yaperiodico.com | en un ya | Página 3
Inicio Blog Página 3

The Dark Web: ¿Cuánto vale tu cuenta bancaria?

Los investigadores exploran cuánto valen nuestras cuentas bancarias, identidades y más para los clientes en la parte más vulnerable de la web.

Para muchos, sus cuentas bancarias están en el centro de sus responsabilidades financieras.

El robo de identidad, los clonadores de tarjetas y las campañas de suplantación de identidad (phishing) se están volviendo cada vez más comunes a medida que los actores de amenazas intentan explotar sus reservas financieras, ya sea mediante la suplantación de identidad a su banco, la clonación de una tarjeta de débito en un cajero automático o la tentación de ingresar su PayPal. Detalles en un sitio web fraudulento.

Pueden significar el mundo para nosotros y provocarnos la devastación cuando ocurre un fraude, pero para los operadores en la Web oscura, su identificación y cuentas financieras son solo activos para vender.

Sin embargo, puede que no valgan tanto como usted piensa.

El martes, la Unidad de resistencia a amenazas de armadura (TRU, por sus siglas en inglés) publicó un informe que documenta una investigación que se llevó a cabo durante varios meses sobre las tendencias actuales de precios en la Web oscura.

Según los investigadores, la Red Oscura está «inundada» de información robada. Las principales marcas, incluidas MasterCard, Visa y American Express, son comunes, y los datos robados que pertenecen a individuos surgen en una variedad de países.

«Probablemente solo hay un puñado de los principales productores de datos de tarjetas de crédito que realizan la mayoría del robo de datos», dice Armor. «Parece que estos mayoristas están, directamente oa través de un intermediario, distribuyendo los datos y la orientación sobre las formas más efectivas de venderlos a minoristas o vendedores que publican anuncios en los mercados y foros clandestinos».

«Hacer negocios de esta manera crea una separación entre el robo y la venta de los datos que reduce el riesgo para los ladrones y los vendedores», agregó el equipo. «Este modelo de negocios no solo tiene el olor de un esquema piramidal, nos recuerda que esto no es nada nuevo, que el crimen organizado simplemente se ha trasladado a la era digital».

Si bien existe una cierta variación en el precio entre los proveedores, los datos de tarjetas de crédito robadas en los Estados Unidos son siempre menos costosos que los datos robados de otros países.

Los datos de las tarjetas de crédito generalmente se venden como dos paquetes, uno que proporciona solo números y el otro, conocido como «fullz», incluye información para ayudar a verificar que los delincuentes sean los dueños de las tarjetas si son desafiados.

Por ejemplo, un vendedor que ofrece números de tarjetas de crédito de EE. UU. Vendió cada uno por entre $ 10 y $ 12. Sin embargo, otro comerciante que vendió paquetes «fullz» elevó el precio a $ 18.

El límite de crédito en las tarjetas también afecta el costo en el metro. Aquellos con un límite de $ 5,000 anunciado se venden por $ 450, mientras que una tarjeta con un límite de $ 10,000 se vio a la venta por $ 800. Otro con un límite de $ 15,000 fue promocionado por $ 1,000.

Si bien los números de las tarjetas son un gran negocio, el acceso a las cuentas también es una propiedad importante.

Según los investigadores, las cuentas con un saldo de aproximadamente $ 3,000 del Bank of America, JPMorgan Chase y Wells Fargo están siendo vendidas por $ 300, mientras que la información de inicio de sesión del banco para cuentas que pertenecen a los mismos bancos con saldos de hasta $ 15,000 se está vendiendo entre $ 200 y $ 1,000.

Armor dice:

«Los bancos de EE. UU. Pueden tener más puntos de acceso global para respaldar los viajes internacionales, lo que aumenta los posibles puntos de ataque. 

Además, sus clientes pueden tener un saldo más alto o más estable en sus cuentas en promedio que otros, lo que los hace objetivos más atractivos y contribuye a sus Mayor presencia en el mercado negro «.

Mientras que los Estados Unidos robados dominan el mercado, los ciudadanos del Reino Unido están lejos de ser seguros. Los detalles necesarios para acceder a las cuentas de Lloyds Bank con saldos de aproximadamente £ 5000, por ejemplo, están a la venta por hasta £ 400 cada uno.

PayPal, también, es un objetivo para los comerciantes, y sus precios de venta también dependen de sus saldos.

Los investigadores encontraron que un vendedor estaba ofreciendo una cuenta verificada de PayPal con un saldo de $ 3,000 por $ 200.

Una vez que se ha accedido a estos fondos, la mayoría de las veces a través del uso de mulas de dinero, el efectivo puede ser lavado, gastado o convertido.

Si los clientes desean comprar documentos por sí mismos, The Dark Web proporciona. Se pueden comprar documentos falsificados, identificaciones robadas y documentos de identidad completos.

Las tarjetas verdes de los EE. UU., Los permisos de conducir, las visas de país y los documentos de seguro están disponibles por aproximadamente $ 2000.

Otro vendedor estaba ofreciendo lo que llamaron «perfiles completos» de identidades robadas. Por el precio de ganga de $ 40, el vendedor presuntamente proporcionaría números de seguridad social, direcciones, fechas de nacimiento e información menos sensible, como educación y números de teléfono. El mismo comerciante también ofreció proporcionar verificaciones de antecedentes.

«Todos estos datos confidenciales y personales son potencialmente dañinos por sí solos, pero pueden escalar rápidamente a devastadores cuando se combinan con recibos falsos, documentos de identidad y documentos gubernamentales», señala el equipo.

Más que cuentas con valor financiero obvio están en juego. En el mundo de las redes sociales y el intercambio excesivo, la información que se puede usar en el robo de identidad en línea, la distribución de malware y las campañas de phishing puede ser saqueada de nuestras redes sociales.

En la parte más vulnerable de la web, las cuentas de redes sociales son un producto popular y, aunque son mucho más baratas, aún se venden.

El equipo de la firma ha registrado los detalles masivos de 1,000 Instagram a la venta por $ 15 o 10,000 por $ 60, y un vendedor de particular interés está promocionando un servicio de hacking individual para Facebook, Netflix y Twitter, entre otros servicios, por $ 12.99.

