackers.\u00a0</p>\n\n\n\n<p>La lucha contra el ransomware se ha convertido en una prioridad para la seguridad de las naciones, ya que los hackers no solo est\u00e1n secuestrando informaci\u00f3n privada, sino que tambi\u00e9n amenazan con hacerla de dominio p\u00fablico. A finales de mayo, la <strong>Polic\u00eda de Washington D.C. </strong>en Estados Unidos, estuvo negociando con un grupo de hackers para evitar que parte de su base de datos secuestrada, con informaci\u00f3n altamente confidencial de agentes e informantes, fuera publicada en la Internet.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/hackers-a-las-puertas-del-departamento-del-tesoro-y-otras-agencias-estadounidenses\"><strong>Hackers dentro del Departamento del Tesoro y otras agencias estadounidenses</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=6354", "url": "https://news.bit2me.com/bitcoin-podria-ser-vulnerable-a-un-ataque-bdos-senalan-investigadores/", "title": "Bitcoin podr\u00eda ser vulnerable a un ataque BDoS, se\u00f1alan investigadores blockchain", "content_html": "<p>\ud83c\udd95</p>\n<p>Seg\u00fan un estudio detallado realizado por investigadores del Cornell Tech y el Technion Israel Institute of Technology revela que las redes blockchains basadas en Proof of Work, como Bitcoin, pueden ser vulnerables a un ataque BDoS. </p>\n", "content_text": "\ud83c\udd95\nSeg\u00fan un estudio detallado realizado por investigadores del Cornell Tech y el Technion Israel Institute of Technology revela que las redes blockchains basadas en Proof of Work, como Bitcoin, pueden ser vulnerables a un ataque BDoS.", "date_published": "2020-12-09T08:00:00+01:00", "date_modified": "2020-12-09T09:35:14+01:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/12/\u00bfBitcoin-es-vulnerable-a-un-ataque-BDoS-Investigadores-blockchain-creen-que-es-posible-.jpg", "tags": [ "Bitcoin", "ciberseguridad", "Hash rate", "Prueba de Trabajo (PoW)", "Seguridad" ], "summary": "Seg\u00fan un estudio detallado realizado por investigadores del Cornell Tech y el Technion Israel Institute of Technology revela que las redes blockchains basadas en Proof of Work, como Bitcoin, pueden ser vulnerables a un ataque BDoS. ", "content": "\n<p><strong>Seg\u00fan un estudio detallado realizado por investigadores del Cornell Tech y el Technion Israel Institute of Technology revela que las redes blockchains basadas en Proof of Work, como Bitcoin, pueden ser vulnerables a un nuevo ataque; el BDoS.\u00a0</strong></p>\n\n\n\n<p>El hasta ahora desconocido <strong>Ataque de Denegaci\u00f3n de Servicios Blockchain</strong>, o <strong>BDoS</strong>, fue descrito por investigadores del Cornell Tech y el Technion Israel Institute of Technology, quienes publicaron un reciente <a rel=\"noreferrer noopener nofollow\" href=\"https://arxiv.org/pdf/1912.07497.pdf\" target=\"_blank\"><strong>estudio</strong></a> donde detallan c\u00f3mo la red <strong>Bitcoin (</strong><a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\"><strong>BTC</strong></a><strong>)</strong>, y otras <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\"><strong>blockchain</strong></a> que utilicen el protocolo de prueba de trabajo (<a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-proof-of-work-pow/\" target=\"_blank\"><strong>Proof of Work</strong></a>, o <strong>PoW</strong>), pueden ser vulnerables a este ataque en la actualidad.&nbsp;</p>\n\n\n\n<p>El estudio fue presentado en la <strong>Conferencia ACM SIGSAC de 2020</strong>, celebrada a finales de noviembre, donde especialistas del \u00e1rea de seguridad inform\u00e1tica y de comunicaciones, debatieron varios temas de inter\u00e9s, entre ellos la posibilidad de que las redes blockchains basadas en PoW sean vulnerables a un ataque desconocido hasta ahora. Los autores, Michael Mirkin, Yan Ji, Jonathan Pang, Ariah Klages-Mundt, Ittay Eya y Ari Juels, se\u00f1alan que este <strong>ser\u00eda el primer ataque de denegaci\u00f3n de servicio que puede afectar a redes basadas en blockchain</strong>, ya que \"explota el mecanismo de recompensa para desalentar la participaci\u00f3n de los mineros en la red\".\u00a0</p>\n\n\n\n<p>Aunque a\u00fan se trata de investigaci\u00f3n, los expertos se\u00f1alan que el riesgo potencial existe, mientras indican que el nuevo ataque puede ejecutarse con menos del 50% del poder computacional de la red.\u00a0</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/erebus-ataque-puede-censurar-a-bitcoin\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Erebus, un ataque que puede censurar a Bitcoin</strong></a></p>\n\n\n\n<h3>Un ataque de 21% que desalienta a los mineros</h3>\n\n\n\n<p>Seg\u00fan las investigaciones, contrario a un <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/ataque-51-bitcoin/\" target=\"_blank\"><strong>ataque de 51%</strong></a>, el BDoS solo necesitar\u00eda controlar el 21% del poder de <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-el-hash-rate/\" target=\"_blank\"><strong>hash rate</strong></a>, o poder computacional de una red para ser efectivo, y publicar encabezados de bloques falsos para enga\u00f1ar y desalentar\u00a0 a los mineros de una red para que abandonen su participaci\u00f3n dentro de la misma. El estudio se\u00f1ala que el atacante publicar\u00eda una prueba de trabajo falsa en blockchain que le indica al resto de mineros conectados que \u00e9l tiene la ventaja sobre la red y que puede minar bloques m\u00e1s r\u00e1pidos que el resto, lo que har\u00eda que los mineros \u201cracionales\u201d dejen de minar si detectan que est\u00e1n en desventaja operativa disminuyendo el poder computacional de la misma.</p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/12/modelo-de-ataque-BDoS.png\" alt=\"\" class=\"wp-image-6356\"/><figcaption><strong><em>Modelo de ataque BDoS. </em></strong><br><strong><em>Fuente: BDoS: Blockchain Denial-of-Service</em></strong></figcaption></figure>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cLos ataques anteriores (DoS) contra una blockchain requieren el poder minero de un adversario para igualar el de todos los dem\u00e1s mineros. En contraste, el BDoS puede ejecutarse con muchos menos recursos; por ejemplo, el 21% del poder de la red Bitcoin a partir de marzo de 2020, de acuerdo a nuestro estudio\u201d.</em></p></blockquote>\n\n\n\n<p>As\u00ed mismo, los investigadores se\u00f1alan que si llega el punto en el que la rentabilidad de minar en la red es muy baja, el resto de mineros conectados y hasta el mismo atacante, podr\u00edan decidir desconectarse de la red deteniendo la blockchain por completo.\u00a0</p>\n\n\n\n<h3>Evoluci\u00f3n de los ataques DoS</h3>\n\n\n\n<p>Gracias al amplio volumen de dinero que manejan las redes blockchain como Bitcoin, estas se han convertido en verdaderos objetivos para los ciberdelincuentes, que cada d\u00eda idean y estudian nuevas posibilidades para ejecutar con \u00e9xito sus acciones il\u00edcitas.&nbsp;</p>\n\n\n\n<p>En un principio, los ataques de denegaci\u00f3n de servicios, o <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-son-ataques-dos/\" target=\"_blank\"><strong>DoS</strong></a>, destinados a bombardear y plagar una red con miles de mensajes falsos y spam para impedirles a los usuarios leg\u00edtimos el acceso a la misma, no tienen efecto sobre las blockchains. Esto es as\u00ed porque las redes basadas en cadena de bloques son descentralizadas, y ejecutar un ataque DoS sobre una es altamente costoso y con pocas probabilidades de \u00e9xito, al no poder escalar a las decenas, cientos o miles de nodos conectados. As\u00ed, es la naturaleza descentralizada de blockchain lo que la hace resistente a este tipo de ataque.\u00a0</p>\n\n\n\n<p>Ahora bien, la derivaci\u00f3n que se\u00f1alan los investigadores del Cornell Tech y el Technion Israel Institute of Technology, s\u00ed puede representar un riesgo potencial para las blockchains, en especial porque su dise\u00f1o apunta al mecanismo de recompensas del sistema, perturbando a los mineros de la red.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cM\u00e1s all\u00e1 de sus implicaciones directas para las operaciones de una red, BDoS introduce la novedosa idea de que un adversario puede manipular los incentivos de los mineros demostrando la existencia de bloques falsos sin publicarlos realmente\u201d.</em></p></blockquote>\n\n\n\n<h3>Una comparaci\u00f3n con la amplia gama de ataques posibles</h3>\n\n\n\n<p>En contraste a los dem\u00e1s ataques conocidos que pueden afectar elementos aislados dentro de las redes basadas en blockchain y PoW, como <a rel=\"noreferrer noopener\" href=\"https://news.bit2me.com/fondos-de-los-usuarios-de-lighting-network-pueden-estar-en-peligro-de-robo\" target=\"_blank\"><strong>Eclipse</strong></a>, <strong>Erebus</strong>, <strong>BGP</strong> <strong>hijacking</strong>, entre otros, BDoS puede detener una red blockchain por completo si logra disminuir la rentabilidad de miner\u00eda a tal punto que obliga a los mineros a desconectarse por completo.</p>\n\n\n\n<p>El estudio sobre esta nueva forma de ataque a\u00fan est\u00e1 en desarrollo y varios de sus autores afirmaron seguir investigando para responder a las preguntas que quedaron abiertas, como el costo de ejecutar este ataque, probabilidades y qu\u00e9 soluciones existen que mitiguen su riesgo.\u00a0</p>\n\n\n\n<p>Por otra parte, en el estudio, los investigadores tambi\u00e9n revelan que las redes blockchain basadas en el protocolo de prueba de participaci\u00f3n (<a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-proof-of-stake-pos/\" target=\"_blank\"><strong>Proof of Stake</strong></a>, o <strong>PoS</strong>) no son vulnerables a esta nueva forma de ataque de denegaci\u00f3n de servicios BDoS, ya que estas redes no utilizan recursos mineros para aprobar transacciones. En este sentido, la nueva red blockchain <a rel=\"noreferrer noopener\" href=\"https://news.bit2me.com/ethereum-2-0-inicio-con-la-generacion-del-bloque-genesis-en-la-beacon-chain\" target=\"_blank\"><strong>Ethereum 2.0</strong></a><strong> </strong>o<strong> Serenity</strong>, no ser\u00eda relevante para un atacante con BDoS.\u00a0\u00a0</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/usuario-pierde-1400-btc-almacenados-en-una-wallet-electrum\"><strong>Usuario pierde 1.400 BTC almacenados en una wallet Electrum durante ataque phishing</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=6089", "url": "https://news.bit2me.com/nuevo-riesgo-potencial-para-tus-bitcoins-espana-entre-los-paises-mas-afectados-por-ciberataques/", "title": "Nuevo riesgo potencial para tus bitcoins, Espa\u00f1a entre los pa\u00edses m\u00e1s afectados por malware", "content_html": "<p>\ud83c\udd95</p>\n<p>Vulnerabilidades de seguridad en wallets de criptomonedas y nuevos malwares que se desarrollan en la industria, ponen en riesgo la seguridad de tus bitcoins. </p>\n", "content_text": "\ud83c\udd95\nVulnerabilidades de seguridad en wallets de criptomonedas y nuevos malwares que se desarrollan en la industria, ponen en riesgo la seguridad de tus bitcoins.", "date_published": "2020-11-30T08:00:00+01:00", "date_modified": "2020-11-30T07:09:32+01:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/11/Nuevo-riesgo-potencial-para-tus-bitcoins-Espana-entre-los-paises-mas-afectados-por-ciberataques.png", "tags": [ "Bitcoin", "ciberseguridad", "Malware", "Vulnerabilidad", "Wallets", "Seguridad" ], "summary": "Vulnerabilidades de seguridad en wallets de criptomonedas y nuevos malwares que se desarrollan en la industria, ponen en riesgo la seguridad de tus bitcoins. ", "content": "\n<p><strong>Vulnerabilidades de seguridad en wallets de criptomonedas y nuevos malwares que se desarrollan en la industria, ponen en riesgo la seguridad de tus bitcoins.