La web más censurada en internet

Etiqueta: Informática (página 8 de 39)

Al nuevo capitalismo de rostro humano no le gustan los monopolios tecnológicos

Decíamos ayer que las críticas a Facebook, que están absolutamente justificadas, no tienen otro objetivo que imponer una regulación pública de los contenidos de las redes sociales, en general, es decir, reforzar la censura.

Dicho y hecho: hoy el diario británico Morningstar, exponente británico de la izquierda domesticada, publica un artículo (1) exigiendo una regulación de Facebook y demás monopolios tecnológicos (Google, Amazon, Microsoft, Apple), por una obviedad: “no están al servicio de los usuarios”. No son un servicio público, pero deben serlo.

Como es típico de Morningstar, la regulación forma parte de una “lucha antimonopolista” porque las empresas tecnológicas manipulan cantidades ingentes de datos sobre sus usuarios, o que a su vez les da poder de mercado y les permite dominar su sector, eliminando cualquier competencia emergente.

Uno de los ejemplos de esa “lucha antimonopolista” es la Comisión Federal de Comercio de Estados Unidos, que dirige Lina M. Khan. El periódico británico no oculta, pues, que su referente está al otro lado del Atlántico.

Khan es una experta en esta “lucha”. En un artículo publicado en 2017 atacó a Amazon y defendió la “libre competencia” y el mercado con toda suerte de banalidades. “La doctrina de la competencia ya no debe centrarse únicamente en el interés del consumidor, sino en la existencia de un poder de mercado que se traduzca en prácticas predatorias que impidan la innovación o la aparición de posibles competidores” (2).

En su estrategia para conquistar su mercado, dice Khan, Amazon ha optado durante mucho tiempo por sacrificar los beneficios para ganar cuota de mercado, lo que le ha permitido cortar de raíz cualquier competencia.

A la empresa Diapers, que vendía productos de belleza y cuidados del bebé en línea, Amazon le impidió deliberadamente desarrollarse rebajando sus precios de venta (dumping) y ofreciendo servicios atractivos a los consumidores con un servicio de suscripción favorable.

Diapers tiró la toalla. Fue absorbida por Amazon que, a partir de entonces, abandonó rápidamente su agresiva política de precios y ofertas promocionales o de suscripción para subir los precios.

Esta práctica dio un nuevo giro cuando Amazon abrió su plataforma a todo tipo de vendedores, lo que le permitió captar enormes cantidades de datos sobre las mercancías de la competencia y adaptar sus políticas de precios a las de los vendedores que utilizan su plataforma.

Posteriormente, Amazon comenzó a ofrecer sus propias mercancías, que competían directamente con los vendedores que utilizaban su plataforma.

Luego Amazon invirtió gradualmente en su propia logística. De ser el mayor cliente de grupos de mensajería como Fedex o UPS, se convirtió en un competidor potencial.

No hay nada nuevo ni original en la tesis de Khan, aunque el monopolismo moderno no se basa sólo en el dumping, sino en el acceso a las grandes bases de datos (consumidores, vendedores, proveedores). Las empresas más grandes reducen los precios para limitar la competencia y controlar un número cada vez mayor de áreas de negocio.

Como las redes sociales deben ser un servicio público, deben ser reguladas, es decir, hay que redactar una legislacion sobre los monopolios tecnológicos, lo mismo que con el agua, la electricidad o las telecomunicaciones.

Luego llegará el siguiente paso: la creación de nuevos modelos de negocio, de empresas de tecnología “responsable”, que serán algo parecido a la “banca ética” y otras de “economía social” que representan al nuevo capitalismo de rostro humano, limpio, sostenible y no binario.

(1) https://www.morningstar.fr/fr/news/215874/gafa–une-r
(2) https://www.yalelawjournal.org/pdf/e.710.Khan.805_zuvfyyeh.pdf

El programa de espionaje más potente jamás desarrollado: Pegasus

Pegasus es el programa de espionaje más potente jamás desarrollado, asegura The Guardian. Puede convertir un móvil en un dispositivo de vigilancia 24 horas, capturando mensajes, claves, fotos, búsquedas en internet y otros datos.

Se basa en la tecnología “zero click”, que permite apoderarse del funcionamiento de cualquier teléfono sin que su titular realice ninguna operación. El pirata también puede controlar la cámara de vídeo y el micrófono sin que se entere siquiera.