«Ya sea que sea propietario de una pequeña empresa, un ejecutivo empresarial o un individuo privado que use una computadora desde la comodidad de su hogar, hay atacantes interesados ​​en sus datos», dice Armor. «Mientras estos mercados sigan prosperando, los ataques cibernéticos seguirán siendo una amenaza constante, lo que hará que los líderes empresariales vitales armen a sus equipos de seguridad con los recursos que necesitan para mantener la información segura».







Disuadir a los piratas informáticos es casi imposible cuando las recompensas son tan grandes y los riesgos son tan bajos. ¿Algo puede detenerlos?

En la primavera de 2015, ante cibernéticos externos en los EE. UU. De creciente frecuencia y gravedad, el presidente Obama hizo un anuncio dramático.

El nivel de piratería y espionaje cibernético contra EE. UU. Había creado una «amenaza inusual y extraordinaria para la seguridad nacional, la política exterior y la economía» del país, dijo el presidente, quien declaró una emergencia nacional para hacer frente a la amenaza. Esta orden ejecutiva permitió a la administración perseguir sanciones contra aquellos que atacaron la infraestructura crítica de Estados Unidos o robaron secretos.

Desde entonces, la emergencia nacional se ha extendido tres veces (debe reconfirmarse cada año), pero los ataques contra Estados Unidos y sus aliados continúan.

De hecho, el estado actual de emergencia hizo poco para disuadir a la campaña de piratería contra Estados Unidos más espectacular de los últimos años: la injerencia de Rusia en las elecciones presidenciales de 2016 en Estados Unidos .

Rusia no está sola en la búsqueda de ataques cibernéticos, que muestran pocas señales de detenerse,para avanzar en sus objetivos: el gobierno de los Estados Unidos y sus aliados se han quejado durante mucho tiempo del comportamiento de China, Irán y Corea del Norte.

A pesar de los años de sanciones, acusaciones y otros intentos de combatir a los hackers, los ataques han continuado. Y los expertos han advertido que podrían pasar 20 años antes de que la situación quede bajo control. Entonces, ¿por qué no se puede detener a los hackers?

¿Cómo pueden los gobiernos detener a los hackers?

No es que Estados Unidos no haya intentado disuadir los ataques cibernéticos, sino que las técnicas que el país y sus aliados han utilizado hasta el momento no han sido muy efectivas para detener el bombardeo.

«Hemos visto intrusiones e intentos de intrusión constantes», dijo Benjamin Read, gerente del equipo de ciberespionaje de la compañía de seguridad FireEye .

Ciertamente, la ciberseguridad es un concepto difícil para que los políticos se den la vuelta. Los agentes extranjeros que se introducen furtivamente en los sistemas informáticos para robar secretos son lo suficientemente locos; La idea de que los enemigos pirateen las computadoras que controlan la infraestructura crítica, como las estaciones de energía para causar destrucción, puede parecer algo fuera de un thriller de aeropuerto, pero es terriblemente real.

Pero a medida que los políticos tratan de envolver sus cabezas en torno al concepto de «ciberespacio», en ausencia de un marco legal claro, los piratas informáticos y las agencias de espionaje están experimentando para ver qué pueden, y no pueden, salirse con la suya. Es esta incertidumbre y falta de reglas, y cualquier disuasivo obvio, lo que está creando una línea gratuita para todos.

 

Y los ataques cibernéticos también son baratos: no hay necesidad de un gran poder militar cuando solo necesitas algunas personas inteligentes y algunas PC para iniciar una campaña de piratería que puede causar dolores de cabeza a algunas de las naciones más grandes del planeta. Para un estado con pocas otras opciones, los ataques cibernéticos pueden ser un arma potente.

Lo que hace que los ataques cibernéticos sean una opción aún más atractiva es que a menudo es difícil determinar quién es realmente responsable de un incidente en particular, lo que lo convierte en una forma útil de causar problemas sin que necesariamente sea atrapado. Las naciones a menudo subcontratan este tipo de intrusiones a los freelancers que son expertos en cubrir sus huellas, haciendo que sea más difícil señalar con el dedo de la culpa. Por ejemplo, se pensó primero que una intrusión que sacó del aire al canal de televisión francés TV5Monde era el trabajo del «Califato Cibernético» vinculado a ISIS, pero ahora se culpa a los hackers respaldados por Rusia que deliberadamente dejaron una pista falsa.

Para complicar aún más las cosas, a menudo se olvida que todos los países cometen espionaje, incluso contra sus propios aliados, para comprender las capacidades y las intenciones (también hay una regla no escrita de que los contratistas de defensa y las agencias gubernamentales se consideran un juego justo cuando se trata de espionaje , digital o de otro tipo).

Para los gobiernos occidentales, hacer una distinción clara entre lo que consideran elementos estándar (si no deseados) del gobierno, los que se entregan a sí mismos y las actividades que se consideran menos aceptables: espionaje industrial, entrometimiento electoral, ataques cibernéticos destructivos e incluso guerra cibernética . por ejemplo, ha resultado difícil.







Policía francés sorprendido vendiendo información confidencial de la policía en la oscura red.

El oficial de policía también anunció un sistema para rastrear la ubicación de los rivales o cónyuges de pandillas de compradores según los números de teléfono.

Un oficial de policía francés fue acusado y arrestado la semana pasada por vender datos confidenciales en la web oscura a cambio de Bitcoin.

El oficial trabajó para Direction Générale de la Sécurité Intérieure (DGSI, traducido a la Dirección General de Seguridad Interna), una agencia de inteligencia francesa encargada de contraespionaje, antiterrorismo, lucha contra el delito cibernético y vigilancia de grupos, organizaciones y fenómenos sociales potencialmente amenazadores.

Las autoridades francesas no revelaron el nombre del oficial, pero dijeron que operaba con el seudónimo de Haurus en un oscuro mercado web conocido como Mano Negra.

El oficial está acusado de vender información confidencial, como documentos confidenciales que llegaron a manos de ciberdelincuentes, informó Le Parisien la semana pasada. Los investigadores creen que los criminales a quienes Haurus les vendió los archivos confidenciales los utilizaron para crear documentos falsificados.