&nbsp;</strong></p>\n\n\n\n<p><strong>Coldcard</strong>, una <a href=\"https://academy.bit2me.com/hardware-wallets/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>hardware wallet</strong></a> para <a href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Bitcoin</strong></a> presenta una vulnerabilidad que puede permitir la perdida de los fondos a trav\u00e9s de ingenier\u00eda social. Seg\u00fan explica <strong>Ben Ma</strong>, investigador de seguridad de Shift Crypto, la vulnerabilidad detectada en la hardware wallet Coldcard est\u00e1 asociada con la admisi\u00f3n de la testnet, o red de pruebas de Bitcoin dentro de esta wallet, que puede ser explotada por un actor malicioso para enga\u00f1ar a sus v\u00edctimas y hacerlas creer que estar\u00edan realizando una transacci\u00f3n en la red de pruebas, cuando en realidad ocurrir\u00eda en la mainnet o red principal.</p>\n\n\n\n<p>Ma present\u00f3 un <a rel=\"noreferrer noopener nofollow\" href=\"https://shiftcrypto.ch/blog/coldcard-isolation-bypass/?__twitter_impression=true\" target=\"_blank\"><strong>informe</strong></a> donde detalla que este ataque no es muy descabellado, pues algo muy similar se <a href=\"https://news.bit2me.com/investigador-descubre-vulnerabilidad-de-seguridad-en-ledger-que-permite-el-gasto-de-bitcoin-con-firmas-validas\"><strong>de</strong></a><strong><a rel=\"noreferrer noopener\" href=\"https://news.bit2me.com/investigador-descubre-vulnerabilidad-de-seguridad-en-ledger-que-permite-el-gasto-de-bitcoin-con-firmas-validas\" target=\"_blank\">t</a></strong><a href=\"https://news.bit2me.com/investigador-descubre-vulnerabilidad-de-seguridad-en-ledger-que-permite-el-gasto-de-bitcoin-con-firmas-validas\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ect\u00f3</strong></a> en las wallets de Ledger recientemente. El investigador explica que aunque Coldcard no admite altcoins como <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-litecoin-ltc-criptomoneda/\" target=\"_blank\"><strong>Litecoin</strong></a>, <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-dash-criptomoneda/\" target=\"_blank\"><strong>Dash</strong></a> y otras como si lo hace Ledger, s\u00ed admite la testnet de Bitcoin, que puede ser utilizada de la misma forma para enga\u00f1ar a un usuario para que confirme una transacci\u00f3n y robar sus fondos.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cSi bien Coldcard no admite \"shitcoins\", s\u00ed admite testnet. Una prueba r\u00e1pida confirm\u00f3 que Coldcard era de hecho vulnerable exactamente de la misma manera que Ledger. Un usuario que confirme una transacci\u00f3n de testnet en el dispositivo podr\u00eda estar realmente gastando fondos de mainnet (es decir, lo real) sin su conocimiento\u201d.&nbsp;</em></p></blockquote>\n\n\n\n<p>Aunque el an\u00e1lisis realizado por Ma revela que realmente existe la posibilidad de que usuarios de esta wallets sean v\u00edctimas de ingenier\u00eda social, parece que los desarrolladores de la wallet, la compa\u00f1\u00eda Coinkite, desestima la gravedad del asunto.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/coldcard-fuente-anonima-filtra-informacion-sobre-el-chip-del-hardware-wallet-de-bitcoin\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Coldcard: Una fuente an\u00f3nima filtra informaci\u00f3n sobre el chip del hardware wallet de Bitcoin de MK3</strong></a></p>\n\n\n\n<h2>Coldcard no es inmune a ataques de ingenier\u00eda social</h2>\n\n\n\n<p>En su informe, Ma explica que los desarrolladores de Coldcard fueron advertidos sobre esta vulnerabilidad, y que acordaron un per\u00edodo de 90 d\u00edas de no divulgaci\u00f3n para crear una soluci\u00f3n que permitiera corregir el fallo. La compa\u00f1\u00eda parece que dise\u00f1\u00f3 una soluci\u00f3n pero esta no ha sido implementada a\u00fan, por lo que, una vez expirado el tiempo acordado, Ma decidi\u00f3 informar a los usuarios sobre el riesgo, a fin de que est\u00e9n alertas y puedan tomar medidas de precauci\u00f3n para proteger sus fondos hasta que est\u00e9 disponible la nueva versi\u00f3n que corrige el fallo.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cCoinkite cre\u00f3 una soluci\u00f3n el 30 de septiembre pero, a partir de esta fecha, a\u00fan no ha lanzado una actualizaci\u00f3n de firmware para mitigar posibles vulnerabilidades... Por lo tanto, ahora revelamos el problema y alentamos a los usuarios de Coldcard a tomar las precauciones adecuadas hasta que haya una actualizaci\u00f3n disponible\u201d.</em></p></blockquote>\n\n\n\n<p>Aunque robar los bitcoins de los usuarios implementando este ataque\u00a0no es algo muy f\u00e1cil de ejecutar, tampoco es imposible, explica Ma. La vulnerabilidad solo puede ser explotada si el dispositivo hardware wallet est\u00e1 desbloqueado, adem\u00e1s requiere la interacci\u00f3n del usuario as\u00ed como una gran audacia por parte del atacante, que tiene que convencer al usuario de que realice una transacci\u00f3n de testnet a la direcci\u00f3n de testnet que se le indica.\u00a0</p>\n\n\n\n<p>Por \u00faltimo, Ma se\u00f1ala que desarroll\u00f3 una prueba de concepto basada en la investigaci\u00f3n de <strong>Monokh</strong> sobre Ledger, para determinar si Coldcard era vulnerable a este tipo de ataques, y al descubrir que si lo es inform\u00f3 al equipo de Coinkite de manera responsable e inmediata.\u00a0</p>\n\n\n\n<h2>Otros riesgos para tus bitcoins, Espa\u00f1a en la mira</h2>\n\n\n\n<p>Adem\u00e1s del posible riesgo de robo de <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a> que explic\u00f3 Ma en su informe sobre Coldcard, investigadores de la compa\u00f1\u00eda de ciberseguridad AVAST tambi\u00e9n informaron sobre el descubrimiento de un nuevo malware llamado <a href=\"https://decoded.avast.io/janrubin/meh-2-2/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>Meh</strong></a>, que cuenta con muchas funcionalidades que ponen en riesgo la seguridad de sus datos, archivos, contrase\u00f1as y hasta las criptomonedas. Meh es capaz de robar contrase\u00f1as de un computador comprometido hasta minar criptomonedas o robarlas desde las wallets y monederos.&nbsp;</p>\n\n\n\n<p>Seg\u00fan el informe que present\u00f3 AVAST en su blog Decoded, Meh es un malware escrito en Delphi que es capaz de ejecutar una gran variedad de ataques con herramientas de acceso remoto, y que apunta principalmente a ciudadanos espa\u00f1oles, aunque tambi\u00e9n se han registrado varios casos en pa\u00edses de Latinoam\u00e9rica, como Argentina y M\u00e9xico. AVAST ha catalogado a Meh como una herramienta muy vers\u00e1til para los ciberdelincuentes.</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cEl ladr\u00f3n de contrase\u00f1as de Meh se centra principalmente en los usuarios espa\u00f1oles, contando m\u00e1s de 88.000 intentos de infecci\u00f3n en este pa\u00eds, desde junio de 2020. El segundo pa\u00eds m\u00e1s atacado es Argentina con m\u00e1s de 2.000 usuarios afectados\u201d.</em></p></blockquote>\n\n\n\n<h3>Un malware con capacidad <em>\"multithreading\"</em></h3>\n\n\n\n<p>Seg\u00fan explica la compa\u00f1\u00eda de ciberseguridad, Meh cuenta con capacidad de&nbsp;<em>\"multithreading\"</em> que le permiten activar m\u00faltiples hilos de ejecuci\u00f3n, cada uno con una funci\u00f3n especifica de ataque. AVAST cita que se trata de una lista extensa de estos hilos de trabajo, entre los que se encuentran:&nbsp;</p>\n\n\n\n<ul><li>Inyecci\u00f3n;</li><li>Instalaci\u00f3n y persistencia;</li><li>Comprobaci\u00f3n anti-AV y anti-IObit Malware Fighter;</li><li>Minador de monedas;</li><li>Descarga de Torrent;</li><li>Robo de portapapeles y registro de teclas;</li><li>Wallets y monederos de criptomonedas;</li><li>Fraude publicitario.</li></ul>\n\n\n\n<p>Con esta caracter\u00edstica, Meh es capaz de ejecutar diferentes acciones para realizar diferentes ataques en un computador al mismo tiempo. Respecto a las criptomonedas, el atacante puede utilizar Meh para infectar un computador y aprovechar su potencial computacional para minar criptomonedas para s\u00ed mismo; adem\u00e1s recoge informaci\u00f3n confidencial del computador y la env\u00eda a un servidor C&amp;C controlado por el atacante.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cMeh tambi\u00e9n es capaz de robar carteras de criptomonedas ubicadas en la PC infectada\u201d.</em></p></blockquote>\n\n\n\n<p>El malware verifica las ubicaciones comunes de las wallets y monederos de criptomonedas en el computador infectado y, si se encuentra alguno, env\u00eda la informaci\u00f3n al servidor C&amp;C inmediatamente, junto a un mensaje que contiene el nombre de usuario, el nombre del computador y un mensaje de depuraci\u00f3n de la criptomoneda espec\u00edfica.</p>\n\n\n\n<h2>Recomendaciones de seguridad</h2>\n\n\n\n<p>Meh est\u00e1 dise\u00f1ado para atacar a usuarios del sistema operativo de Windows, aunque AVAST se\u00f1ala que los antivirus Norton, Nod32 y Bitdefender resultaron efectivos para detectar el malware, por lo que recomienda a los usuarios a mantener sus computadores actualizados.&nbsp;</p>\n\n\n\n<p>No hay que olvidar que con el auge actual de las criptomonedas, los activos digitales se est\u00e1n volviendo el blanco perfecto para los hackers y ciberdelincuentes en la red, que cada d\u00eda descubren o desarrollan nuevos vectores de ataque, que ponen en riesgo su seguridad y la de sus fondos.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/anubis-malware-capaz-de-robar-credenciales-de-monedero-criptomonedas\"><strong>Anubis, el nuevo malware capaz de robar las credenciales de un monedero de criptomonedas</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=5522", "url": "https://news.bit2me.com/windows-ios-samsung-y-google-hackeados-en-la-competencia-tianfu-cup/", "title": "Los productos de Windows, iOS, Samsung y Google fueron hackeados en la competencia china Tianfu Cup", "content_html": "<p>\ud83c\udd95</p>\n<p>Todos los a\u00f1os, China celebra uno de los hackathon o competencias m\u00e1s grandes en el mundo de la tecnolog\u00eda, la Tianfu Cup, que re\u00fane a los mejores hackers del mundo para desafiar la seguridad de varios productos y servicios. </p>\n", "content_text": "\ud83c\udd95\nTodos los a\u00f1os, China celebra uno de los hackathon o competencias m\u00e1s grandes en el mundo de la tecnolog\u00eda, la Tianfu Cup, que re\u00fane a los mejores hackers del mundo para desafiar la seguridad de varios productos y servicios.", "date_published": "2020-11-11T14:00:45+01:00", "date_modified": "2020-11-11T07:32:27+01:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/11/Windows-iOS-Samsung-y-Google-hackeados-en-la-competencia-Tianfu-Cup.jpg", "tags": [ "China", "ciberseguridad", "Hackers", "Tecnolog\u00eda", "Seguridad" ], "summary": "Todos los a\u00f1os, China celebra uno de los hackathon o competencias m\u00e1s grandes en el mundo de la tecnolog\u00eda, la Tianfu Cup, que re\u00fane a los mejores hackers del mundo para desafiar la seguridad de varios productos y servicios. ", "content": "\n<p><strong>Todos los a\u00f1os, China celebra uno de los hackathon o competencias m\u00e1s grandes en el mundo de la tecnolog\u00eda, la Tianfu Cup, que re\u00fane a los mejores hackers del mundo para desafiar la seguridad de varios productos y servicios.&nbsp;</strong></p>\n\n\n\n<p>Este 2020, fue la oportunidad para varias compa\u00f1\u00edas y multinacionales tecnol\u00f3gicas reconocidas, de poner a prueba sus productos, en uno de los cert\u00e1menes anuales m\u00e1s esperados del mundo de la tecnolog\u00eda. La <a href=\"http://www.tianfucup.com/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Tianfu Cup International Cyber Security Contest</strong></a><strong> </strong>es uno de los eventos m\u00e1s famosos e importantes que se celebra en China, y que permite descubrir las vulnerabilidades y fallos de seguridad que existen en diferentes productos y servicios del mercado.