Pegasus, que opera desde 2011, puede controlar decenas de miles de teléfonos de cualquier parte del mundo. Fue elaborado por el ejército israelí y comercializado a través de la empresa NSO, que está a punto de salir a bolsa en Tel Aviv con una cotización creciente de sus acciones.

El programa se distribuyó a los países y gobiernos amigos de Israel, que también ha creado otros recursos informáticos, como Falcon Eye, para Emiratos Árabes Unidos. Israel cuenta con el mayor número de empresas de vigilancia, seguridad y piratería de todo el planeta porque, a diferencia de otro tipo de armas de guerra, las aplicaciones informáticas están fuera de cualquier regulación internacional.

Es significativo que sólo un país considera a Pegasus como lo que realmente es, un arma de guerra.

El año pasado Naftali Bennett, actual Primer Ministro israelí y entonces ministro de Defensa, propuso reclutar a la empresa NSO para “luchar contra el coronavirus”, es decir, normalizar la vigilancia y convertir la liquidación definitiva del derecho a la intimidad de la población en un negocio muy rentable.

El espionaje, sobre todo cuando se lleva a cabo de forma masiva, como en este caso, crea interesa constradictorios. Todos quieren espiar, pero nadie quiere ser espiado. Por eso en 2019, WhatsApp, propiedad de Facebook, presentó una demanda contra NSO por piratería y a esa batalla legal, que no ha terminado, se sumaron luego Microsoft y otros monopolios tecnológicos que, a su vez, colaboran con Israel en la vigilancia y censura de los palestinos. Por ejemplo, Microsoft ha invertido en una empresa israelí de reconocimiento facial que vigila a los palestinos en Cisjordania.

Es una guerra de todos contra todos. Unos países compraron el programa Pegasus para controlar a sus enemigos externos e internos, pero los que han destapado el asunto tampoco son lo que parecen. Como además es una guerra subterránea, se presta toda clase de asuntos turbios, con la participación de los tentáculos del omnipresente Soros y otros, no tan conocidos, como Pierre Omidyar, fundador de Ebay y Luminate.

Es extraño que un asunto de piratería masiva conocido desde 2016, al menos, se haya destapado ahora, cuando algunas de las víctimas ya han sido asesinadas.

También es muy extraño que en 2018 se conociera un elenco de 45 países en los que operaba Pegasus, mientras que sólo se han destapado 11 de ellos, casi todos con papeles marginales en los escenarios mundiales, como México o Marruecos.

El programa Pegasus es, pues, como los Papeles de Panamá, de los que ya nadie se acuerda: es más lo que se oculta que lo que nos han contado hasta ahora. Quienes lo aplicaron tienen mucho que esconder y quienes lo destaparon también.

Los toques de queda digitales van en aumento para frenar las movilizaciones populares

El mundo moderno pende de un hilo. Los confinamientos han acelerado el recurso a internet y a la redes sociales. Ahora casi todo se ha digitalizado y atomizado. Los contactos personales, e incluso los familiares, se han roto para forzar a recomponerlos por medios virtuales. Las empresas funcionan a distancia, lo mismo que las universidades, el cines, los bancos o los médicos. Incluso los colectivos y movimientos sociales, políticos y sindicales se reúnen cada vez más de forma virtual, es decir, dependen de las empresas de telecomunicaciones, que a su vez están sometidas a un gobierno.

Las empresas y los gobiernos no sólo vigilan la circulación en internet y a los usuarios, sino que pueden cortarla en cualquier momento, interrumpiendo las actividades políticas, culturales o económicas. Desde las revoluciones de colores y las primaveras árabes de 2011, cada vez más manifestaciones y protestas políticas se convocan por medios exclusivamente virtuales, por lo que los toques de queda digitales son cada vez más frecuentes.

Access Now, un grupo de defensa de los derechos digitales fundado en 2009, ha llevado un recuento de los cortes de internet desde 2016. Aquel año informó de 75 cortes; en 2017, de 106; en 2018, de 198; en 2019, de 213. El año pasado, por primera vez, se produjo una disminución con respecto al año anterior, bajando a 155 cortes de la red en 29 países.

El descenso del año pasado fue consecuencia de los confinamientos y la dependencia extrema de una conexión a internet para las actividades vitales más sencillas, desde comprar alimentos hasta asistir a la escuela. No se produjeron más desconexiones porque el mundo ya estaba suficientemente desconectado.