Las autoridades francesas también dicen que el oficial anunció un servicio para rastrear la ubicación de los dispositivos móviles según el número de teléfono proporcionado. Anunció el sistema como una forma de rastrear a los cónyuges o miembros de bandas criminales competidoras. Los investigadores creen que Haurus estaba usando los recursos de la policía francesa diseñados con la intención de rastrear a los criminales para este servicio.

También anunció un servicio que informaba a los compradores si la policía francesa los rastreaba y qué información tenían los oficiales sobre ellos.

Los funcionarios dijeron que rastrearon la identidad de la vida real de Haurus después de que se apoderaron y cerraron el portal de la Mano Negra el 12 de junio, a principios de este año. También pudieron rastrear algunos de los documentos que se pusieron a la venta en el mercado basándose en un código específico para cada individuo que se agregó a los documentos oficiales y rastrea su historia.

Haurus fue acusado el 26 de septiembre y arrestado dos días después en Nanterre, Hauts-de-Seine. Se enfrenta a hasta siete años de prisión y una multa de hasta una multa de € 100,000 / $ 115,000.

Todo tipo de productos están disponibles para la venta en la web oscura, como datos de huéspedes del hotel , registros de salud , software espía del gobierno , datos de aviones no tripulados militares de EE . UU . Y puertas traseras en computadoras y servidores . Este caso se destaca porque generalmente son hackers y ciberdelincuentes quienes venden estos datos y no policías.







Cinco maneras de hablar de tecnología, sin desconectar a la gente.

Hablar sobre por qué la tecnología puede ser difícil. Aquí hay algunos consejos para hacer llegar su mensaje.

Desde los ingenieros hasta los ejecutivos principales, desde los principales proveedores hasta los clientes más pequeños, la capacidad de los gerentes de tecnología para hablar claramente sobre sus objetivos y desafíos a menudo puede ser clave para el éxito de una estrategia tecnológica. Entonces, ¿cómo pueden los CIO mejorar cómo se comunican? Cinco líderes digitales dan sus mejores prácticas prácticas.

1. CONSTRUIR UNA CONCIENCIA CULTURAL DEL CAMBIO DIGITAL.

Julie Dodd, directora de transformación y comunicación digital de la organización benéfica Parkinson en el Reino Unido, dice que todos en la empresa deben comprender que un cambio exitoso liderado por TI es mucho más que simplemente comprar el kit adecuado. En cambio, la transformación requiere un cambio cultural y un conocimiento de cómo se puede usar la tecnología para ayudar a la empresa a cumplir sus objetivos más rápidamente.

«Eso es lo que quieren las personas que nos apoyan», dice, refiriéndose a los donantes que ayudan a financiar la organización. «Nos ayudaron a hacer lo mejor para las personas con Parkinson lo antes posible. Queremos encontrar una cura y cerrar el negocio lo antes posible. La tecnología puede ser crucial para lograr ese objetivo».

Dodd dice que otros líderes de TI necesitan un enfoque similar, independientemente de su sector de operación. «Cualquiera que sea la misión, debe demostrar que la tecnología puede ayudar», dice ella, sugiriendo que muchos profesionales de TI a menudo se encuentran con la actitud de que la tecnología debe desempeñar un papel subyacente, en lugar de un cambio de negocio.

«Asegurarse de que nadie intente colocar la transformación digital en un rincón específico de la empresa es clave, ya que esto inhibirá su capacidad para generar cambios. El cambio digital se trata de operar con éxito en el mundo habilitado para Internet, y hay muchos trabajo relacionado con ese mensaje que todavía tiene que salir «.

2. ESTAR ORIENTADO HACIA EL EXTERIOR Y PREPARARSE PARA SER FAMOSO.

Richard Corbridge, quien es el director digital y de información en el NHS Trust de Leeds Teaching Hospitals , dice que los CIO que realmente están haciendo una diferencia dependen cada vez menos de su experiencia técnica. «Un CIO que tiene un buen CTO detrás de ellos realmente puede traer la revolución digital que se necesita. Los CIO deben pensar en cómo convertirse en líderes», dice.

Para este fin, Corbridge dice que los jefes de TI deben estar orientados hacia afuera y asumir una posición que pueda parecer ajena para muchos. «Los CIO deben estar preparados para ser famosos», dice.

«El CIO debe estar preparado para pararse en casi cualquier plataforma y hablar sobre cómo el cambio que están impulsando va a generar beneficios para su organización. Presionar ese tipo de mensaje solo seguirá siendo más importante».

Corbridge dice que la base de clientes, ya sean clientes, usuarios o, en su mundo, pacientes, necesita entender qué está bien y qué está mal con lo digital. «Los CIO deben mejorar trabajando con las personas que usan los sistemas que estamos tan entusiasmados con la implementación», dice.

Y eso también importa cuando las cosas van mal. «Cuando algo se rompe, y, desafortunadamente, se puede – los usuarios quieren saber en términos básicos qué se ha roto, cuándo se va a solucionar y qué actualizaciones pueden esperar».

3. BRINDAR CLARIDAD EN TORNO A LOS ÉXITOS Y DESAFÍOS.

Juan Pérez, CIO del especialista en logística UPS, dice que los líderes de TI deben compartir su éxito cuando la tecnología se implementa de manera efectiva en la empresa. También deben asegurarse de que, cuando las cosas no salen tan bien como se esperaba, que su equipo de TI sea transparente y claro sobre lo que está sucediendo y los posibles planes de recuperación.

«Tengo una gran relación con todos en la suite C, y eso significa que puedo entrar a la oficina de cualquiera y hablar sobre los éxitos, pero también cosas que no van tan bien y cómo podemos trabajar colectivamente para crear mejoras». dice Pérez.

Alienta a sus informes directos, que son los vicepresidentes de tecnología, a hacer lo mismo, a sentarse con sus socios comerciales y hablar sobre prioridades, tecnologías y oportunidades.

«Deben ser participantes en los mundos de sus colegas de la línea de negocios, no solo terceros que recibieron solicitudes para trabajar en tecnología», dice Pérez. «Quiero asegurarme de que, en lugar de escuchar sobre el departamento de TI y el negocio, como lo hace en la mayoría de las organizaciones, somos un solo equipo y que todos trabajemos hacia objetivos comunes».