&nbsp;</p>\n\n\n\n<p>En esta competencia, los mejores hackers del mundo demuestran sus habilidades para detectar vulnerabilidades de seguridad en pocos intentos y tambi\u00e9n en pocos minutos. De hecho, entre las condiciones de este hackathon est\u00e1 previsto que los participantes tienen 3 rondas de 5 minutos para ejecutar sus ataques, adem\u00e1s de que deben implementar t\u00e9cnicas de hackeo o ataques desconocidos hasta el momento en el que se realiza la competencia; aunque bien pueden preparar sus hacks con anterioridad siempre que demuestren que son originales y que se ejecuten en directo.&nbsp;</p>\n\n\n\n<p>Durante la competencia de este 2020, que se realiz\u00f3 el fin de semana, los participantes hackearon varios productos de importantes compa\u00f1\u00edas como Windows, iOS, Samsung y Google, en el tiempo estimado de 5 minutos. As\u00ed, con una agilidad capaz de dejar impresionado a todo privilegiado espectador, los participantes lograron hackear los productos de <strong>Windows 10</strong>, <strong>iOS</strong> <strong>14</strong>, <strong>Samsung Galaxy S20 </strong>y <strong>Google</strong> <strong>Chrome</strong>.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/investigador-descubre-vulnerabilidad-de-seguridad-en-ledger-que-permite-el-gasto-de-bitcoin-con-firmas-validas\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Investigador descubre vulnerabilidad de seguridad en Ledger que permite el gasto de Bitcoin con firmas totalmente v\u00e1lidas</strong></a></p>\n\n\n\n<h2>Tercera edici\u00f3n y $1,2 millones en premios</h2>\n\n\n\n<p>TFC 2020 es la tercer edici\u00f3n de este concurso anual de ciberseguridad, que premi\u00f3 a sus competidores con 1,2 millones de d\u00f3lares como reconocimiento a su trabajo, esfuerzo y habilidad. En total, la TFC 2020 cont\u00f3 con la participaci\u00f3n de 15 grupos de hackers, cuyo reto era el de hackear 16 plataformas y servicios de diferentes compa\u00f1\u00edas de hardware y software, utilizando, como ya se mencion\u00f3, t\u00e9cnicas no conocidas hasta el momento del evento, en tres rondas de cinco minutos cada una.&nbsp;</p>\n\n\n\n<p>Entre los sistemas y plataformas presentados en este reto est\u00e1n: Microsoft Edge, Google Chrome, Safari, Firefox, Adobe PDF Reader, Docker-CE, VMware Workstation, VMware ESXi, Ubuntu + qemu-kvm, iPhone 11 Pro + iOS 14, Samsung Galaxy 20, Windows 10 2004, Ubuntu 20/CentOS 8, Microsoft Exchange Server 2019, TP-Link WDR7660, y ASUS Router AX86U; de los cuales Windows 10, iOS 14, Samsung Galaxy S20 y Google Chrome presentaron vulnerabilidades de seguridad detectadas por los hackers.&nbsp;</p>\n\n\n\n<h2>11 de 16 plataformas hackeadas</h2>\n\n\n\n<p>Los resultados de este hackathon fueron todo un \u00e9xito, como explicaron varias de las compa\u00f1\u00edas participantes, que vieron a varios de sus productos caer ante el ingenio y la destreza de los participantes. En total, 11 de las 16 plataformas que se pusieron a prueba durante el evento fueron hackeadas.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/TianfuCup/status/1325340353184952321\n</div></figure>\n\n\n\n<p>Por su parte, el ganador de la competencia, y que se llev\u00f3 m\u00e1s del 60% del premio de 1,2 millones, fue el equipo del gigante tecnol\u00f3gico Qihoo 360, denominado <strong>360 Enterprise Security and Government and (ESG) Vulnerability Research Institute</strong>. Este equipo recibi\u00f3 un total de 744.500 d\u00f3lares en premios, seguido del equipo <strong>AntFinancial Lightyear Security Lab</strong>, que recibi\u00f3 un total de 258.000 d\u00f3lares. Las vulnerabilidades y fallos de seguridad descubiertos por los hackers durante el evento se reportaron a cada una de las compa\u00f1\u00edas desarrolladoras, sin revelarlas p\u00fablicamente, para que las empresas puedan parchear estas vulnerabilidades en futuras actualizaciones y servicios.&nbsp;</p>\n\n\n\n<p>Entre los sistemas y plataformas que sobrevivieron a los ataques est\u00e1n: Microsoft Edge, VMware Workstation y Microsoft Exchange Server 2019.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/trustology-firewall-de-custodia-para-garantizar-la-seguridad-en-las-defi\"><strong>Trustology presenta un firewall de custodia para garantizar la seguridad en las DeFi</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=3980", "url": "https://news.bit2me.com/segurcaixa-adeslas-bajo-ciberataque-y-coinbase-bloqueado-en-venezuela/", "title": "Breaking\u200c \u200cNews\u200c \u200c-\u200c \u200cSegurCaixa Adeslas bajo ciberataque, Coinbase bloqueado en Venezuela", "content_html": "<p>\ud83c\udd95</p>\n<p>SegurCaixa Adeslas no ha emitido un comunicado oficial al respecto, pero fuentes cercanas aseguran que la plataforma de la compa\u00f1\u00eda est\u00e1 bajo un ataque ransomware</p>\n", "content_text": "\ud83c\udd95\nSegurCaixa Adeslas no ha emitido un comunicado oficial al respecto, pero fuentes cercanas aseguran que la plataforma de la compa\u00f1\u00eda est\u00e1 bajo un ataque ransomware", "date_published": "2020-09-11T07:00:00+02:00", "date_modified": "2020-09-11T07:34:59+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/09/SegurCaixa-Adeslas.jpg", "tags": [ "ciberseguridad", "Coinbase", "Ransomware", "Venezuela", "Breaking News" ], "summary": "SegurCaixa Adeslas no ha emitido un comunicado oficial al respecto, pero fuentes cercanas aseguran que la plataforma de la compa\u00f1\u00eda est\u00e1 bajo un ataque ransomware", "content": "\n<p><em style=\"\"><b>SegurCaixa Adeslas no ha emitido un comunicado oficial al respecto, pero fuentes cercanas aseguran que la plataforma de la compa\u00f1\u00eda est\u00e1 bajo un ataque ransomware. En Venezuela, 3 plataformas de intercambio de criptomonedas y </b></em><strong><em>f\u00edat han sido bloqueadas. Estas\u200c \u200cy\u200c \u200cm\u00e1s\u200c \u200c\u200cnoticias\u200c en\u200c \u200ceste\u200c \u200cpr\u00e1ctico\u200c \u200cresumen\u200c \u200cdiario para\u200c \u200cque\u200c \u200csiempre\u200c \u200cest\u00e9s\u200c informado \u200ccon\u200c \u200clos\u200c \u200cacontecimientos\u200c \u200cm\u00e1s\u200c \u200crecientes\u200c \u200cque\u200c \u200cocurren\u200c \u200cdentro\u200c \u200cdel\u200c \u200cmundo\u200c \u200ccrypto.\u200c \u200c</em></strong></p>\n\n\n\n<p>\ud83d\udccd \u200cTal parece que <strong>SegurCaixa Adeslas</strong> est\u00e1 siendo v\u00edctima de un ciberataque actualmente. En la p\u00e1gina oficial de la compa\u00f1\u00eda de seguros aparece un mensaje que indica que la plataforma est\u00e1 fuera de servicios por labores de mantenimiento, pero un <a rel=\"noreferrer noopener nofollow\" href=\"https://www.merca2.es/segurcaixaadeslas-ataque-ransonware-usuarios/\" target=\"_blank\"><strong>comunicado</strong></a> emitido por Merca2 asegura que se trata de un ataque de <a rel=\"noreferrer noopener\" href=\"https://news.bit2me.com/dejame-contarte-sobre-ransomware-y-su-situacion-actual-2019-20\" target=\"_blank\"><strong>ransomware</strong></a> que est\u00e1 afectando a millones de usuarios.&nbsp;&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/Dormidera/status/1304072780963622912\n</div></figure>\n\n\n\n<p>La fuente indica que ha estado en contacto con personal de <strong>SegurCaixa Adeslas</strong>, quienes afirman que ya se est\u00e1 desarrollando un plan de contingencia para solventar la situaci\u00f3n y recuperar el control sobre los archivos y dispositivos afectados.&nbsp;</p>\n\n\n\n<p>\ud83d\udccd \u200cEn Venezuela, la plataforma de intercambio de <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\"><strong>criptomonedas</strong></a> <strong>Coinbase</strong> permanece bloqueada desde el pasado martes. Aunque esta plataforma de intercambio de criptomonedas y activos digitales no ofrece servicios directos hacia el pa\u00eds, varios usuarios han indicado en sus cuentas de Twitter que Coinbase, y la plataforma estadounidense de <strong>Mercadolar</strong>, permanecen restringidas.&nbsp;&nbsp;&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/vesinfiltro/status/1303485637715259393\n</div></figure>\n\n\n\n<p>Hasta el momento CONATEL, la entidad encargada de gestionar las telecomunicaciones en Venezuela, no ha realizado ning\u00fan pronunciamiento. A la lista de bloqueos se une <strong>AirTM</strong>, otra plataforma de intercambio de criptomonedas, activos digitales y monedas fiat que fue bloqueada en el pa\u00eds desde el mes pasado.\u00a0</p>\n\n\n\n<p>\ud83d\udccd \u200cEn Rusia, el gobierno del pa\u00eds se est\u00e1 preparando cada vez para probar su sistema de votaci\u00f3n electr\u00f3nico basado en la tecnolog\u00eda <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\"><strong>blockchain</strong></a>. El nuevo sistema de votaci\u00f3n electr\u00f3nico ya tiene un espacio en los repositorios de <a rel=\"noreferrer noopener nofollow\" href=\"https://github.com/cikrf\" target=\"_blank\"><strong>GitHub</strong></a>, donde los entusiastas e interesados en el proyecto podr\u00e1n visualizar y estudiar parte del c\u00f3digo fuente. Seg\u00fan el <a rel=\"noreferrer noopener nofollow\" href=\"http://www.cikrf.ru/news/cec/47340/\" target=\"_blank\"><strong>anuncio</strong></a> oficial emitido por la <strong>Comisi\u00f3n Electoral Central de Rusia,</strong> el c\u00f3digo fuente de los <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/smart-contracts-principiantes/\" target=\"_blank\"><strong>contratos inteligentes</strong></a>, el front-end del portal de votaci\u00f3n, incluidas las bibliotecas front-end y el c\u00f3digo fuente de los servidores de recuento de votos del sistema, se publicaron para el dominio p\u00fablico.</p>\n\n\n\n<p>\ud83d\udccd \u200cA partir del a\u00f1o pr\u00f3ximo, Suiza tendr\u00e1 un marco legal m\u00e1s avanzado y definido para el desarrollo de las criptomonedas y de la tecnolog\u00eda blockchain. Despu\u00e9s de un largo debate, los parlamentarios del senado suizo aprobaron la llamada <a rel=\"noreferrer noopener nofollow\" href=\"https://www.swissinfo.ch/eng/business/swiss-law-reforms-make-crypto-respectable/46024124\" target=\"_blank\"><strong>Ley Blockchain</strong></a>, que entrar\u00e1 en vigencia a inicios de 2021. Con esta nueva ley, Suiza le abre las puertas en grande a las criptomonedas y a la tecnolog\u00eda blockchain y todo lo que esto implica; es decir, el pa\u00eds podr\u00e1 adoptar masivamente las finanzas descentralizadas (<a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-defi-o-finanzas-descentralizadas/\" target=\"_blank\"><strong>DeFi</strong></a>), la digitalizaci\u00f3n de las empresas y mucho m\u00e1s.&nbsp;</p>\n\n\n\n<p><strong>\ud83d\udccd\u200c Square</strong>, una compa\u00f1\u00eda de servicios financieros estadounidense, est\u00e1 formando un <a rel=\"noreferrer noopener nofollow\" href=\"https://open-patent.org/\" target=\"_blank\"><strong>consorcio</strong></a> que aspira agrupar las patentes solicitadas y obtenidas por sus socios para protegerse del \"bloqueo de patentes\" de otras empresas y plataformas. La compa\u00f1\u00eda afirma que el desarrollo de la tecnolog\u00eda blockchain y de las criptomonedas depende de un estudio amplio que permita innovar sobre estas tecnolog\u00edas, por lo que considera prudente que la comunidad se mantenga unida para construir sobre los conocimientos ya existentes. As\u00ed mismo, Square afirma que todos los que participan de las criptomonedas y blockchain deben tener acceso a las mismas herramientas y servicios por igual. A trav\u00e9s del nuevo consorcio, denominado <strong>Cryptocurrency Open Patent Alliance (COPA)</strong>, la compa\u00f1\u00eda podr\u00e1 garantizar la democratizaci\u00f3n de las patentes y empoderar a todos aquellos interesados en el desarrollo del ecosistema crypto.