India contabilizó 109 cortes de internet a lo largo del año pasado, todos ellos aplicados a escala local, como en las regiones de Jammu y Cachemira, que pasaron por 18 meses de desconexiones intermitentes.

El récord de corte más largo es el de Myanmar, que mantuvo desconectadas durante 19 meses varias ciudades de los estados de Rakhine y Chin, desgarrados por enfrentamientos armados. En febrero la Junta golpista se empeñó en poner fin a la situación y desconectó a todo el país del acceso a internet.

Además de las protestas masivas, los acontecimientos más asociados a las desconexiones de internet son las elecciones. En algunos países africanos, las páginas de internet anuncian los día de elecciones para que los usuarios tengan previsto que no podrán acceder a ellas.

En el mundo moderno una desconexión a internet es un toque de queda y un desastre económico. En la era de la comunicación en tiempo real, prácticamente ninguna empresa puede prosperar sin una conexión fiable. Un estudio de la Brookings Institution calcula que el coste global de las 81 desconexiones realizadas en todo el mundo de 2015 a 2016 fue de 2,4 billones de dólares.

En enero del año pasado miles de cachemires se quedaron sin trabajo después de que la desconexión destruyera la industria turística de la región. Los afectados viajaban cada mañana en un tren conocido como el “internet express” a las ciudades no afectadas por los cortes, con el fin de rellenar solicitudes de empleo en línea y revisar los correos electrónicos.

El coste económico de las desconexiones es lo que ha conducido a la proliferación de la censura y la vigilancia de contenidos, que son más baratos y sólo afectan a determinados grupos sociales y páginas web.

Google bloquea las cuentas de correo electrónico del anterior gobierno afgano para evitar filtraciones

Google ha bloqueado temporalmente un número indeterminado de cuentas de correo electrónico del anterior gobierno afgano, en medio de la creciente preocupación por el rastro digital dejado por los antiguos funcionarios del gobierno de Ashraf Ghani y sus jefes de Estados Unidos.

En las semanas que siguieron a la caída del gobierno impuesto por Estados Unidos y la OTAN, los informes han puesto de relieve que las bases de datos biométricos podrían ser explotadas por los talibanes para localizar a los autores de los miles de crímenes cometidos durante la ocupación militar.

Los registros de correo disponibles públicamente muestran que unas dos docenas de organismos gubernamentales afganos utilizaban los servidores de Google para gestionar los correos electrónicos oficiales, incluidos los ministerios de finanzas, industria, educación superior y minas. La oficina de protocolo presidencial de Afganistán también utilizaba Google, según los registros, al igual que algunos organismos gubernamentales locales.

El control de las bases de datos y los correos electrónicos del gobierno podría proporcionar información sobre los planes de Estados Unidos, de la OTAN, del gobierno de Ashraf Ghani, de empresas contratistas y aliados internos y externos de los ocupantes.

“Daría una verdadera riqueza de información”, dijo Chad Anderson, un investigador de seguridad de la empresa de inteligencia de internet DomainTools. “El mero hecho de tener una lista de funcionarios en una hoja de Google es un gran problema”, añadió.

Los registros de correo muestran que los servicios de correo electrónico de Microsoft también fueron utilizados por varias instituciones gubernamentales afganas, incluyendo el Ministerio de Asuntos Exteriores y la Presidencia. Pero no está claro qué medidas, si es que hay alguna, está tomando la multinacional para evitar que los datos caigan en manos de los talibanes.

Anderson dijo que vale la pena vigilar el intento de los talibanes de controlar la infraestructura digital construida por Estados Unidos. La información extraída de esa infraestructura, dijo, “puede ser mucho más valiosa para un gobierno en ciernes que los viejos helicópteros”.

—https://news.yahoo.com/exclusive-google-locks-afghan-government-221644510.html

Una aplicación informática exige el pasaporte sanitario para reservar mesa en los restaurantes

La semana pasada, OpenTable, la aplicación informática para reservar mesa en los restaurantes, anunció que integrará el estado de vacunación en sus formularios y su página web para que los establecimientos puedan aplicar las disposiciones legales.

OpenTable ha anunciado que se asociará con la empresa de identificación digital Clear, lo que permitirá a los restaurantes indicar si exigen a los clientes una prueba de vacunación.