4. TEN UNA CHARLA REGULAR CON TU EQUIPO TOMANDO UN CAFÉ.

Richard Gifford, director de informática de Wincanton, dice que la comunicación es un desafío en todas las empresas , no solo un problema limitado a las personas que trabajan en el departamento de TI. Desde una perspectiva informática, hace varias cosas.

«Trimestralmente, tendremos una reunión en el ayuntamiento, que será una actualización importante de la estrategia en términos de dónde estamos, los problemas que enfrentamos, los desafíos y demás. Y hay una gran palmadita en la De vuelta para aquellos que han estado logrando cosas «, dice Gifford.

«Sobre una base mensual, reuniremos al equipo y me sentaré en un escritorio y hablaré sobre tres cosas que tengo en mente en ese momento. Una vez más, celebraremos el éxito y mantendremos al equipo muy a gusto». Enfocados en las cosas que necesitamos lograr «.

Gifford dice que otra cosa que ha estado haciendo recientemente es invitar a personas a la cantina para charlar cada mes. «Le compro un café a la gente del equipo, nos sentamos y ellos pueden hacerme cualquier pregunta que quieran», dice. «Si hay alguna inquietud o problema, solo hablaremos de eso y pasaremos una hora haciendo eso».

5. TRABAJA CON ESPECIALISTAS QUE NO SEAN DE TI PARA MEJORAR TU MENSAJE

Mark Clarke, líder de infraestructura en la nube en la Royal Opera House, dice que su equipo pasa mucho tiempo comunicándose cuando se trata de iniciativas de cambio. «Si hay algo que diría a otros líderes de TI que ejecutan un proyecto de transformación digital, es que no se puede comunicar lo suficiente sobre el cambio», dice.

«Hable sobre lo que va a suceder, a qué hora y por qué lo está haciendo. Hable con las personas sobre todo el proceso de cambio y comuníquese con ellas también después. La advertencia es que, sea lo que sea que haga trabajando en TI, alguien va para gemirte, o te comunicarás muy poco o demasiado «.

Clarke, quien habló en la conferencia Cloud Expo Europe en Londres a principios de este año , alienta a otros líderes de TI a reunir una gran documentación y considerar algo como un video, lo que facilita que los usuarios entiendan sus objetivos. También sugiere recurrir a expertos externos: haga que su comunicación sea preparada por alguien que no sea un experto en tecnología.

«Lo que tomamos como sencillo en el departamento de TI puede parecer muy complicado para las personas en el resto del negocio», dice Clarke. Su enfoque es redactar el mensaje, luego enviarlo al departamento de comunicaciones para que se convierta en un inglés de sentido común para los clientes. «Recomendé que todos los líderes de TI utilicen un enfoque similar», dice.







El pirata informático se enfrenta a la cárcel luego de desfigurar la academia militar de EE. UU. Y los sitios de Nueva York

Más de 11,000 sitios web de valor político o comercial para los EE. UU. Fueron atacados.

Un hombre de California se declaró culpable de piratear sitios web militares y gubernamentales en una campaña de desfiguración vinculada a la situación política de Gaza.

Billy Ribeiro Anderson, también conocido como «Anderson Albuquerque» y «AlfabetoVirtual», se declaró culpable de dos delitos graves de fraude informático en un tribunal del Distrito Sur de Nueva York.

Según los fiscales de EE. UU. , De 2015 a 2018, el jugador de 41 años se marchó de forma ilegal mediante el acceso ilegal a más de 11,000 sitios web militares, gubernamentales y empresariales de EE. UU.

Bajo el apodo de AlfabetoVirtual, el pirata informático reemplazó el contenido de cada sitio web con su propio garabato, incluida la publicación del texto «hackeado por AlfabetoVirtual», «#FREEPALESTINE» y «#FREEGAZA».

Estos mensajes se refieren a la situación política entre Palestina, Israel y la Franja de Gaza sitiada. El Movimiento Free Gaza ha estado operando desde 2008 y está formado por activistas de derechos humanos y grupos pro palestinos.

Dos casos de desfiguración de particular interés son el compromiso del dominio de la Contraloría de la Ciudad de Nueva York en 2015 y un ataque en 2016 contra un sitio web del Centro de Combate al Terrorismo en West Point.

En el primer caso, Anderson explotó las vulnerabilidades en un complemento de terceros utilizado por el sitio web. En este último, el pirata informático pudo explotar una falla de scripts entre sitios (XSS) para comprometer una cuenta de administrador y omitir los controles de acceso.

La policía dijo el martes que no solo Anderson era responsable de la destrucción generalizada del sitio web, sino que también podía comprometer miles de servidores web en todo el mundo. El pirata informático instaló malware en estos servidores para mantener la persistencia y creó puertas traseras en los sistemas, otorgándose derechos administrativos en el proceso.

Anderson enfrenta hasta 10 años de prisión bajo los cargos. La sentencia ha sido programada y se llevará a cabo en febrero de 2019.

«Billy Anderson hackeó los sitios web de la Contraloría de la ciudad de Nueva York y West Point, una de las academias militares más prestigiosas del mundo», dijo el fiscal federal Geoffrey Berman. «Ahora se declaró culpable de esos delitos y se enfrenta a un tiempo en una prisión federal. Este caso demuestra que aquellos que buscan cometer intrusiones cibernéticas de sitios web gubernamentales serán procesados ​​en la mayor medida posible de la ley».

En mayo, la policía estadounidense procesó al operador de Scan4You , un servicio en línea utilizado por los delincuentes cibernéticos para probar su código y frustrar las protecciones de las soluciones antivirus.

A los 37 años de edad, se le cobró por administrar el servicio, que se usó en un ataque, posiblemente contra el minorista estadounidense Target , que resultó en el robo de aproximadamente 40 millones de números de tarjetas de crédito y débito, 70 millones de direcciones, números de teléfono, y otra información de identificación personal (PII) de ciudadanos estadounidenses.

Cuatro meses después , el Departamento de Justicia de Estados Unidos (DoJ) acusó a un letón de 28 años de piratería informática y cámaras de vigilancia conectadas al Departamento de Policía Metropolitana (MPD).







Conducción autónoma: perros enfrentados, palomas, lluvias intensas, este autobús sin conductor pasa la prueba

Autobús autónomo bus Èrica ya ha transportado a 4.600 ciudadanos.