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/ark-invest-bitcoin-sistema-monetario-global-controlado-por-los-usuarios\"><strong>ARK Invest: Bitcoin, un sistema monetario global controlado por los usuarios</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=3937", "url": "https://news.bit2me.com/eset-descubre-nueva-familia-de-malware-para-minar-y-robar-criptomonedas/", "title": "ESET descubre nueva familia de malware capaz de minar y robar criptomonedas", "content_html": "<p>\ud83c\udd95</p>\n<p>La compa\u00f1\u00eda de ciberseguridad eslovaca, ESET, descubri\u00f3 una nueva familia de malware que tiene el potencial de minar y robar Bitcoin, Ethereum y Monero, adem\u00e1s de exfiltrar archivos relacionados con criptomonedas. </p>\n", "content_text": "\ud83c\udd95\nLa compa\u00f1\u00eda de ciberseguridad eslovaca, ESET, descubri\u00f3 una nueva familia de malware que tiene el potencial de minar y robar Bitcoin, Ethereum y Monero, adem\u00e1s de exfiltrar archivos relacionados con criptomonedas.", "date_published": "2020-09-09T14:00:39+02:00", "date_modified": "2020-09-09T08:13:25+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/09/eset-malware-criptomonedas-bitcoin-ethereum-monero.jpg", "tags": [ "ciberseguridad", "Ethereum", "Malware", "Miner\u00eda Bitcoin", "Monero", "Seguridad" ], "summary": "La compa\u00f1\u00eda de ciberseguridad eslovaca, ESET, descubri\u00f3 una nueva familia de malware que tiene el potencial de minar y robar Bitcoin, Ethereum y Monero, adem\u00e1s de exfiltrar archivos relacionados con criptomonedas. ", "content": "\n<p><strong>La compa\u00f1\u00eda de ciberseguridad eslovaca, ESET, descubri\u00f3 una nueva familia de malware que tiene el potencial de minar y robar Bitcoin, Ethereum y Monero, adem\u00e1s de exfiltrar archivos relacionados con criptomonedas.&nbsp;</strong></p>\n\n\n\n<p>Una investigaci\u00f3n realizada por ESET revela una nueva familia de malware, conocida como <strong>KryptoCibule</strong>, que es capaz de robar <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\"><strong>Bitcoin (BTC)</strong></a>, minar criptomonedas como <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-ethereum-eth-criptomoneda/\" target=\"_blank\"><strong>Ethereum (ETH)</strong></a> y <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-monero-xmr-criptomoneda/\" target=\"_blank\"><strong>Monero (XMR)</strong></a> y exfiltrar archivos relacionados con estas criptomonedas. Seg\u00fan el informe, por la manera de operar de estos malware, KryptoCibule representa una triple amenaza para la seguridad de los usuarios y de estos activos digitales.\u00a0</p>\n\n\n\n<p>En detalle, KryptoCibule utiliza los recursos computacionales de la v\u00edctima para la miner\u00eda de criptomonedas, al mismo tiempo que puede tomar el control sobre las transacciones que se realicen desde un dispositivo infectado, cambiando las direcciones criptogr\u00e1ficas para dirigir los fondos hacia una direcci\u00f3n desconocida controlada por el atacante. As\u00ed mismo, KryptoCibule puede exfiltrar o extraer archivos con datos e informaci\u00f3n confidencial de los dispositivos, todo al tiempo que ofusca sus operaciones empleando la red <strong>Tor</strong> y el protocolo <strong>BitTorrent</strong>.&nbsp;</p>\n\n\n\n<p>El <a href=\"https://www.eset.com/int/about/newsroom/press-releases/research/eset-research-discovers-kryptocibule-the-multitasking-multicurrency-cryptostealer/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> de ESET tambi\u00e9n revela que esta familia de malware est\u00e1 escrita en lenguaje C# y utiliza otros softwares y servidores con licencias leg\u00edtimas, como BitTorrent y Tor, al tiempo que descargan otros servidores en segundo plano, como <strong>Apache httpd</strong> y <strong>SFTP Buru</strong>. As\u00ed mismo, ESET revela que, a pesar de que se trata de una familia de malware no documentada, las investigaciones se\u00f1alan que est\u00e1 activa desde 2018 y que varios de los malware que la componen han evolucionado agregando nuevas y poderosas funcionalidades.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/anubis-malware-capaz-de-robar-credenciales-de-monedero-criptomonedas\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Anubis, el nuevo malware capaz de robar las credenciales de un monedero de criptomonedas</strong></a></p>\n\n\n\n<h2>\u00bfC\u00f3mo funciona KryptoCibule?</h2>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\"KryptoCibule tiene tres componentes que aprovechan los hosts infectados para obtener criptomonedas: criptominer\u00eda, secuestro del portapapeles y exfiltraci\u00f3n de archivos\".</em></p></blockquote>\n\n\n\n<p>Para infectar los dispositivos, KryptoCibule se propaga a trav\u00e9s de torrents maliciosos para archivos ZIP, que aparentan ser instaladores de software y juegos pirateados, pero cuando se ejecutan, decodifican los archivos de instalaci\u00f3n esperados junto al malware. Una vez instalado, KryptoCibule comienza a operar en el dispositivo infectado sin advertir a la v\u00edctima de que algo no anda bien.</p>\n\n\n\n<p>En primer lugar, KryptoCibule secuestra las aplicaciones de monederos de criptomonedas para intercambiar direcciones y redirigir los fondos hacia una wallet controlada por el hacker a trav\u00e9s de la funci\u00f3n <strong>AddClipboardFormatListener</strong>. Los investigadores se\u00f1alan que este m\u00e9todo o componente es el m\u00e1s explotado para lograr conseguir la mayor cantidad de dinero que se pueda de las v\u00edctimas. En segundo lugar, KryptoCibule secuestra y emplea el poder computacional de la CPU infectada o la GPU para minar <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a> como Monero (XMR) y Ethereum (ETH), respectivamente. Esta actividad, conocida como <strong><em>cryptojacking</em></strong>, le permite a los hackers conectarse a un servidor de miner\u00eda controlado por ellos desde el dispositivo infectado, para beneficiarse de los fondos y recompensas obtenidas por la miner\u00eda.&nbsp;</p>\n\n\n\n<p>Por \u00faltimo, el malware tiene el potencial de rastrear todos los datos y archivos para identificar y extraer cualquier informaci\u00f3n de inter\u00e9s relacionada con criptomonedas, como contrase\u00f1as, entre otros. As\u00ed mismo, seg\u00fan los investigadores, cuando KryptoCibule se ejecuta por primera vez, se asigna un identificador \u00fanico al host, que permite reconocer el host dentro de las comunicaciones con servidores de control y comando. El formato de este identificador permite tomar palabras aleatorias que proporcionan m\u00e1s de 10 millones de combinaciones, por lo que es bastante dif\u00edcil identificar desde donde se dan las \u00f3rdenes a los equipos infectados con el malware.&nbsp;&nbsp;</p>\n\n\n\n<p>Seg\u00fan el informe, la mayor\u00eda de las v\u00edctimas, alrededor del 85% de todos los ataques, se encuentran en Eslovaquia y la Rep\u00fablica Checa. Y que estos pa\u00edses sean el blanco de los hackers que ejecutan este malware, se debe a que la mayor\u00eda de los torrents maliciosos estaban alojados en el portal digital <strong>uloz.to</strong>, uno de los sitios de intercambio de archivos m\u00e1s populares en estos pa\u00edses de Europa.&nbsp;</p>\n\n\n\n<h2>Acerca de ESET</h2>\n\n\n\n<p>ESET es una compa\u00f1\u00eda con una amplia trayectoria y experiencia que brinda soluciones de seguridad inform\u00e1tica en m\u00e1s de 200 pa\u00edses alrededor del mundo. La compa\u00f1\u00eda es la creadora del reconocido software antivirus <strong>ESET NOD32</strong>, uno de sus productos m\u00e1s famosos y aclamados.&nbsp;</p>\n\n\n\n<p>Las soluciones de seguridad de ESET est\u00e1n dirigidas tanto a empresas y corporaciones como a usuarios comunes. ESET ofrece productos innovadores, de alto rendimiento y de f\u00e1cil manejo para garantizar la protecci\u00f3n y seguridad de la informaci\u00f3n, tanto en dispositivos m\u00f3viles como en ordenadores, terminales, y muchos otros. Los productos de seguridad de ESET est\u00e1n en constante evoluci\u00f3n para brindar soluciones de seguridad efectivas y en tiempo real para todos sus clientes y usuarios.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/lazarus-group-apunta-hacia-el-robo-de-criptomonedas-con-ataques-phishing\"><strong>Lazarus Group apunta hacia el robo de criptomonedas con ataques phishing</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=3677", "url": "https://news.bit2me.com/lazarus-group-apunta-hacia-el-robo-de-criptomonedas-con-ataques-phishing/", "title": "Lazarus Group apunta hacia el robo de criptomonedas con ataques phishing", "content_html": "<p>\ud83c\udd95</p>\n<p>A trav\u00e9s de ofertas de trabajo falsas publicadas en LinkedIn, el grupo de hackers Lazarus busca enga\u00f1ar a las v\u00edctimas para ejecutar un c\u00f3digo malicioso y robar criptomonedas</p>\n", "content_text": "\ud83c\udd95\nA trav\u00e9s de ofertas de trabajo falsas publicadas en LinkedIn, el grupo de hackers Lazarus busca enga\u00f1ar a las v\u00edctimas para ejecutar un c\u00f3digo malicioso y robar criptomonedas", "date_published": "2020-08-31T08:00:00+02:00", "date_modified": "2020-08-31T10:06:39+02:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/08/lazarus-group-ataque-phishing.jpg", "tags": [ "Ataque Phishing", "ciberseguridad", "Exchanges", "Hackers", "Seguridad" ], "summary": "A trav\u00e9s de ofertas de trabajo falsas publicadas en LinkedIn, el grupo de hackers Lazarus busca enga\u00f1ar a las v\u00edctimas para ejecutar un c\u00f3digo malicioso y robar criptomonedas", "content": "\n<p><strong>A trav\u00e9s de ofertas de trabajo falsas publicadas en LinkedIn, los hackers de Lazarus Group buscan enga\u00f1ar a las v\u00edctimas para ejecutar un c\u00f3digo malicioso y robar criptomonedas.&nbsp;</strong></p>\n\n\n\n<p>Un <a href=\"https://labs.f-secure.com/publications/ti-report-lazarus-group-cryptocurrency-vertical/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> publicado recientemente por la compa\u00f1\u00eda de seguridad <strong>F-Secure</strong>, detalla que el grupo de hackers conocido como <strong>Lazarus Group</strong> est\u00e1 ejecutando un ataque a trav\u00e9s de la red empresarial LinkedIn, para enga\u00f1ar a usuarios clave y desprevenidos con una oferta laboral falsa que solo busca robar sus <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a>. Seg\u00fan el informe, el modus operandi de Lazarus Group consiste en una campa\u00f1a de phishing para promocionar una oferta de trabajo falsa dentro de una empresa <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchain</strong></a> a trav\u00e9s de LinkedIn. Dicha oferta de trabajo contiene un documento que al descargarlo y abrirlo ejecuta un c\u00f3digo malicioso que le permite a los hackers obtener las credenciales de inicio de sesi\u00f3n de las v\u00edctimas y el acceso a la red, datos con los que eventualmente pueden acceder a los sistemas donde est\u00e1n almacenadas las criptomonedas.\u00a0</p>\n\n\n\n<p>El ataque apunta hacia los <a href=\"https://academy.bit2me.com/que-es-exchange-criptomonedas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>exchanges</strong></a>, casas de custodia y dem\u00e1s organizaciones verticales de criptomonedas. Por ejemplo, en el \u00faltimo y m\u00e1s reciente ataque de Lazarus Group, los hackers apuntaron hacia un administrador de sistemas de un importante exchange, quien recibi\u00f3 una oferta de trabajo a trav\u00e9s de la red LinkedIn. </p>\n\n\n\n<p>Seg\u00fan el informe de F-Secure, la oferta de trabajo falsa indicaba exactamente los conocimientos, habilidades y destrezas exactas con los que contaba la v\u00edctima, adem\u00e1s conten\u00eda un documento word que describ\u00eda m\u00e1s informaci\u00f3n sobre la oferta laboral. As\u00ed mismo, la oferta indicaba que el documento estaba protegido por la <strong>Ley de Regulaci\u00f3n General de Protecci\u00f3n de Datos de la Uni\u00f3n Europea</strong> <strong>(GPDR)</strong>, por lo que solicitaba a la v\u00edctima que habilitara macros para poder visualizar el documento completo, algo que al hacerlo permiti\u00f3 la instalaci\u00f3n de un VBScript dentro del dispositivo para que los hackers pudieran controlar las conexiones a varios servidores de comando comprometidos y supervisados por Lazarus Group.