A continuación, la aplicación pide a los clientes que creen una cuenta Clear a través de la aplicación OpenTable y conecten su certificado de vacunación, si desean comer en un restaurante que lo requiera.

Si no te vacunas, tendrás que comerr en tu casa o en la de tus amigos. Poco la poco las redes sociales van imponiendo el apartheid sanitario, aunque quedan excepciones, como Texas, donde han advertido a las empresas que pedir una prueba de vacunación contra el coronavirus es ilegal.

El viernes de la semana pasada la OMS publicó una guía para la certificación electrónica de las vacunas en el futuro (*). Incluye la posibilidad de ampliar el seguimiento electrónico a otras vacunas, además del coronavirus, y anima a todos los países miembros a utilizarla.

La alternativa es boicotear masivamente a este tipo de tinglados.

(*) https://apps.who.int/iris/rest/bitstreams/1359417/retrieve

Piratas informáticos canadienses revientan los pasaportes sanitarios de los políticos de su país

El ministro canadiense de Transición Digital, Éric Caire, declaró el martes que el código QR no podía ser falsificado ni copiado. Ayer, tres días después, un grupo de piratas informáticos ya lo habían reventado, apoderándose de sus datos sanitarios y de los de otros cinco políticos de Quebec.

Serían un hazmerreir, de no ser porque la información médica es confidencial y los piratas canadienses han demostrado, por si quedaban dudas, que se pueden recabar los historiales médicos de cualquiera.

Los pasaportes de vacunas carecen de seguridad; están a merced de los instrusos y, en consecuencia, pronto se convertirán en una mercancía apetecible para las compañías de seguros y las empresas que trafican con bases de datos.

“El apellido, el nombre, la fecha de nacimiento, el lugar de vacunación… Es fácil de conseguir. No es una información muy segura. Puedes descargar el código QR de cualquier persona”, explicaron los piratas, quienes añadieron que la configuración del sitio web facilita la captura de la información confidencial.

Los piratas canadienses mostraron la información relativa al Primer Ministro de Quebec, François Legault, de su ministro de Sanidad, Christian Dubé, y otros cinco miembros de su gabinete.

La acción demuestra que una persona que no se ha vacunado podría crear fácilmente una identidad digital falsa que le permitiera entrar en los locales para los que se exige el pasaporte sanitario, ya que los códigos QR no están asociados a una fotografía.

—https://www.journaldemontreal.com/2021/08/27/preuve-vaccinale-du-pm-piratee

El aumento mundial de precios de los chips va a inutilizar millones de coches y dispositivos electrónicos

El mayor fabricante de chips del mundo está aumentando los precios hasta en un 20%, una medida que pone fin a la era del «consumo para todos» en materia tecnológica. Reponer piezas electrónicas de coches o sustituir ordenadores va a volver a ser un producto de lujo.

Taiwan Semiconductor Manufacturing Co.(TSMC) planea aumentar los precios de sus chips más avanzados en aproximadamente un 10%, mientras que los chips menos avanzados utilizados por los fabricantes de automóviles costarán alrededor de un 20% más, según ha publicado el Wall Street Journal. Los nuevos precios entrarán en vigor a finales de año, aunque esta estimación no aborda los mayores precios que se están abonando por los problemas en el transporte internacional.

Apple, por ejemplo, es uno de los clientes más grandes de TSMC y sus iPhones utilizan microprocesadores avanzados fabricados en las fundiciones de TSMC.

Los aumentos de precios se producen a raíz de una escasez mundial de semiconductores que ha afectado a Apple y a la mayoría de los fabricantes de automóviles, incluidos General Motors y Toyota.E n agosto, GM paró tres fábricas en América del Norte que se encargan de la fabricación de camionetas, la mayor fuente de ingresos de la empresa. La semana pasada, Toyota dijo que reduciría la producción en un 40% en septiembre.

Estos incrementos tienen un doble propósito para TSMC. A corto plazo, los precios más altos presionan a la baja la demanda y preservan la oferta para los clientes de mayor poder adquisitivo. A más largo plazo, los mayores ingresos ayudarán a TSMC a invertir agresivamente en nueva capacidad, según los analistas.

La escasez de chips ya ha elevado los precios de los ordenadores portátiles, que tienen una gran demanda porque cada vez más personas trabajan de forma remota. Basta con hacer u

Apple advirtió en su última convocatoria de ganancias que la escasez de chips, que afectó a sus tabletas iPad y computadoras Mac a principios de año, afectaría la producción de iPhone en el trimestre que termina en septiembre.