Ya no estamos hablando del futuro. Los vehículos sin conductor están aquí. En el último ejemplo, en Cataluña, España, un autobús autónomo llamado Èrica se está probando en toda la región para ayudar a los ciudadanos a familiarizarse con lo que implica la tecnología sin conductor.

Estos experimentos en autobuses también están diseñados para permitir que los funcionarios del gobierno local se adapten a este nuevo medio de transporte, que esperan que esté funcionando completamente para 2020.

Equipado con ocho sensores, el transbordador de conducción automática rojo y amarillo presentado por la Asociación de Municipios para la Movilidad y Transporte Urbano, AMTU, es 100% eléctrico con 14 horas de conducción autónoma. Cuenta con aire acondicionado y es adecuado para pasajeros con movilidad reducida.

Con el aspecto de una minivan rectangular, Èrica puede transportar hasta 11 pasajeros y un asistente, que está allí para ayudar y aconsejar a los viajeros y atender emergencias.

Unos 4.600 ciudadanos de Sant Cugat, Terrassa y Sabadell, todas ciudades cercanas a Barcelona, ​​ya tomaron el nuevo autobús en septiembre. Ahora AMTU planea llevarlo a Girona, El Vendrell, Reus, Martorell y Vic en octubre.

Sin embargo, la preparación del autobús para estas nuevas rutas lleva tiempo. Antes de que pueda comenzar a transportar pasajeros, Èrica, que significa eléctrico, revolucionario, inteligente, compartido ( compartit en catalán) y amigable, necesita dos días de preparación, ya que tiene que registrar la ruta en detalle usando el GPS.

Una vez que el autobús se ha preparado para su nueva ruta, los pasajeros pueden abordar y tener la opción de pararse o usar uno de los seis asientos disponibles.

En el camino, los sensores láser ayudan al autobús a detectar obstáculos inesperados en su camino, como los transeúntes o incluso las palomas. Es tranquilizador que el vehículo no pueda atropellarse, pero las características de seguridad también significan que constantemente se detiene y arranca.

Como parte de esas características de seguridad, el autobús también está limitado a una velocidad máxima de 18 km / h, u 11 mph. Esta restricción también es para proteger a los pasajeros de pie de frenazos repentinos.

El límite de velocidad también se debe a que el entorno urbano es complejo. Sin bicicletas, patinetas, patinetas, transeúntes, gatos, perros o pájaros, el autobús podría en teoría viajar a velocidades de hasta 40 km / h, o 25 mph.

El director de AMTU, Joan Prat, le dice a ZDNet que el transbordador puede «ver» lo que sucede dentro de los 200 metros y está programado para detenerse rápidamente, si es necesario, cuando detecta un objeto a menos de 30 centímetros.

Sin embargo, también reconoce que ciertas condiciones climáticas siguen siendo un problema. «En caso de lluvia intensa, el vehículo detecta [el agua como] un objeto no identificado, por lo que no puede operar».

En un futuro próximo, las cámaras ubicadas en el techo podrán identificar exactamente el objeto encontrado, agrega.

erica2.jpg

Esos problemas se encuentran entre los motivos por los que, por ahora, estos transbordadores automáticos solo se usan para rutas verificadas previamente y como sistemas de primera o última milla, para conectar una estación de tren al centro de la ciudad o viceversa, o al trabajo en entornos de tráfico restringido, por ejemplo.

«Los lanzaderas como Èrica están diseñados para complementar la red de transporte actual y no para reemplazar ninguna línea», dice Prat.

En Francia, el grupo RATP realizó experimentos similares con los transbordadores EZ10 en París el año pasado y continúa su programa de automatización en la región este año con un autobús más grande que se dirige al depósito. Estocolmo y Dublín también han acogido programas piloto.

 

Pere Calvet, gerente general de la compañía ferroviaria catalana FGC, dice que la tecnología de automatización está aquí para quedarse.

«Todavía tenemos que superar los obstáculos, como la legislación, y tratar con cuidado los problemas morales, así como la coexistencia de personas y máquinas en el entorno urbano», dice.

«Pero el cambio hacia una movilidad más sostenible es necesario e imparable».

Ciertamente, se debe avanzar, ya que las emisiones contaminantes en España aumentaron un 4,5 por ciento en 2017 , el mayor incremento desde que entró en vigor el protocolo de Kyoto.







Microsoft está trabajando en el soporte de duplicación de aplicaciones de Android para Windows 10

Microsoft planea agregar la capacidad de duplicar las aplicaciones de Android en las PC con Windows 10, ya que continúa intentando que los usuarios confíen en las PC para las tareas que generalmente se realizan directamente en los teléfonos.

En el evento de otoño de Microsoft del 2 de octubre , los funcionarios de la compañía demostraron varias características de Windows 10 y Office 365 que ya habían anunciado. Pero también mostraron una visión de una característica venidera que no habían mostrado antes: el reflejo de la aplicación de Android.

La duplicación de aplicaciones permitirá a los usuarios de Windows 10 ver e interactuar con las aplicaciones que tienen instaladas en sus teléfonos Android directamente en sus PC con Windows 10. Durante el evento de ayer, los funcionarios de Microsoft demostraron cómo los usuarios de Windows 10 podrían participar en una conversación de Snapchat sin tener que usar Snapchat en sus teléfonos. Snapchat se reflejó en una PC con Windows 10 y los usuarios podían escribir directamente en la ventana de conversación en su PC.

Dado que Microsoft acaba de comenzar a implementar la actualización de Windows 10 de octubre de 2018 (también conocida como Windows 10 1809) el 2 de octubre , no parece que esta función sea compatible con esa versión. Los funcionarios no dijeron cuándo esperar que la duplicación de aplicaciones esté disponible para los probadores o usuarios principales. Pero esta funcionalidad parece ser una continuación del trabajo que Microsoft está realizando en Windows 10 y la aplicación que acompaña a su teléfono.

Los usuarios de teléfonos con Android ya pueden ver las últimas docenas de fotos tomadas con sus teléfonos en sus PC con Windows 10 con la actualización de Windows 10 de octubre instalada a través de la aplicación Su teléfono. Pueden editar, compartir y guardar estas fotos directamente desde sus PC con Windows 10 cuando usan su teléfono. Los usuarios de teléfonos Android también pueden ver y responder mensajes SMS directamente desde sus PC con Windows 10 que ejecutan la actualización de octubre de 2018.

androidappmirroringwin10.jpg

Es algo dudoso que esta aplicación de reflejo llegue a los usuarios de iPhone, dado el estricto control de Apple sobre las interfaces de programación de aplicaciones iOS. Los usuarios de Windows 10 con iPhones solo pueden compartir páginas web desde sus teléfonos a sus PC.

El soporte de duplicación de aplicaciones de Android en Windows 10 puede llevar a algunos a recordar la breve incursión de Microsoft para permitir a los desarrolladores llevar aplicaciones de Android a Windows 10 utilizando la tecnología de puente «Astoria» cancelada. Microsoft abandonó Astoria en 2016, alegando que no era necesario, dado que la compañía también estaba ofreciendo una tecnología de portabilidad de iOS (y la mayoría de las aplicaciones de Android también tenían complementos de iOS). El puente de iOS de Microsoft está básicamente inactivo y no está siendo actualizado o utilizado activamente por casi ningún desarrollador (o posiblemente alguno).

 







El grupo de piratería APT38 de Corea del Norte respaldó los robos bancarios de más de $ 100 millones

El nuevo informe de FireEye proporciona información sobre las operaciones de piratería con fines financieros de Corea del Norte.

Según un nuevo informe publicado hoy por la firma estadounidense de seguridad cibernética FireEye, existe una clara y visible distinción entre las unidades de piratería de Corea del Norte, con dos grupos especializados en espionaje cibernético político y un tercero centrado solo en robos cibernéticos en bancos y instituciones financieras.

Durante los últimos cuatro años, desde el hackeo de Sony en 2014, cuando el mundo se dio cuenta de que Corea del Norte era un jugador serio en la escena del espionaje cibernético, los tres grupos han sido cubiertos incesantemente por los medios de comunicación bajo el término general de Lazarus Group.

Pero en un informe publicado hoy, los expertos de FireEye creen que se debe hacer una clara distinción entre los tres grupos, y especialmente entre los que se centran en el espionaje cibernético (TEMP.Hermit and Lazarus Group), y el que se centra en los delitos financieros (APT38 ).

apt38.png

Las actividades de los dos primeros se han rastreado y analizado durante mucho tiempo, y han sido objeto de decenas de informes tanto de la industria de la seguridad privada como de las agencias gubernamentales, pero poco se sabe sobre el tercero.

Muchas de las herramientas de piratería con fines económicos del tercer grupo a menudo se han incluido en los informes de Lazarus Group, donde sobresalían como un pulgar adolorido cuando se observaban junto con el malware diseñado para el ciberespionaje.

Pero cuando se aíslan todas estas herramientas con fines económicos y se rastrean los incidentes en los que se detectaron, se obtiene una imagen clara de un grupo de piratería completamente independiente que parece funcionar por sí solo, en una agenda separada de la mayoría del Grupo Lazarus.

Este grupo, según FireEye, no opera mediante una estrategia rápida de aplastar y agarrar específica para los grupos de delitos cibernéticos del día a día, pero con la paciencia de un actor de amenazas del estado-nación que tiene el tiempo y las herramientas para espera el momento perfecto para realizar un ataque.

apt38-modus-operandi.png

FireEye dijo que cuando reunió todas estas herramientas e incidentes pasados, rastreó los primeros signos de actividad de APT38 que se remontan al 2014, casi al mismo tiempo que todas las divisiones asociadas con el Grupo Lazarus comenzaron a operar.

Pero la compañía no culpa al hackeo de Sony y al lanzamiento del lanzamiento de la película «The Interview» en el aparente aumento del grupo. Según los expertos de FireEye, fueron las sanciones económicas de la ONU impuestas a Corea del Norte después de un conjunto de pruebas nucleares realizadas en 2013.

Los expertos creen, y FireEye no es el único, con otras fuentes que informan lo mismo, que ante la disminución de los ingresos del estado, Corea del Norte recurrió a las divisiones de pirateo del estado militar para obtener ayuda para atraer fondos de fuentes externas. Métodos poco ortodoxos.

Estos métodos se basaban en piratear bancos, instituciones financieras e intercambios de criptomonedas. La geografía objetivo no importaba, y ningún área estaba a salvo de los piratas informáticos APT38, según FireEye, que reportó pequeños ataques en todo el mundo, en países como Polonia, Malasia, Vietnam y otros.

apt38-targeting.png

El informe » APT38: Sospechosos inusuales » de FireEye detalla una línea de tiempo de hacks pasados ​​e hitos importantes en la evolución del grupo.

  • Febrero de 2014 – Inicio de la primera operación conocida por APT38.
  • Diciembre de 2015 – intento de atraco en TPBank
  • Enero de 2016: APT38 participa de forma simultánea en varios bancos internacionales.
  • Febrero de 2016 – Heist at Bangladesh Bank (intrusión a través del sistema interbancario SWIFT)
  • Octubre de 2016: Se informó sobre el inicio de los ataques a los pozos de agua APT38 en sitios de gobierno y medios de comunicación.
  • Marzo de 2017: SWIFT prohíbe el acceso a todos los bancos norcoreanos bajo las sanciones de la ONU.
  • Septiembre de 2017 – Varios bancos chinos restringen las actividades financieras de individuos y entidades de Corea del Norte
  • Octubre de 2017 – Heist en el Far Eastern International Bank en Taiwán (esquema de retiro de cajeros automáticos)
  • Enero de 2018: intento de atraco en Bancomext en México
  • Mayo 2018 – Heist en el Banco de Chile.

En general, FireEye cree que el APT38 intentó robar más de $ 1.1 mil millones, pero se ganó aproximadamente $ 100 millones, según los estimados conservadores de la compañía.

Las firmas de seguridad dicen que todos los ciber-heistas bancarios, exitosos o no, revelaron un modus operandi complejo, uno que seguía los patrones vistos anteriormente con los atacantes del estado-nación, y no con los delincuentes cibernéticos habituales.

El principal obsequio es su paciencia y su disposición a esperar meses, si no años, para realizar un pirateo, durante el cual llevaron a cabo un amplio reconocimiento y vigilancia del objetivo comprometido o crearon herramientas específicas para el objetivo.

«Los operadores de APT38 hacen un esfuerzo significativo para comprender sus entornos y garantizar el despliegue exitoso de herramientas contra sistemas específicos», escribieron los expertos de FireEye en su informe. «El grupo ha demostrado un deseo de mantener el acceso a un entorno víctima durante el tiempo que sea necesario para comprender el diseño de la red, los permisos necesarios y las tecnologías del sistema para lograr sus objetivos».

«APT38 también toma medidas para asegurarse de que permanezcan sin ser detectados mientras realizan su reconocimiento interno», agregaron. «En promedio, hemos observado que el APT38 permanece dentro de una red de víctimas aproximadamente 155 días, y se considera que el tiempo más largo dentro de un sistema comprometido es de 678 días (casi dos años)».

apt38-bank-heist-modus-operandi.png

Pero el grupo también se destacó porque hizo lo que muy pocos otros grupos con motivación financiera hicieron. Destruyó la evidencia cuando estaba en peligro de ser atrapado, o después de un hackeo, como una táctica de distracción.

En los casos en que el grupo creía que habían dejado demasiados datos forenses, no se molestaron en limpiar los registros de cada computadora en parte, sino que a menudo implementaron ransomware o software malintencionado.

Algunos sostienen que esto se hizo a propósito para poner a los investigadores en el camino equivocado, lo cual es un argumento válido, especialmente porque casi funcionó en algunos casos.

Por ejemplo, APT38 implementó el ransomware Hermes en la red del Far Eastern International Bank (FEIB) en Taiwán poco después de retirar grandes sumas de dinero de los cajeros automáticos del banco, en un intento de desviar a los equipos de TI a los esfuerzos de recuperación de datos en lugar de prestar atención a Sistemas de vigilancia de cajeros automáticos.

APT38 también implementó el malware KillDisk para borrado de disco en la red de Bancomext después de un intento fallido de robar más de $ 110 millones de las cuentas del banco, y también en la red del Banco de Chile después de que APT38 robara con éxito $ 10 millones de sus sistemas .

Inicialmente, estos ataques informáticos se reportaron como fallas del sistema de TI, pero a través de los esfuerzos colectivos de expertos de todo el mundo [ 1 , 2 , 3 ] y gracias a las pistas en la fuente del malware, los expertos vincularon estos ataques a las unidades de pirateo de Corea del Norte.

Pero si bien el informe FireEye es el primer paso para separar las unidades de piratería de Corea del Norte, será una tarea difícil de lograr, y la razón principal es que toda la infraestructura de piratería de Corea del Norte parece superponerse, y los agentes a veces se reutilizan. Malware e infraestructura en línea para todo tipo de operaciones.

Este problema fue más que evidente el mes pasado cuando el Departamento de Justicia de los Estados Unidos acusó a un pirata informático norcoreano llamado Park Jin Hyok con cada ataque norcoreano bajo el sol, que va desde ambas operaciones de ciberespionaje (hackeo de Sony Pictures, WannaCry, Lockheed Martin) a hacks motivados financieramente (robo del Banco de Bangladesh).

Pero mientras compañías como FireEye continúan presionando la cadena de esfuerzos de piratería de Corea del Norte en un esfuerzo por arrojar algo de luz sobre ataques anteriores, el régimen de Pyongyang no parece estar interesado en controlar el APT38, a pesar de algunos desarrollos positivos recientes en las conversaciones diplomáticas. .

«Creemos que las operaciones de APT38 continuarán en el futuro», dijo FireEye. «En particular, la cantidad de atracos de SWIFT que se han visto frustrados en los últimos años, junto con la creciente conciencia de la seguridad en torno al sistema de mensajería financiera, podría hacer que el APT38 emplee nuevas tácticas para obtener fondos, especialmente si el acceso de Corea del Norte a la moneda continúa deteriorándose».







Google Pixel 3: qué esperar, cuándo realizar un pedido anticipado, cómo mirar

¿Alguien dijo carga inalámbrica? Nos enteramos a ciencia cierta el 9 de octubre.

El evento del 9 de octubre de Google debería revelar una variedad de hardware: se espera o se rumorea que los smartphones Pixel 3 y Pixel 3 XL (con carga inalámbrica), un Pixelbook de segunda generación y Google Home Hub – en una caída que caerá como Una de las temporadas más concurridas de los gigantes tecnológicos.

Apple ya ha celebrado su evento de iPhone y se espera que realice otro evento para anunciar las actualizaciones de Mac y iPad . Huawei anunciará el Mate 20 Pro, y Microsoft acaba de anunciar nuevos productos de Surface, y Razer también tiene un evento planificado.

El evento de Google se transmitirá para que todos lo vean a medida que Google continúa su esfuerzo para crear su propio hardware en múltiples líneas de productos diferentes.

image-2018-09-18-at-3-24-04-pm.jpg

Cuando y como mirar

  • El evento será transmitido en vivo en YouTube.
  • Tiene una hora de inicio de 8 am PT / 11 am ET el 9 de octubre

Google envió invitaciones a miembros de la prensa a principios de septiembre, anunciando que el evento Made By Google se realizará el 9 de octubre en la ciudad de Nueva York. El evento comenzará a las 8 am PT / 11 am hora del este, y se transmitirá en vivo en el canal Made by Google YouTube .

2018260-google-pixel3-pixel3xl-nieuwemobiel-5ba0f7ce30d73.jpg

Esperamos Pixel Phones

  • Se esperan dos telefonos
  • Habrá una muesca
  • Ambos ejecutarán la última versión de Android
  • Los pedidos anticipados comienzan el 9 de octubre.
  • Muchos rumores y filtraciones han mostrado lo que esperamos que sean los teléfonos inteligentes Pixel 3 y Pixel 3 XL . La última filtración de supuestos renders muestra dos teléfonos, el 3 XL con una muesca de pantalla, con Android 9.0 Pie.

Otras mejoras incluyen un respaldo de vidrio, lo que hace posible agregar finalmente la carga inalámbrica a la línea de píxeles. De hecho, aquí hay un video de carga inalámbrica en acción sobre lo que se dice que es el Pixel 3 XL:

Otra prueba de que Google está agregando carga inalámbrica a la línea Pixel es un cargador inalámbrico filtrado hecho por Google. Solo hay una razón por la que Google podría fabricar un soporte de carga inalámbrico y llamarlo Pixel Stand , en el que puedo pensar.