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/encuentran-mineros-ocultos-en-los-servicios-de-amazon\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Encuentran mineros ocultos en los servicios de Amazon</strong></a></p>\n\n\n\n<h2>Campa\u00f1as de phishing dirigidas a administradores de importantes compa\u00f1\u00edas y organizaciones</h2>\n\n\n\n<p>Lazarus Group es uno de los grupos de hackers m\u00e1s grandes del mundo vinculado a Corea del Norte, y que ha estado dirigiendo ataques a varios sectores y compa\u00f1\u00edas importantes. Adem\u00e1s del reciente ataque a las compa\u00f1\u00edas de criptomonedas, Lazarus Group tambi\u00e9n est\u00e1 utilizando estrategias de phishing para atacar a empleados importantes de la industria aeroespacial y de las organizaciones de defensa de los Estados Unidos.&nbsp;</p>\n\n\n\n<p><a href=\"https://www.mcafee.com/blogs/other-blogs/mcafee-labs/operation-north-star-a-job-offer-thats-too-good-to-be-true/#_ftn2\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>McAfee</strong></a> y <a href=\"https://www.clearskysec.com/wp-content/uploads/2020/08/Dream-Job-Campaign.pdf\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>ClearSky</strong></a> emitieron informes donde revelan que este grupo de hackers est\u00e1 aprovechando t\u00e9cnicas de ataque similares a las utilizadas a trav\u00e9s del LinkedIn contra el administrador del exchange de criptomonedas, para comprometer a los usuarios y sus dispositivos y acceder a informaci\u00f3n confidencial.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cLas T\u00e9cnicas, T\u00e1cticas y Procedimientos (TTP) de la actividad de 2020 son muy similares a las campa\u00f1as anteriores que operan bajo el mismo modus operandi que observamos en 2017 y 2019\u201d.</em></p></blockquote>\n\n\n\n<p>La campa\u00f1a phishing que realiza este Lazarus Group comenz\u00f3 en 2018 con varios incidentes en los pa\u00edses de China, Estados Unidos, Reino Unido, Canad\u00e1, Alemania, Rusia, Corea del Sur, Argentina, Singapur, Hong Kong, Pa\u00edses Bajos, Estonia, Jap\u00f3n y Filipinas, seg\u00fan el informe de F-Secure.&nbsp;</p>\n\n\n\n<h3>\u00bfC\u00f3mo funciona el ataque phishing de Lazarus Group?</h3>\n\n\n\n<p>Como se mencion\u00f3 al principio, en la oferta de trabajo falsa se le indica a las v\u00edctimas que el documento informativo est\u00e1 protegido por la Ley de Protecci\u00f3n de Datos de la UE, por lo que la v\u00edctima debe habilitar macros para visualizar el documento. No obstante, al momento de habilitar las macros, el documento ejecuta un c\u00f3digo malicioso que recopila y extrae informaci\u00f3n confidencial del dispositivo comprometido, envi\u00e1ndola a los atacantes. Esta informaci\u00f3n le permite a los hackers \"descargar archivos adicionales, descomprimir datos en la memoria, iniciar la comunicaci\u00f3n C2, ejecutar comandos arbitrarios y robar credenciales de varias fuentes\", y mucho m\u00e1s.</p>\n\n\n\n<p>Debido a la habilidad que posee este grupo de hackers, Lazarus Group representa una amenaza continua para la sociedad y las organizaciones, por lo que la firma de seguridad hace un llamado a los usuarios a ser conscientes de los posibles ataques de los que pueden ser v\u00edctimas, y a las compa\u00f1\u00edas, empresas y organizaciones a ser conscientes de la necesidad de aumentar la seguridad y la vigilancia continua de sus espacios, que representan un objetivo espec\u00edfico para este peligroso grupo.&nbsp;</p>\n\n\n\n<h2>Sobre Lazarus Group</h2>\n\n\n\n<p>Se estima que este grupo de hackers se form\u00f3 en 2007 en Corea del Norte para dirigir ataques a instituciones gubernamentales, bancarias, financieras y del ej\u00e9rcito, adem\u00e1s de industrias de diferentes sectores, como compa\u00f1\u00edas de comunicaci\u00f3n, entretenimiento, navieras, blockchain y mucho m\u00e1s. Seg\u00fan un <a href=\"https://home.treasury.gov/news/press-releases/sm774\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> emitido por el Departamento del Tesoro de los Estados Unidos, Lazarus Group se vale de t\u00e9cnicas de ciberespionaje, robo de datos, robo monetario y operaciones destructivas a trav\u00e9s de malware para dirigir operaciones cibern\u00e9ticas maliciosas.&nbsp;</p>\n\n\n\n<p>Este grupo est\u00e1 implicado en varios robos a bancos comerciales y casas de cambio de divisas, como el robo de 81 millones de d\u00f3lares al <a href=\"https://www.bankinfosecurity.com/swift-warns-banks-coordinated-malware-attacks-underway-a-9101?\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>Banco de Bangladesh</strong></a> en 2016. As\u00ed mismo, el Departamento del Tesoro de los Estados Unidos estima que Lazarus Group rob\u00f3 m\u00e1s de 570 millones de d\u00f3lares entre 2017 y 2018 para proporcionarlos al gobierno de Corea del Norte.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/exchanges-presentan-vulnerabilidades-de-seguridad-que-ponen-en-riesgo-los-fondos\"><strong>Seguridad: Varios exchanges presentan vulnerabilidades que ponen en riesgo los fondos de los usuarios</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=3127", "url": "https://news.bit2me.com/exchanges-presentan-vulnerabilidades-de-seguridad-que-ponen-en-riesgo-los-fondos/", "title": "Seguridad: Varios exchanges presentan vulnerabilidades que ponen en riesgo los fondos de los usuarios", "content_html": "<p>\ud83c\udd95</p>\n<p>Un estudio revela que varios exchanges y plataformas de intercambio de criptomonedas presentan fallos de seguridad que pueden arriesgar los fondos almacenados dentro de ellas</p>\n", "content_text": "\ud83c\udd95\nUn estudio revela que varios exchanges y plataformas de intercambio de criptomonedas presentan fallos de seguridad que pueden arriesgar los fondos almacenados dentro de ellas", "date_published": "2020-08-11T14:00:00+02:00", "date_modified": "2020-08-11T10:21:35+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/08/seguridad-exchanges.jpg", "tags": [ "ciberseguridad", "Exchanges", "Seguridad" ], "summary": "Un estudio revela que varios exchanges y plataformas de intercambio de criptomonedas presentan fallos de seguridad que pueden arriesgar los fondos almacenados dentro de ellas", "content": "\n<p><strong>Un estudio revela que varios exchanges y plataformas de intercambio de criptomonedas presentan fallos de seguridad que pueden arriesgar los fondos almacenados dentro de ellas.</strong></p>\n\n\n\n<p><strong>Jean-Philippe Aumasson</strong>, cofundador y CSO de <strong>Taurus Group</strong>, una reconocida firma de ciberseguridad para <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-exchange-criptomonedas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>exchanges</strong></a> e intercambios de <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a>, <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://www.wired.com/story/cryptocurrency-exchanges-key-flaws-hackers/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>afirm\u00f3</strong></a> que varias de las plataformas de intercambio que se usan ampliamente en todo el mundo presentan graves fallos de seguridad en la forma en que estos exchanges custodian los activos digitales de los usuarios. Seg\u00fan Aumasson, \u00e9l y su equipo, junto al fabricante de criptomonedas ZenGo, <strong>Omer Sholomovits</strong>, descubrieron varias vulnerabilidades de alto riesgo que pudieron ser explotadas por actores malintencionados o hackers para robar los fondos almacenados en estos exchanges.&nbsp;</p>\n\n\n\n<p>Aumasson es un reconocido investigador y cript\u00f3grafo autor de varios libros como <strong>The Hash Function BLAKE</strong> y <strong>Serious Cryptography: A Practical Introduction to Modern Encryption</strong>, que cuenta con una amplia experiencia y trayectoria en el mundo de la criptograf\u00eda y ciberseguridad. En sus declaraciones, el experto afirma que:</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\"Estas organizaciones est\u00e1n administrando una gran cantidad de dinero, por lo que tienen requisitos de privacidad y seguridad bastante altos. Necesitan una forma de dividir las claves privadas de criptomonedas en diferentes componentes, diferentes recursos compartidos, de modo que ninguna de las partes conozca la clave completa y no haya un solo punto de fallo. Pero encontramos algunos fallos en la configuraci\u00f3n de estos esquemas que no son s\u00f3lo te\u00f3ricos. Realmente podr\u00edan haber sido ejecutados por una parte malintencionada\".</em></p></blockquote>\n\n\n\n<p>A pesar de que los exchanges utilicen <a href=\"https://academy.bit2me.com/que-es-clave-privada/\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\"><strong>claves privadas</strong></a> fraccionadas para garantizar la seguridad de sus plataformas, Aumasson se\u00f1ala que existen varios vectores de ataque que pueden tanto permitir el robo de los fondos como inhabilitar completamente el acceso de un exchange a sus fondos almacenados.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/investigador-descubre-vulnerabilidad-de-seguridad-en-ledger-que-permite-el-gasto-de-bitcoin-con-firmas-validas\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\"><strong>Investigador descubre vulnerabilidad de seguridad en Ledger que permite el gasto de Bitcoin con firmas totalmente v\u00e1lidas</strong></a></p>\n\n\n\n<h2>Vectores de ataque en los exchanges identificados por Aumasson</h2>\n\n\n\n<p>Aumasson dividi\u00f3 los posibles ataques en 3 categor\u00edas, y aunque describi\u00f3 c\u00f3mo cada uno de estos ataque puede ser ejecutado y c\u00f3mo fueron descubiertos, por seguridad omiti\u00f3 los nombres de los exchanges donde detectaron las vulnerabilidades. Adem\u00e1s, Aumasson se\u00f1al\u00f3 que luego de identificar los fallos de seguridad, los exchanges procedieron a solucionarlos inmediatamente.&nbsp;</p>\n\n\n\n<h3>Biblioteca de c\u00f3digo abierto de la funci\u00f3n actualizaci\u00f3n de claves</h3>\n\n\n\n<p>El experto describe que el primer ataque identificado proviene de la funci\u00f3n de actualizaci\u00f3n o rotaci\u00f3n de claves privadas con la que algunos exchanges buscan mejorar las caracter\u00edsticas de privacidad de la plataforma, para que terceros malintencionados no puedan ir trabajando una clave privada lentamente. Aumasson se\u00f1ala que los hackers podr\u00edan acceder a la biblioteca de c\u00f3digo abierto y reconstruir los componentes de la clave privada o intercambiarlos para que el exchange pierda completamente el acceso a los fondos.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cEl ataque se aprovecha de un fallo en el mecanismo de la biblioteca para actualizar o rotar las claves. En los esquemas de claves distribuidas, no se desea que la clave secreta o sus componentes permanezcan iguales para siempre, porque con el tiempo un atacante podr\u00eda comprometer lentamente cada parte y eventualmente volver a ensamblarla. Pero en la biblioteca vulnerable, el mecanismo de actualizaci\u00f3n permiti\u00f3 a uno de los titulares de la clave iniciar una actualizaci\u00f3n y luego manipular el proceso para que algunos componentes de la clave realmente cambiaran y otros permanecieran igual\u201d.\u00a0</em></p></blockquote>\n\n\n\n<h3>Interacci\u00f3n intercambio-cliente</h3>\n\n\n\n<p>Otra de las vulnerabilidades detectadas por los expertos est\u00e1 relacionada con la interacci\u00f3n que un exchange o intercambio de criptomonedas realiza con sus clientes. En este caso, el fallo est\u00e1 presente en otra biblioteca de c\u00f3digo abierto manejada por la empresa de gesti\u00f3n de claves. Durante el proceso de rotaci\u00f3n de claves, una parte malintencionada puede extraer silenciosamente la clave privada de los usuarios y manipular los fondos posteriormente.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cEl defecto es otra biblioteca de c\u00f3digo abierto, esta vez de una empresa de gesti\u00f3n de claves sin nombre. La empresa no utiliza la biblioteca en sus propias ofertas, pero la vulnerabilidad podr\u00eda haberse incorporado en otro lugar\u201d.</em></p></blockquote>\n\n\n\n<h3>Protocolo de generaci\u00f3n de claves</h3>\n\n\n\n<p>Otro de los fallos detectados por los expertos, y que se\u00f1alan como el m\u00e1s grave de todos, est\u00e1 relacionado con el propio protocolo de generaci\u00f3n de claves de Binance, que permiti\u00f3 que un usuario asignara valores aleatorios a otros usuarios para verificar su identidad y generar sus claves privadas. Esta vulnerabilidad permiti\u00f3 que el usuario fingiera ser el protocolo en s\u00ed.&nbsp;</p>\n\n\n\n<p>El fallo de seguridad fue detectado por los investigadores al comprobar que el protocolo de Binance no verificaba en s\u00ed este proceso, ni los valores aleatorios generados.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cComo resultado, una parte malintencionada en la generaci\u00f3n de claves podr\u00eda enviar mensajes especialmente construidos a todos los dem\u00e1s que esencialmente elegir\u00edan y asignar\u00edan todos estos valores, lo que permitir\u00eda al atacante usar m\u00e1s tarde esta informaci\u00f3n no validada para extraer la parte de la clave secreta de todos\u201d.</em></p></blockquote>\n\n\n\n<p>Respecto a este fallo, Binance anunci\u00f3 que fue solucionado inmediatamente y public\u00f3 un documento en <a href=\"https://github.com/binance-chain/tss-lib/releases/tag/v1.2.0\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener nofollow\"><strong>GitHub</strong></a> explicando que una reconocida firma de seguridad realiz\u00f3 una revisi\u00f3n completa a la plataforma.&nbsp;</p>\n\n\n\n<p>Por \u00faltimo, los investigadores se\u00f1alan que, aunque para ejecutar estos ataques un hacker debe contar con una posici\u00f3n privilegiada dentro de un exchange, no es improbable que un ataque as\u00ed pueda ser ejecutado y que se comprometa la seguridad de la plataforma y de los fondos almacenados.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/tor-es-realmente-un-navegador-que-protege-nuestra-privacidad-en-la-red\"><strong>Tor, \u00bfes realmente una red que protege nuestra privacidad?</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=2865", "url": "https://news.bit2me.com/tor-es-realmente-un-navegador-que-protege-nuestra-privacidad-en-la-red/", "title": "Tor, \u00bfes realmente una red que protege nuestra privacidad?", "content_html": "<p>\ud83c\udd95</p>\n<p>Un investigador en ciberseguridad dio a conocer dos vulnerabilidades en el navegador de privacidad Tor, que pueden facilitar la detecci\u00f3n de tr\u00e1fico en la red y revelar de manera \u00fanica a quienes hacen uso de esta herramienta.</p>\n", "content_text": "\ud83c\udd95\nUn investigador en ciberseguridad dio a conocer dos vulnerabilidades en el navegador de privacidad Tor, que pueden facilitar la detecci\u00f3n de tr\u00e1fico en la red y revelar de manera \u00fanica a quienes hacen uso de esta herramienta.", "date_published": "2020-08-03T14:57:00+02:00", "date_modified": "2020-08-03T09:39:17+02:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/08/tor-vulnerabilidades.jpg", "tags": [ "ciberseguridad", "Privacidad", "Seguridad" ], "summary": "Un investigador en ciberseguridad dio a conocer dos vulnerabilidades en el navegador de privacidad Tor, que pueden facilitar la detecci\u00f3n de tr\u00e1fico en la red y revelar de manera \u00fanica a quienes hacen uso de esta herramienta.", "content": "\n<p><strong>Un investigador en ciberseguridad dio a conocer dos vulnerabilidades en el proyecto de privacidad Tor, que pueden facilitar la detecci\u00f3n de tr\u00e1fico en la red y revelar de manera \u00fanica a quienes hacen uso de esta herramienta.</strong></p>\n\n\n\n<p><strong>Neal Krawetz</strong>, un investigador con un amplia experiencia en ciberseguridad, <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://www.hackerfactor.com/blog/index.php?/archives/889-Tor-0day-Burning-Bridges.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>public\u00f3</strong></a> en su blog dos errores o vulnerabilidades detectadas en el <strong><a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://www.torproject.org/download/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">proyect</a></strong><a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://www.torproject.org/download/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>o</strong></a> <strong>Tor</strong>, el cual est\u00e1 enfocado en garantizar la privacidad de sus usuarios, o al menos eso es lo que quieren que creamos. En su publicaci\u00f3n, Krawetz indica que Tor est\u00e1 dise\u00f1ado para evitar la censura en la red y evadir la vigilancia, por lo que ofrece un alto nivel de seguridad y privacidad para sus usuarios. Sin embargo, el investigador se\u00f1ala dos exploits recientes que acaban con las propiedades de privacidad y seguridad que ofrecen sus desarrolladores, al permitir que los usuarios de Tor sean detectados en la red.&nbsp;</p>\n\n\n\n<p>Uno de los problemas detectados por Krawetz indica que; <strong>es posible detectar el ancho de la barra de desplazamiento del navegador web personalizado que suele recomendar el proyecto para su uso en Tor</strong>. Este error le permite a un servidor rastrear al sistema operativo subyacente y por ende a los usuarios, por lo que no se evade la vigilancia en la red. En segundo lugar, el investigador se\u00f1ala otro exploit que permite que compa\u00f1\u00edas, proveedores de servicios, entre otros, puedan bloquear a los usuarios para que estos no se conecten directamente a la red de Tor; otro exploit que no evita la censura de los usuarios en la red.&nbsp;</p>\n\n\n\n<p>Aunque las publicaciones de Krawetz son recientes, el investigador se\u00f1ala que lleva varios a\u00f1os informando a los desarrolladores de Tor sobre las vulnerabilidades detectadas por \u00e9l. Para ello proporcion\u00f3 pruebas fehacientes que demuestran la existencia de estos errores, aunque los desarrolladores no las tomaron, en su mayor\u00eda, como informaci\u00f3n seria para solucionar los exploits.</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/ledger-informa-sobre-hackeo-que-filtro-informacion-de-clientes-durante-los-dos-ultimos-meses\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\"><strong>Ledger informa sobre un hackeo que filtr\u00f3 informaci\u00f3n de sus clientes durante los dos \u00faltimos meses</strong></a></p>\n\n\n\n<h2>Tor no permite navegar de forma completamente an\u00f3nima</h2>\n\n\n\n<p>Para los amantes de la privacidad, por derecho, decisi\u00f3n o necesidad, la red de Tor se erige como una opci\u00f3n que ofrece un completo y total anonimato a sus usuarios al momento de navegar por la red. Sin embargo, Krawetz comenta que:</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cMuchos usuarios piensan que Tor los hace an\u00f3nimos. Pero los usuarios de Tor pueden ser rastreados en l\u00ednea; no son an\u00f3nimos\u201d.</em></p></blockquote>\n\n\n\n<p>As\u00ed lo se\u00f1al\u00f3 Krawetz en su reciente publicaci\u00f3n, pero no es el \u00fanico que expresa esta situaci\u00f3n. Desde hace varios a\u00f1os, compa\u00f1\u00edas e investigadores han se\u00f1alado las vulnerabilidades de la red de \u201cprivacidad\u201d, argumentando que estos servicios no son tan an\u00f3nimos ni inquebrantables como muchos suelen creer.&nbsp;</p>\n\n\n\n<p>Tor fue dise\u00f1ado como una opci\u00f3n segura y f\u00e1cil de utilizar por cualquier persona que desee navegar por Internet de forma segura y privada, protegiendo sus datos personales en todo momento. Y aunque el objetivo de los desarrolladores se cumpli\u00f3 al principio, tambi\u00e9n es cierto que desde hace a\u00f1os la red viene enfrentando varias vulnerabilidades de seguridad, que han sido detectadas y alertadas por expertos, pero que en muchas ocasiones fueron ignoradas por los responsables del proyecto, aunque estos alegan que no.</p>\n\n\n\n<p>Pese a ello, hasta la fecha, muchos usuarios a\u00fan consideran que Tor es una de las opciones m\u00e1s seguras que existen en el mercado para proteger su privacidad y la de sus datos.&nbsp;&nbsp;</p>\n\n\n\n<h3>Vulnerabilidades detectadas en Tor</h3>\n\n\n\n<p>Como se mencion\u00f3 en un principio, las recientes publicaciones de Krawetz se\u00f1alan dos errores presenten en la red de Tor que permiten la detecci\u00f3n de tr\u00e1fico en la red, as\u00ed como el rastreo y bloqueo de los usuarios. Del mismo modo, en 2015, otro error fue descubierto en la red; uno relacionado con la asignaci\u00f3n de los nodos <strong>HSDir</strong> que se utilizan para conectar a los usuarios con las p\u00e1ginas webs.&nbsp;</p>\n\n\n\n<p>Los desarrolladores e investigadores <strong>Filippo Valsorda </strong>y<strong> George Tankersley </strong>detectaron la vulnerabilidad, explicando que las conexiones de los nodos eran predecibles, motivo por el cual cualquier atacante con conocimientos podr\u00eda suplantar uno de los nodos HSDir a los que se conectar\u00eda una web, con el fin de acceder tanto a los datos del servidor como a los de los usuarios conectados.</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/FiloSottile/status/605141605474025473\n</div></figure>\n\n\n\n<p>Para ese momento, los desarrolladores del proyecto Tor anunciaron que estaban trabajando en una nueva generaci\u00f3n de nodos HSDir para solucionar la vulnerabilidad y, del mismo modo, se\u00f1alaron que si un usuario ejecuta ese ataque ser\u00eda detectado en la red.&nbsp;</p>\n\n\n\n<p>En ese mismo a\u00f1o, investigadores de <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://securelist.lat/develando-a-los-usuarios-de-tor-donde-termina-el-anonimato-en-darknet/76603/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>Kaspersky Lab</strong></a><strong> </strong>tambi\u00e9n se\u00f1alaron que Tor presentaba ciertas vulnerabilidades y errores que no permit\u00edan un total anonimato en esta red. Adem\u00e1s, una investigaci\u00f3n realizada por el <strong>Instituto Tecnol\u00f3gico de Massachusetts (MIT)</strong> y el <strong>Instituto de Investigaciones Inform\u00e1ticas de Qatar (QCRI)</strong> tambi\u00e9n revelaron una <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://securelist.lat/investigadores-logran-desenmascarar-a-los-usuarios-de-tor/76572/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>vulnerabilidad</strong></a> en Tor, la cual expone las identidades y ubicaciones de los usuarios que utilizan esta red para intentar ocultar sus actividades.&nbsp;</p>\n\n\n\n<p>M\u00e1s recientemente, en mayo de este a\u00f1o se descubri\u00f3 otra vulnerabilidad que rompe con una de las principales caracter\u00edsticas de privacidad y seguridad de la red, al permitir la ejecuci\u00f3n de c\u00f3digo JavaScript en sitios que los usuarios hab\u00edan bloqueados previamente para que no se ejecutara. Krawetz tambi\u00e9n detect\u00f3 esta vulnerabilidad e intent\u00f3 alertar a los desarrolladores del error encontrado.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cHace m\u00e1s de tres a\u00f1os, intent\u00e9 informar una vulnerabilidad en el navegador personalizado usado por el Proyecto Tor. El error es bastante simple: usando JavaScript se puede identificar el ancho de la barra de desplazamiento. Cada sistema operativo tiene un tama\u00f1o de barra de desplazamiento diferente, por lo que un atacante puede identificar el sistema operativo subyacente. Este es un atributo distintivo que se puede usar para ayudar a rastrear de manera \u00fanica a los usuarios de Tor\u201d.</em></p></blockquote>\n\n\n\n<p>Krawetz afirma que escribi\u00f3 un blog con <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://www.hackerfactor.com/blog/index.php?/archives/888-Tor-0day-Stopping-Tor-Connections.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>detalles</strong></a> sobre el error y que los desarrolladores tomaron el fallo como de \u201calta prioridad\u201d asign\u00e1ndole el n\u00famero <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://trac.torproject.org/projects/tor/ticket/22137\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>22137</strong></a>, y comenzaron a trabajar inmediatamente en resolverlo. Unos 3 meses despu\u00e9s los desarrolladores marcaron el error como resuelto, y Krawetz recibi\u00f3 una recompensa por detectar el fallo. Pese a esto, el investigador se\u00f1ala que tiempo despu\u00e9s revis\u00f3 y la vulnerabilidad sigue presente, ya que nunca se solucion\u00f3.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cAunque se marc\u00f3 como 'resuelto', el problema nunca se solucion\u00f3\u201d.</em></p></blockquote>\n\n\n\n<h3>La respuesta de Tor ante la detecci\u00f3n de las vulnerabilidades de seguridad</h3>\n\n\n\n<p>Tor afirma que las vulnerabilidades y errores detectados recientemente por el investigador no son nada desconocidas para el equipo de desarrollo del proyecto, y que han estado trabajando arduamente para solucionar todos los errores detectados en la red.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/torproject/status/1288955073322602496\n</div></figure>\n\n\n\n<p>Por otra parte, aunque el investigador se\u00f1ala que aport\u00f3 pruebas reales sobre los errores, Tor considera que estas no sustentan realmente sus declaraciones, algo que Krawetz tom\u00f3 como una incompetencia de parte del equipo, afirmando que no intentar\u00eda alertar nuevamente a Tor de ning\u00fan fallo de seguridad que \u00e9l descubra. Krawetz asegura que su publicaci\u00f3n es \u201c<strong><em>extremadamente t\u00e9cnica\u201d</em></strong>, por lo que contiene todos los detalles necesarios para que otros desarrolladores de redes puedan replicar sus hallazgos.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/validadores-de-ethereum-20-superan-los-466-mil-eth-bloqueados\"><strong>Validadores de Ethereum 2.0 superan los 466 mil ETH bloqueados, faltando poco para iniciar el bloque g\u00e9nesis</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=798", "url": "https://news.bit2me.com/dejame-contarte-sobre-ransomware-y-su-situacion-actual-2019-20/", "title": "D\u00e9jame contarte sobre ransomware y su situaci\u00f3n actual 2019/20", "content_html": "<p>\ud83c\udd95</p>\n<p>Evoluci\u00f3n y situaci\u00f3n actual de Ransomware donde se aportan los \u00faltimos datos.</p>\n", "content_text": "\ud83c\udd95\nEvoluci\u00f3n y situaci\u00f3n actual de Ransomware donde se aportan los \u00faltimos datos.", "date_published": "2020-06-09T13:36:28+02:00", "date_modified": "2021-05-20T10:35:39+02:00", "authors": [ { "name": "Pedro Campoy", "url": "https://news.bit2me.com/author/pedro/", "avatar": "https://secure.gravatar.com/avatar/57e819bf508d04af3689e5ab2a7857572044e1faf49e8a2b918925ab008cccda?s=512&d=mm&r=g" } ], "author": { "name": "Pedro Campoy", "url": "https://news.bit2me.com/author/pedro/", "avatar": "https://secure.gravatar.com/avatar/57e819bf508d04af3689e5ab2a7857572044e1faf49e8a2b918925ab008cccda?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/06/ransomware-una-grave-amenaza-para-la-ciberseguridad.jpg", "tags": [ "Academy", "Bit2Me", "Bitcoin", "ciberseguridad", "PedroCampoy", "Ransomware", "Opini\u00f3n", "Seguridad", "Tecnolog\u00eda" ], "summary": "Evoluci\u00f3n y situaci\u00f3n actual de Ransomware donde se aportan los \u00faltimos datos.", "content": "\n<p>El este art\u00edculo de opini\u00f3n que nos trae este texto, escribir\u00e9 sobre el sistema de extorsi\u00f3n denominado <strong>ransomware</strong>. Un tipo de amenaza cibernetica muy usada en <strong><a href=\"https://academy.bit2me.com/estafas-bitcoin/\" target=\"_blank\" rel=\"noreferrer noopener\">estafas de criptomonedas.</a></strong> Realmente, no soy un experto en ciberseguridad, pero seguro que podr\u00e9 aportar algunas definiciones y mostrar las \u00faltimas estad\u00edsticas sobre este nuevo modelo de ataque tan popular en los \u00faltimos tiempos que har\u00e1 interesante la lectura de estas lineas.</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><strong>Comenzar\u00e9 con una peque\u00f1a descripci\u00f3n ya que la propia palabra ransomware, asusta y asusta de verdad.</strong></p></blockquote>\n\n\n\n<p>Un <strong><em><strong>ransomware</strong></em></strong> (del ingl\u00e9s <em>ransom</em>, \u00abrescate\u00bb, y <em>ware</em>, acortamiento de <em><a href=\"https://es.wikipedia.org/wiki/Software\"><strong>software</strong></a></em>), o \"secuestro de datos\" en espa\u00f1ol, es un tipo de <a href=\"https://es.wikipedia.org/wiki/Malware\"><strong>programa da\u00f1ino</strong></a> que restringe el acceso a determinadas partes o archivos del <a href=\"https://es.wikipedia.org/wiki/Sistema_operativo\"><strong>sistema operativo</strong></a> infectado y al tiempo que secuestra tus datos pidiendo un rescate a cambio de quitar esta restricci\u00f3n.</p>\n\n\n\n<p>Hablamos de un programa de software malicioso que infecta tu computadora. Y su finalidad es mostrar mensajes que exigen el pago de dinero para restablecer el funcionamiento del sistema. Este tipo de malware es un sistema criminal para ganar dinero que se puede instalar a trav\u00e9s de enlaces enga\u00f1osos. Incluidos en un mensaje de correo electr\u00f3nico, mensaje instant\u00e1neo o sitio web e incluso con otro tipo de ataques externos o internos. El ransomware tiene la <strong>capacidad de bloquear la pantalla de una computadora o cifrar archivos importantes predeterminados con una contrase\u00f1a</strong>.</p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/06/anonimato_en_bitcoin-ransomware-bit2me-pedro-campoy-ciberseguridad-bitcoin-academybit2me.jpg\" alt=\"Ransomware y su peligro para la ciberseguridad\" class=\"wp-image-799\"/><figcaption>Ramsomware y la Ciberseguridad</figcaption></figure></div>\n\n\n\n<h2>Ransomware un ataque que est\u00e1 de moda</h2>\n\n\n\n<p>Como indicaba al inicio del art\u00edculo, <strong>ransomware</strong> est\u00e1 de moda, muy de moda y es el sistema de extorsi\u00f3n denominado <strong>ransomware</strong>. Aunque los ataques se han hecho populares desde mediados de la d\u00e9cada del 2010. Pero el primer ataque conocido fue realizado a finales de los 80 por el <strong>Dr. Joseph Popp</strong>. </p>\n\n\n\n<p>La creaci\u00f3n de la criatura consisti\u00f3 en el primer bicho documentado variante de ransomware en 1989, el troyano del <a rel=\"noreferrer noopener\" href=\"https://es.wikipedia.org/wiki/AIDS_(troyano)\" target=\"_blank\"><strong>AIDS</strong></a>. Que curiosamente se distribuy\u00f3, el malware, a trav\u00e9s del servicio postal a trav\u00e9s de disquetes y este uso creci\u00f3 internacionalmente en junio del 2013. La empresa <a rel=\"noreferrer noopener\" href=\"https://www.mcafee.com/es-es/index.html\" target=\"_blank\"><strong>McAfee</strong></a> se\u00f1al\u00f3 en 2013 que solamente en el primer trimestre hab\u00eda detectado m\u00e1s de 250 000 tipos de <em>ransomware</em> \u00fanicos. <strong>\u00bfNo os parece una pasada y de las preocupantes?</strong></p>\n\n\n\n<p>El <strong>Ransomware</strong> se ha puesto tan, tan de moda que se ha convertido en un servicio que algunos criminales. Incluso lo ofrecen como si fuera un <strong>producto de supermercado </strong>y os puedo asegurar que este producto est\u00e1 teniendo mucho \u00e9xito.</p>\n\n\n\n<p>Los ciberdelincuentes han dado un paso m\u00e1s ofreciendo <strong>Ransomware como Servicio</strong> o <strong>RaaS</strong> (del ingl\u00e9s <em>Ransomware as a Services</em>). Y seguro que dentro de poco hasta cotizan en el mercado secundario o terciario por la fuerza de la demanda y oferta. <em><strong>Es obvio que es una nota simp\u00e1tica.</strong></em></p>\n\n\n\n<p>El producto de supermercado con su c\u00f3digo de barras, consiste en un un kit malicioso compacto capaz de lanzar un ataque de <strong>ransomware</strong>. Este kit lo venden/alquilan a los interesado bajo un programa de afiliaci\u00f3n a otros cibercriminales que tienen la intenci\u00f3n de lanzar un ataque. Adem\u00e1s del software les proporcionan: conocimientos t\u00e9cnicos e informaci\u00f3n paso a paso sobre c\u00f3mo lanzar un ataque de ransomware utilizando el servicio. Adem\u00e1s de una plataforma que incluso puede mostrar el estado del ataque utilizando un panel de control en tiempo real. </p>\n\n\n\n<p>A veces, cuando el ataque tiene \u00e9xito, el dinero del rescate se divide entre el proveedor de servicios, el codificador y el atacante, como buenos amigos y es que no podr\u00eda de de otra manera. Por ejemplo el creador del kit puede recaudar el rescate, proporcionar la herramienta de descifrado a las v\u00edctimas que pagan y pagar el 70% de los ingresos a trav\u00e9s de <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-bitcoin-btc-criptomoneda/\" target=\"_blank\"><strong>Bitcoin</strong></a> al operador. <strong>En mi opini\u00f3n, realmente representa una nueva l\u00ednea de negocio basada en una clara demanda y cuando hay demanda ya se sabe\u2026</strong>el sistema de extorsi\u00f3n denominado <strong>ransomware</strong>.</p>\n\n\n\n<h2>Extorsi\u00f3n, ransomware y pagos en Bitcoin</h2>\n\n\n\n<p>Normalmente un <em><strong>ransomware</strong></em> se transmite como un <a href=\"https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)\"><strong>troyano</strong></a> o como un <a href=\"https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico\"><strong>gusano</strong></a>. Para ello infecta el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de <em>software</em>. En este punto, el <em>ransomware</em> se iniciar\u00e1, cifrar\u00e1 los archivos del usuario con una determinada clave. Esta clave solo el creador del <em>ransomware</em> la conoce, y provocar\u00e1 al usuario a que la reclame a cambio de un pago y normalmente en <strong>Bitcoin</strong>.</p>\n\n\n\n<p>Una vez descrito el <strong>juguetito </strong>voy a pasar a desarrollar los \u00faltimos acontecimientos sucedidos en los \u00faltimos a\u00f1os. Con aportaci\u00f3n de datos, gr\u00e1ficos y algunas m\u00e9tricas para que se pueda observar de primera mano la importancia de este nuevo fen\u00f3meno criminal.</p>\n\n\n\n<p>Para comenzar a cocinar este apartado del art\u00edculo dir\u00e9 que la cantidad promedio de rescate de crypto ransomware se ha duplicado desde 2018.</p>\n\n\n\n<p>Al parecer el precio promedio de rescate para descifrar archivos en 2019 fue de &nbsp;$ 115,123 en <strong>Bitcoin</strong>. El monto promedio de recompra aument\u00f3 tres veces y ascendi\u00f3 a $ 21,700. Nada mal como pod\u00e9is observar, lo cual incentiva la demanda de nuestro producto de supermercado criminal.</p>\n\n\n\n<p>El aumento en la cantidad de rescate se explica por el hecho de que los criminales comenzaron a atacar a grandes organizaciones con m\u00e1s frecuencia y a elegir v\u00edctimas que pueden pagar m\u00e1s. La recompra m\u00e1xima, que se conoce o al menos un servidor, fue de <strong>$ 5 millones </strong>y fue pagada por una organizaci\u00f3n m\u00e9dica. Al mismo tiempo, los extorsionistas exigieron a\u00fan m\u00e1s, una vez que solicitaron $ 15 millones por datos robados de una compa\u00f1\u00eda que proporciona servicios de centro de datos y soluciones de software.</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><strong>Comencemos a dar algo de velocidad a este art\u00edculo y a ver algunos datos.</strong></p></blockquote>\n\n\n\n<p>En este grafico podemos observar cuales han sido los sectores que han demostrado el mayor apetito criminal.</p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/06/Sectores.jpeg\" alt=\"\" class=\"wp-image-800\"/></figure></div>\n\n\n\n<p><strong>El sector de la salud gana distinci\u00f3n siendo el sector m\u00e1s objetivo de 2019, acumulando un gran n\u00famero de </strong>empresas relacionadas con la salud (incluidas las organizaciones de asistencia sanitaria,fabricantes de dispositivos de salud, y proveedores de tecnolog\u00eda). Ransomware era el tipo de ataque de elecci\u00f3n contra organizaciones de salud en 2019 - sufrieron m\u00e1s ransomware ataques que cualquier otro tipo y representan un significativo 22% de todo lo analizado a nivel mundial.</p>\n\n\n\n<p>Las organizaciones de atenci\u00f3n m\u00e9dica tambi\u00e9n fueron afectadas duramente con los ataques <a rel=\"noreferrer noopener\" href=\"https://www.itdigitalsecurity.es/reportajes/2018/03/ataques-bec-sabes-lo-que-son\" target=\"_blank\"><strong>BEC</strong></a> Business Email Compromise , representando15% de incidentes observados, y tambi\u00e9n con amenaza interna y divulgaci\u00f3n involuntaria incidentes (16% y 15%, respectivamente)</p>\n\n\n\n<p>Por valorar otro punto de la gr\u00e1fica, destacar que los <strong>servicios financieros fue el segundo sector m\u00e1s objetivo,</strong>&nbsp;tomando el 14% en incidentes de seguridad. La mayor\u00eda de clientes de servicios financieros sufrieron la mayor\u00eda de los ataques BEC; casi el 18% de todos los BEC a nivel mundial. A los servicios financieros tambi\u00e9n les fue mal en la categor\u00eda de amenaza interna con un 16% y en incidentes de exposici\u00f3n involuntaria 17% , categor\u00eda de amenaza interna 18% y en incidentes de exposici\u00f3n involuntaria 20%</p>\n\n\n\n<p>Est\u00e1 claro que los sitios que masifican datos son muy atractivos y as\u00ed lo comentaba, <a href=\"https://en.wikipedia.org/wiki/Willie_Sutton\"><strong>Willie Sutton</strong></a> cuando declar\u00f3 que rob\u00f3 bancos, porque ah\u00ed es donde el dinero esta.</p>\n\n\n\n<p><strong>Siguiendo con la informaci\u00f3n, y en relaci\u00f3n a los vectores de ataques podemos mostrar esta gr\u00e1fica donde claramente podemos identificar a los mismos.</strong></p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/06/Vias-de-ataque.jpeg\" alt=\"\" class=\"wp-image-801\"/></figure></div>\n\n\n\n<p>La base de mi opini\u00f3n, es el acto de que el comportamiento del mercado, el vector de ataque inicial n\u00famero uno fue a trav\u00e9s de <strong>Servicios de PDR, que</strong>&nbsp;ocurren en el 50%.&nbsp;Esta ha sido una tendencia constante desde 2018 hasta el presente.&nbsp; RDP permite a los usuarios conectarse de forma remota a otros dispositivos basados \u200b\u200ben Windows o redes. Es com\u00fanmente utilizado por proveedores de servicios de TI o trabajadores remotos. La implementaci\u00f3n de RDP sin controles adecuados puede dejar a los sistemas vulnerables.&nbsp;Por ejemplo, contrase\u00f1as d\u00e9biles, acceso a Internet sin restricciones, intentos de autenticaci\u00f3n ilimitados, y el uso de protocolos RDP obsoletos puede dejan la puerta abierta a los actores de amenazas criminales.</p>\n\n\n\n<p><strong>Tambi\u00e9n te puede interesar: <a href=\"https://news.bit2me.com/bitcoin-en-tiempos-de-crisis-pandemia\" target=\"_blank\" rel=\"noreferrer noopener\">Bitcoin en tiempos de Crisis y Pandemia</a></strong></p>\n\n\n\n<p>El segundo vector de ataque l\u00edder para todas las organizaciones en 2019 &nbsp;es la&nbsp;<strong>ingenier\u00eda social.</strong> T\u00edpicamente denominada phishing o ataque de correo electr\u00f3nico de spear <a rel=\"noreferrer noopener\" href=\"https://es.wikipedia.org/wiki/Phishing\" target=\"_blank\"><strong>phishing</strong></a>.&nbsp;La ingenier\u00eda social explota el comportamiento humano y un empleado del supermercado criminal amenaza. Manipula a la v\u00edctima para que tome alguna acci\u00f3n que permita acceso del criminal de la amenaza a la red o los datos de una organizaci\u00f3n.&nbsp;Esto m\u00e1s a menudo ocurre al inducir a la v\u00edctima a proporcionar su contrase\u00f1a en una web maliciosa : un m\u00e9todo conocido como <strong>\"recolecci\u00f3n de credenciales\".</strong></p>\n\n\n\n<p><strong>Y el tercer vector de ataques son los de aplicaciones web</strong>&nbsp;contra sistemas externos. Aqu\u00ed, el empleado criminal de supermercado amenaza la confianza explotando vulnerabilidades en aplicaciones de Internet para comprometer a la v\u00edctima.&nbsp;La prevenci\u00f3n de estos ataques puede ser dif\u00edcil. Esto ya que requiere un amplio conocimiento de todos los marcos y dependencias implementados. Adem\u00e1s de un programa robusto de gesti\u00f3n de vulnerabilidades para mantener los sistemas actualizados.</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><strong><em>Vamos a dar un salto e iremos a descubrir algunas de las variantes de nuestros productos ransomware de supermercado criminal, como a mi me gusta llamarlos.</em></strong></p></blockquote>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/06/Variantes.jpeg\" alt=\"\" class=\"wp-image-802\" width=\"432\" height=\"402\"/></figure></div>\n\n\n\n<p>En <strong>2017/18</strong>, malware <a rel=\"noreferrer noopener\" href=\"https://www.mcafee.com/enterprise/es-es/threat-center/threat-landscape-dashboard/ransomware-details.dharma-ransomware.html\" target=\"_blank\"><strong>Dharma </strong></a>(tambi\u00e9n llamado \"Crysis\")y <a rel=\"noreferrer noopener\" href=\"https://globbsecurity.com/samsam-asi-trabaja-el-ransomware-que-ha-recaudado-casi-6-millones-de-dolares-en-dos-anos-43534/\" target=\"_blank\"><strong>SamSam</strong></a> fueron vistos m\u00e1s com\u00fanmente en en todas las investigaciones criminales.&nbsp;El uso de estas variantes cay\u00f3 a finales de 2018. </p>\n\n\n\n<p>En 2019 vio el auge de las variantes de ransomware <a rel=\"noreferrer noopener\" href=\"https://www.pandasecurity.com/spain/mediacenter/malware/ryuk-ransomware-empresas/\" target=\"_blank\"><strong>Ryuk</strong></a>. Sodinokibi (tambi\u00e9n llamado \"REvil\") y Fobos. Siendo realmente buenos bichos que &nbsp;se&nbsp; intensificaron r\u00e1pidamente durante el a\u00f1o en curso. <a rel=\"noreferrer noopener\" href=\"https://www.pcrisk.es/guias-de-desinfeccion/9023-phobos-ransomware\" target=\"_blank\"><strong>Fobos,</strong></a> una variante casi id\u00e9ntica a Dharma, entr\u00f3 en escena a principios de 2019. Si bien se cree que Phobos fue creado por el mismo grupo de amenazas o supermercado criminal que cre\u00f3 y ejecut\u00f3 <strong>Dharma</strong> ransomware.</p>\n\n\n\n<p>Al igual que Phobos, <a rel=\"noreferrer noopener\" href=\"https://www.itdigitalsecurity.es/actualidad/2020/03/el-ransomware-sodinokibi-vuelve-con-fuerza-como-enfrentarse-a-el\" target=\"_blank\"><strong>Sodinokibi </strong></a>tambi\u00e9n apareci\u00f3 en principios de 2019. Se cree ampliamente que Sodinokibi est\u00e1 relacionado con <a rel=\"noreferrer noopener\" href=\"https://www.kaspersky.es/blog/gandcrab-ransomware-is-back/17959/\" target=\"_blank\"><strong>GandCrab</strong></a>, una variante de ransomware previamente prol\u00edfica visto en 2017 y 2018. Comparado con otros familias de ransomware, Sodinokibi es \u00fanico evolucion\u00f3 con gran rapidez, era el producto m\u00e1s deseado.</p>\n\n\n\n<p>En el transcurso de 2019, Sodinokibi se mejor\u00f3 varias veces, cada vez m\u00e1s dif\u00edcil de detectar y m\u00e1s resistente a los esfuerzos de ingenier\u00eda inversa que intentaban dar soluci\u00f3n. <strong>Ryuk</strong> ransomware, que apareci\u00f3 por primera vez en 2018, fue la variante m\u00e1s com\u00fan en 2019. Ha sido peligrosamente efectivo durante el a\u00f1o pasado, en parte debido a la t\u00e1ctica de ataque inicial utilizada por los criminales de la amenaza.&nbsp;Por lo que he podido documentarme, detr\u00e1s de Ryuk est\u00e1 utilizando un troyano bancario llamado <a href=\"https://unaaldia.hispasec.com/2019/07/nueva-version-de-trickbot-afecta-a-windows-defender.html\"><strong>TrickBot </strong></a>para liberar <strong>spam / phishing</strong> efectivo campa\u00f1as contra las v\u00edctimas.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p>SEGURO QUE MUCHOS DE LOS LECTORES SE ESTAR\u00c1N PREGUNTADO POR EL DINERO DE LOS RESCATES, Y COMO NO ES MI ESTILO, NO DEJAR\u00c9 ESTA DUDA EN EL TINTERO Y APROXIMAR\u00c9 LOS DATOS EN EL SIGUIENTE GR\u00c1FICO.</p></blockquote>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/06/Curva-de-rendimiento-de-dinero.jpeg\" alt=\"\" class=\"wp-image-803\"/></figure></div>\n\n\n\n<p>El pago de rescate medio ha crecido a\u00fan m\u00e1s dram\u00e1ticamente desde principios de 2018, aumentando 300% desde el primer trimestre de 2018 hasta el \u00faltimo trimestre de 2019. Y es por ello que, enunciaba anteriormente que es verdaderamente un activo que representa una muy buena l\u00ednea de negocio, eso si, un negocio criminal.</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><strong>Esperando haber aportado mi granito de arena en esta \u00e1rea criminal, despEdir\u00e9 el art\u00edculo con mi opini\u00f3n y una cita.</strong></p></blockquote>\n\n\n\n<p><strong>En mi opini\u00f3n </strong>es una guerra desafortunada e interminable que se libra en primera l\u00ednea del ciberespacio. Cada vez m\u00e1s, los estados y empresas est\u00e1n mucho mejor equipados y entrenados para la batalla. Sin embargo, muchos de los que pueden pelear directamente en esta guerra est\u00e1n obligados a tomar las armas para adoptar medias que les hagan valerse por s\u00ed mismos.&nbsp;</p>\n\n\n\n<p>Si bien esta guerra es invisible para la mayor\u00eda y luchado en los reinos de la vasta e indefendible internet. Los costos son tangibles y verdaderamente astron\u00f3micos: <strong>el cibercrimen es el problema de todos y un riesgo para todos los negocios</strong>, un siniestro espectro que no puede ser sometido por completo. Y es por ello que debemos educarnos y ocupar espacios educativos como el que ofrecemos en <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/\" target=\"_blank\"><strong>Academy</strong></a> para conocer y reducir riesgos.</p>\n\n\n\n<p>Y <strong>concluyo con la anunciada cita de un reconocido soldado del cibercrimen.</strong></p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/06/220px-Michael_Hayden_CIA_official_portrait.jpg\" alt=\"\" class=\"wp-image-807\"/></figure></div>\n\n\n\n<p>El delito cibern\u00e9tico no desaparecer\u00e1 pronto.&nbsp;No es una guerra con un fin definido - es una rutina continua y rigurosa que requiere diligencia, atenci\u00f3n y experiencia. V\u00edstete, cava y sigue luchando. <em>Por el general <strong>Michael Hayden</strong>, un United retirado de cuatro estrellas General de la Fuerza A\u00e9rea de los Estados Unidos, el</em> <em>ex director de la Agencia Central de Inteligencia (CIA),y el ex director de la Agencia de seguridad nacional</em> <em>(NSA)&nbsp;Sin duda un exponente y reconocido experto en seguridad, inteligencia y terror global y riesgos cibern\u00e9ticos.</em></p>\n\n\n\n<p></p>\n\n\n\n<p></p>\n\n\n\n<p></p>\n\n\n\n<p><strong>Contin\u00faa leyendo: <a href=\"https://news.bit2me.com/erebus-ataque-puede-censurar-a-bitcoin\">Erebus, un ataque que puede censurar a Bitcoin</a></strong></p>\n" } ]
}