Fuente: Wall Street Journal

Comienzan los ataques informáticos a los lectores de certificados de vacunación

La vida cotidiana se ha llenado de códigos de barras y códigos QR. Están en las mercancías de los supermercados, en los paquetes de entrega, en los billetes de tren o avión, en las entradas de conciertos, en los restaurantes y, por supuesto, en los certificados de vacunación.

Los códigos de barras los interpretan lectores, que son tanto aparatos físicos como programas informáticos que cualquiera puede descargar en su móvil. Lo mismo que cualquier dispositivo, un lector de códigos QR se colapsa cuando lee la siguiente cadena de 68 caracteres:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

La industria informática utiliza esos caracteres para comprobar el funcionamiento de los programas antivirus. Cuando un programa antivirus se encuentra con dicha cadena, supone que está en presencia de una aplicación intrusiva y procede a eliminarla por varias formas, que dependen del sistema de seguridad.

Normalmente, la cadena de caracteres se inserta en un archivo de prueba llamado “eicar” (*), pero también se puede incluir en otro formato, como un código de barras.

Eicar son las siglas del Instituto Europeo para la Investigación de los Antivirus y, al mismo tiempo, es un archivo ejecutable que comprueba si las barreras contra los virus funcionan. No es un virus porque no supone un riesgo para la seguridad del sistema en el que se efectúa la prueba.

Cuando registra un código QR Eicar, un lector cualquiera de códigos de barras se vuelve inoperante. Lo mismo ocurre con el lector de pasaportes de un aeropuerto, con el cajero automatico de un aparcamiento de vehículos, etc.

La información que registra un lector de código de barras llega a la base de datos de un servidor, que suele funcionar con Windows y en el que está instalado un antivirus. El sistema operativo del servidor queda inutilizable.

En algunos países han comenzado a circular pegatinas con el Código QR Eicar. Los piratas también difunden gorras o camisetas con el Código QR Eicar impreso en ellas. Muchos de los lectores de códigos y cámaras de vigilancia registan inopinadamente los Códigos Eicar y quedan inservibles.

Según el Código Penal español, la destrucción de un sistema informático puede constituir un delito.

(*) https://www.eicar.org/?page_id=3950

Los Estados y las multinacionales informáticas venden las armas de piratería al mejor postor

Como en el mundo real, en el virtual no hay ninguna diferencia entre un Estado y un delincuente. Quien fabrica las herramientas de piratería informática son los Estados más fuertes del mundo y las multinacionales del sector. Las utilizan y luego las venden al mejor postor. Es un comercio tan ilegal como el tráfico de armas convencionales.

El precio del programa Pegasus de piratería es de 20 millones de dólares. Sin embargo, por esa cantidad el comprador sólo puede rastrear 10 dispositivos al mismo tiempo y en un solo país. Se necesitan otros 1,8 millones de dólares para rastrear 15 más. Para rastrear 25 dispositivos en más de 5 países simultáneamente precio sube otros 6,5 millones (*).

Son como las piezas de repuesto de cualquier vehículo: primero te la venden y cuando se estropea, te la vuelven a vender otra vez, por un precio aún más elevado. Además de los Estados, en la piratería informática están involucrados los grandes monopolios tecnológicos, como Microsoft o Google.

Estas empresas se atacan a sí mismas. Por ejemplo, Citizen Lab, un departamento de la Universidad de Toronto, en Canadá, fue contratado por Microsoft para atacar su propio sistema operativo Windows en España y en otros países del mundo con un programa espía conocido por DevilsTongue que aprovechaba los agujeros de Windows, Google Chrome e Internet Explorer.

Los piratas de DevilsTongue identificaron 750 dominios para desplegar un programa espía con el que vigilaron a más de un centenar de colectivos populares, políticos y periodistas.

Pero Microsoft realiza ataques informáticos por el bien, no por el mal, como los delincuentes. Lo llaman “piratería ética”. No ataca sino que se defiende de un ataque: “Las armas que desactivamos se utilizaron en ataques de precisión que tuvieron como objetivo a más de 100 víctimas en todo el mundo”, escribe Cristin Goodwin, directora general de la Unidad de Seguridad Digital de Microsoft.