Google comenzará a aceptar pedidos anticipados para los nuevos teléfonos el 9 de octubre, inmediatamente después de que finalice el evento, de acuerdo con un correo electrónico que la compañía envió a los usuarios actuales de Pixel.

Pero no es un reloj de píxeles

  • A pesar de los rumores, Google ha dicho que no lanzará un reloj Pixel este año.

Incluso con un sistema operativo Wear rediseñado y un nuevo sistema en un chip de Qualcomm, diseñado específicamente para dispositivos Wear OS, Google le dijo a la Guía de Tom que no lanzaría un reloj inteligente este año. En cambio, Google se está centrando en ayudar a sus socios de hardware a aprovechar el nuevo Qualcomm Snapdragon 3100 y el sistema operativo Wear rediseñado.

145674-laptops-news-gallery-image2-rn27bukupd.jpg

Nuevo Pixelbook

  • Pixelbook 2 puede ser anunciado
  • Biseles más delgados, posible desbloqueo biométrico.
  • Especificaciones internas actualizadas
  • Pixel Slate es un nombre potencial

El año pasado, Google reveló un Chromebook de gama alta. El Pixelbook sirve como ejemplo de lo que los fabricantes de dispositivos pueden hacer con un Chromebook, asumiendo que el precio de venta no es un factor limitante. Este año, los rumores apuntan a que se anunciará un Pixelbook de segunda generación.

Los componentes internos actualizados, que incluyen la última generación de procesadores de Intel, biseles más finos alrededor de la pantalla y quizás el reconocimiento facial o de huellas dactilares, también se han mencionado como mejoras respecto del Pixelbook original.

El nuevo dispositivo puede tener un factor de forma desmontable, con doble función como un Chromebook y una tableta. La evidencia sugiere que Pixel Slate es lo que Google llamará al dispositivo, y de hecho vendrá con la última generación de Intel Core i7 .

Nuevo Chromecast

  • Encontrado a la venta en Best Buy
  • Bluetooth 5.0, Wi-Fi mejorado
  • Pero no 4K

Best Buy fue sorprendido vendiendo una versión inédita de Google Chromecast, el dongle de transmisión de la compañía. Gracias a un archivo de la FCC , ya sabemos que el nuevo Chromecast contará con Bluetooth 5.0 y una conectividad Wi-Fi mejorada. Lamentablemente, según la caja filtrada, no aparece el nuevo Chromecast que contará con transmisión 4K.

145770-smart-home-news-google-image1-pnel62iehl.jpg

Google Home Hub

  • Un dispositivo de Google Home con pantalla táctil.
  • Los usuarios pueden interactuar con el Asistente de Google a través de voz o toque
  • Ver cámaras de seguridad puede ser posible

Justo esta semana, los rendimientos de un dispositivo de Google Home sin anunciar fueron publicados por MySmartPrice . Google Home Hub muestra un dispositivo con una pantalla de 7 pulgadas y un altavoz detrás, similar al diseño de los dispositivos actuales de Google Home.

También: Google Home: Una hoja de trucos TechRepublic

Al igual que en la pantalla inteligente de Lenovo, Google Home Hub usa la pantalla para mostrar información curada por el Asistente de Google. De acuerdo con el mismo informe que filtró las fotos, los usuarios también podrán pedirle a Home Hub que muestre las imágenes de las cámaras Nest en la pantalla.







La estrella de la NBA, Kyrie Irving, dijo que la Tierra es plana y que los niños le creyeron

El armador de los Boston Celtics culpó al «agujero de conejo» de YouTube por destruir la enseñanza de la ciencia en Estados Unidos.

El negocio de la tecnología necesita que los niños piensen que la ciencia es genial. O, al menos, interesante. O, al menos, un área en la que pueden ganar algo de dinero cuando crezcan.

El año pasado, sin embargo, llegó una estrella de la NBA para meterse con ese futuro.

El armador de los Boston Celtics, Kyrie Irving, insistió en que la Tierra es plana . Siguió insistiendo e incluso sugirió que podía controlar sus propios sueños .

irving6.jpg

Podrías pensar que las estrellas de la NBA no representan el apogeo del intelecto. Irving, sin embargo, fue a una de las materias del alma de Tim Cook: Duke.

Además, es un jugador muy popular, pero las consecuencias de sus palabras parecen haber golpeado recientemente.

El lunes, habló en Forbes ‘Under 30 Summit y admitió, de acuerdo con Boston.com : «Lamento todo eso por todos los profesores de ciencias, todos se acercan a mí, como,’ Sabes que tengo que repetirlo. enseñar todo mi currículum «.

Es curioso que los influyentes no aprecien su influencia.

«En ese momento, eres como un inocente, pero te das cuenta del efecto del poder de la voz e, incluso si crees en eso, es como si no salieras y dijeras eso. Eso es para conversaciones íntimas porque la percepción y cómo se perciben los cambios «, dijo Irving.

Kyrie, no se trata tanto de ti. Se trata de cómo pareces haber afectado a otros.

Por qué, el astrofísico y científico general de los medios de comunicación, Neil DeGrasse Tyson, estaba soportando las connipciones y culpando al sistema educativo por las creencias de la Tierra Plana .

Irving, sin embargo, culpó al «agujero de conejo» de YouTube por sus teorías de conspiración. Imagina cuántos niños más podría encontrar en ese agujero.

Imagina, también, que él y otros pueden haberse perdido los videos de YouTube que muestran que la Tierra es realmente bastante redonda.

Irving, sin embargo, probablemente no los vio porque, como confesó, en ese momento estaba realmente involucrado en conspiraciones.

La web no siempre es buena para nosotros . Tuerce nuestras mentes, a veces con la ayuda de muy malos actores .

Me pregunto cuántos maestros de ciencias esperarán que los Celtics pierdan mucho este año. Y me pregunto cuántos niños cambiarán de opinión y decidirán que la Tierra realmente no es plana en absoluto.

Si no les creen a sus profesores de ciencias, y Siri y Alexa no lo hacen bien, ¿qué queda?

Tal vez Irving podría negociar con Elon Musk para estar en uno de los primeros vuelos de SpaceX y luego hacer un video de YouTube mientras él está allí.