Como ocurre en el mundo del hampa, las empresas se ponen un apodo, que en este caso fue “Sourgum”, que no es otro que Candiru, que a su vez comercializa las herramientas de piratería informática del espionaje israelí.

Los dos agujeros fueron los puntos de partida de una cadena de ataques diseñados para desplegar el programa DevilsTongue, que permite robar archivos, robar identificadores (y cookies de sesión) para apoderarse de las cuentas de la víctima, o leer los mensajes recibidos en cualquier aplicación informática.

Es un mecanismo de espionaje construido para evitar las medidas de detección de Windows. Microsoft la describe como un “arma informática”, aunque sus víctimas son civiles, vigilados por sus propios gobiernos: militantes políticos y sociales, políticos, periodistas, académicos, funcionarios de las embajadas…

Candiru se creó en 2014, aunque ha cambiado de nombre varias veces. Recuerda a otro pirata, NSO Group, cuyo programa espía Pegasus fue utilizado para preparar el asesinato del periodista saudí Jamal Kashoggi. Los gobiernos afirman que recurren a la piratería en la “lucha antiterrorista” o a la captura de “delincuentes”, pero se ha demostrado una y otra vez que se utilizan principalmente para controlar a la población, para la represión y la censura.

(*) https://www.theregister.com/2021/07/16/microsoft_candiru_malware/

Ataque informático sin precedentes contra los servidores de más de 1.000 empresas en Estados Unidos

Justo antes del fin de semana pasado unos piratas informáticos atacaron a la empresa estadounidense Kaseya para pedir un rescate económico a más de 1.000 empresas que vieron paralizados sus programas informáticos de gestión.

El sábado una importante cadena de supermercados de Suecia tuvo que cerrar más de 800 tiendas ya que sus cajas registradoras quedaron inutilizadas por el ataque.

Biden y sus medios de intoxicación a lo largo del mundo no han tardado en denunciar a Rusia, pero se trata de otro ataque de “bandera falsa” orquestado por el FBI para reforzar la seguridad de los servidores informáticos, la mayor parte de los cuales están en Estados Unidos.

La petición de un rescate económico les sirve de cortina de humo para ocultar su verdadero origen y el dinero casi siempre acaba en los bolsillos del propio FBI.

A mediodía del viernes Kaseya informó en la costa este de Estados Unidos de un incidente informático que había afectado a menos de 40 clientes en todo el mundo. Pero esos mismos clientes prestan servicio a su vez a otras empresas, lo que permite a los intrusos multiplicar su ataque.

Más de 1.000 empresas se han visto afectadas por el ataque, según la empresa de seguridad informática Huntress Labs. “En este momento no tenemos datos sobre cuántas empresas están afectadas”, señaló un experto en ciberseguridad de Emsisof. Pero la escala del ataque no tiene precedentes, añadió.

Con sede en Miami, Kaseya vende tecnología informática a las empresas, incluido el programa VSA diseñado para gestionar redes de servidores, ordenadores e impresoras desde una única fuente. Dice tener más de 40.000 clientes.

Los ataques bajo rescate se han convertido en algo habitual en Estados Unidos. “Este último ataque de ransomware que afecta a cientos de empresas es una llamada de atención para que el gobierno de Estados Unidos luche contra estos grupos cibercriminales extranjeros”, dijo Christopher Roberti, responsable de ciberseguridad de la Cámara de Comercio de Estados Unidos.

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA) está “siguiendo de cerca la situación”, dijo Eric Goldstein, uno de sus funcionarios. “Estamos trabajando con Kaseya y coordinando con el FBI para llevar a cabo la divulgación a las víctimas que puedan estar afectadas”, añadió en un mensaje.

La naturaleza del ataque es similar a la utilizada con el editor de programación SolarWinds, que el año pasado afectó a instituciones públicas y empresas privadas estadounidenses. Dicho ataque también se imputó a los rusos, como es ya habitual.

Ahora bien, SolarWinds era más parecido al espionaje, mientras que el ataque a Kaseya parece un caso de extorsión, según Gerome Billois, experto en ciberseguridad de la consultora Wavestone.

Según Huntress Labs, los atacantes forman parte del grupo conocido como REvil o Sodinokibi. El FBI culpó a este grupo del ciberataque a JBS a finales de mayo.

—https://nypost.com/2021/07/03/hundreds-of-us-companies-hit-by-colossal-cyberattack/ https://www.bbc.com/news/world-us-canada-57703836

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies