Blog

  • ¿Qué es DMCA y qué significa?

    ¿Qué es DMCA y qué significa?

    Si ha pasado algún tiempo en Internet, probablemente se haya encontrado con el acrónimo DMCA. Tal vez, incluso se haya eliminado parte de su contenido en un reclamo de DMCA. Entonces, ¿qué es DMCA y qué significa DMCA?

    ¿Qué es DMCA?

    DMCA son las siglas de Digital Millennium Copyright Act . Como su nombre lo indica, fue creado a principios del último milenio. Específicamente, fue promulgada en 1998. La DMCA es una ley estadounidense que penaliza el uso ilegal de materiales con derechos de autor.

    A pesar de que es una ley estadounidense, la DMCA tiene efectos de gran alcance. Esto se debe a que, aunque se puede acceder a los sitios web de forma global, están sujetos a la ley del país donde se encuentran sus servidores. Por ejemplo, los servidores de YouTube se encuentran en EE. UU. Por lo tanto, incluso si es canadiense, cualquier contenido que suba a YouTube se rige por la ley de EE. UU., No por la ley de Canadá.

    La DMCA fue creada para prevenir la piratería. A finales de la década de los 90, las nuevas tecnologías, como Internet y las grabadoras de CD, facilitaron más que nunca la piratería de contenido. Si tiene la edad suficiente para recordar cosas como Napster o Limewire, ¡sabrá lo fácil que fue! Esto hizo que las industrias de los medios de comunicación se preocuparan porque no había suficientes leyes para proteger a su industria de la piratería.

    Relacionado: 7 sitios de torrents subterráneos para obtener contenido sin censura

    Una vez que se promulgó la DMCA, brindó a las personas y empresas una forma de proteger su contenido. Si un creador de contenido ve que su trabajo se usa ilegalmente en un sitio web alojado en un servidor estadounidense, puede presentar un reclamo de DMCA. Un reclamo de DMCA requiere que el servidor que aloja el contenido elimine o deshabilite el acceso al contenido.

    La DMCA se aplica a una variedad de contenido, que incluye:

    • Texto escrito
    • Imágenes
    • Obra de arte
    • Música
    • Videos
    • Software

    ¿Qué es un aviso de DMCA?

    La persona acusada de infracción de derechos de autor recibe un aviso de DMCA. Los avisos de DMCA señalarán qué contenido se reclama y quién reclama la infracción.

    Si recibe un aviso de la DMCA, es muy importante que piense si utilizó el contenido de manera legal. Si no lo ha hecho, elimine el contenido de inmediato. Por lo general, eliminar el contenido resolverá la infracción de la DMCA. Sin embargo, el creador del contenido tiene derecho a demandar por daños y perjuicios. Por lo tanto, recibir un aviso de DMCA no debe tomarse a la ligera.

    Si cree que no utilizó el contenido de manera ilegal, puede enviar una contranotificación. Desafortunadamente, la DMCA a veces se abusa y se envía contra personas que no han violado la DMCA. En estas situaciones, una contrademanda permite que el acusado se defienda. Sin embargo, el contenido debe eliminarse hasta que se resuelva la disputa.

    El demandante tendrá 14 días para dejar de procesar la solicitud de eliminación o presentar una demanda. Por lo tanto, presentar una reconvención es riesgoso y debe considerarse cuidadosamente.

    ¿Puede utilizar contenido legalmente?

    A pesar de todas estas reglas, verá que las personas toman prestado contenido de otras personas todo el tiempo. ¿Por qué todavía está permitido? Puede utilizar material protegido por derechos de autor en condiciones de uso legítimo . El uso legítimo incluye:

    • Reportaje de noticias
    • Comentario
    • Investigación
    • Crítica
    • Beca
    • Parodia
    • Enseñando

    El propósito de la exención del uso legítimo es equilibrar la necesidad de proteger a los creadores con el bien público de basarse en el contenido creado y responder a él. Sin embargo, el uso legítimo complica un poco las cosas. Puede resultar difícil determinar si el contenido se utilizó de manera justa. Se utilizan cuatro factores para juzgar si el contenido se incluye en el uso legítimo.

    Relacionado: Cómo comenzar a usar Spotify Duo

    1: El propósito del contenido

    El uso de contenido en uso legítimo requiere que lo transforme en algo diferente a la creación original. El propósito del nuevo contenido debe ser distinto del contenido original.

    Por ejemplo, Screen Junkies usa clips de películas para crear su serie "Honest Trailers". Si solo estuvieran publicando clips de películas, eso no sería un uso legítimo. Pero están creando algo completamente nuevo. El propósito de los videos es comentar la calidad de las películas. Eso es muy diferente al propósito de crear la película, que es contar una historia.

    2: Tipo de contenido

    Los hechos y las ideas no pueden tener derechos de autor. Esta exención es para asegurar que las ideas e información importantes estén siempre disponibles para el público. Por supuesto, esta exención puede permitir algunas resoluciones cuestionables.

    Por ejemplo, si escribiste la película clásica Gremlins, no podrías evitar que alguien usara la misma premisa para hacer Critters. Si el diálogo del guión es diferente, se considera uso legítimo. Por otro lado, ¿hubieras querido que Akira Kurosawa pudiera interrumpir la producción de Star Wars?

    3: Cantidad de contenido utilizado

    La cantidad de contenido que toma prestado también es un factor. Solo se le permite utilizar la cantidad de contenido que necesite para completar su propósito. Volviendo al ejemplo anterior de Screen Junkies, sus videos solo usan clips de las películas que destacan su punto. Si reproducen 15 minutos de la película para simular una escena, es posible que sus videos ya no califiquen como uso legítimo.

    4: Daños causados

    No es justo interferir con la capacidad del creador original de sacar provecho de su creación. Si usa su contenido para crear algo que pueda usarse como sustituto de la creación original, entrará en esta categoría.

    Por ejemplo, si alguien publicó contenido informativo en YouTube, no podría editar ese contenido en un resumen y luego volver a publicarlo. Estaría robando las vistas de YouTube del creador original.

    Relacionado: 4 formas de marcar con agua sus videos

    Esto no cubre los beneficios perjudiciales de las reseñas negativas de un producto. Eso sería objeto de críticas, que se consideran uso legítimo.

    DMCA en pocas palabras

    La DMCA son las siglas de Digital Millennium Copyright Act. Fue creado a finales de los 90 para abordar las nuevas tecnologías que facilitaban la piratería. Protege a los creadores de una variedad de diferentes medios artísticos. Su propósito es detener el uso desleal de contenidos. El uso legítimo aún permite que las personas usen el contenido para crear contenido nuevo si transforma el producto final en algo nuevo que agregue valor al público.

  • Todo lo que necesita saber sobre la impresión 3D

    La impresión 3D se ve increíble, pero puede ser un misterio para la mayoría de nosotros. Esta semana, Christian Cawley conversa con Ian Buckley sobre cómo comenzar con la impresión 3D y lo que necesita saber sobre los diferentes tipos de impresoras 3D.

    Algunos recursos para el programa de esta semana:

    Christian Cawley e Ian Buckley presentan el programa de esta semana. Contáctelos en Twitter como @thegadgetmonkey y @ianmbuckley con sus sugerencias para temas futuros.

    Esté atento a nuestros otros programas: suscríbase al Podcast realmente útil en iTunes y YouTube (asegúrese de presionar el ícono de la campana para recibir notificaciones de nuevos episodios) para obtener más consejos.

  • Cómo reparar un iPhone atascado en el logotipo de Apple (y otros problemas del sistema iOS)

    Cómo reparar un iPhone atascado en el logotipo de Apple (y otros problemas del sistema iOS)

    Tu iPhone está bloqueado. Tu iPad está pegado al logo de Apple. Quizás su iPod Touch no se actualice. Y tu Apple TV simplemente no arranca.

    Los dispositivos portátiles de Apple son propensos a los mismos problemas de software que las computadoras de escritorio, pero reparar estos problemas es complicado. No es como si pudieras reinstalar fácilmente el sistema operativo.

    Sin embargo, lo que puede hacer es usar iMyFone Fixppo .

    ¿Qué puede hacer iMyFone Fixppo por su iPhone o iPad?

    Anteriormente conocido como Recuperación del sistema iOS, iMyFone Fixppo es todo lo que necesita para superar casi cualquier falla de software que puedan encontrar los dispositivos iOS. iPhone, iPad, Apple TV y iPod — todos se pueden reparar con iMyFone Fixppo.

    Hay tres modos disponibles con iMyFone Fixppo:

    • Modo estandar
    • Modo avanzado
    • Modo de recuperación

    El modo estándar reparará una pantalla blanca, una pantalla negra, dispositivos atascados en el logotipo de Apple , dispositivos atascados en modo de recuperación, ciclos de arranque, errores de iTunes, dispositivos iPads, iPhones y iPod Touch bloqueados o congelados, y aquellos que no lo harán encender.

    Mientras tanto, con el modo avanzado , puede desbloquear un dispositivo iOS cuya contraseña ha olvidado. Tiene algunas características adicionales para superar cualquier problema que surja si fallan las correcciones del modo estándar.

    Finalmente, el modo de recuperación le permite ingresar y salir del modo de recuperación para situaciones de reparación extremas.

    Como puede ver, iMyFone Fixppo puede solucionar casi cualquier problema que pueda encontrar que no implique una falla de hardware.

    Qué necesita para ejecutar iMyFone Fixppo

    Para utilizar este software de recuperación de iPhone, necesita una computadora relativamente básica para los estándares actuales. Se ejecuta en Windows XP, Vista, 7, 8, 8.1 y Windows 10, así como en Mac OS X 10.9 Mavericks hasta macOS Catalina (10.15). iTunes también debería estar instalado.

    La CPU de su computadora debe ser de 1 GHz o más, 32 bits o 64 bits. Debe tener más de 256 MB de RAM, aunque se recomiendan 1024 MB. iMyFone Fixppo requiere solo 200 MB de almacenamiento libre en disco para ejecutarse.

    ¿Qué "iDevices" rotos puedes conectar a una computadora que ejecute iMyFone Fixppo? Bueno, cualquier cosa que ejecute una versión de iOS hasta iOS 14.

    • Si tiene un iPhone 4 o posterior, este software debería ayudarlo a recuperar y reparar su teléfono. Esto incluye los modelos iPhone 11 Pro Max, iPhone 11 Pro, iPhone 11, iPhone XS Max, iPhone XR, iPhone XS y iPhone X.
    • Todos los modelos de iPad Air, iPad mini, iPad Pro y iPad estándar se pueden reparar con iMyFone Fixppo.
    • Si tiene un iPod Touch antiguo que desea volver a poner en funcionamiento, los modelos de iPod Touch 1 a 7 son compatibles con iMyFone Fixppo.
    • Por último, Apple TV de segunda generación, tercera generación y Apple TV HD.

    Si tiene alguno de los dispositivos anteriores y están atascados, colgados, congelados, negándose a restaurar, etc., iMyFone Fixppo está diseñado para superar estos problemas de hardware.

    ¿Qué tan fácil es usar iMyFone Fixppo?

    Probablemente esté esperando encontrar que iMyFone Fixppo requiere algunos conocimientos técnicos. Bueno, todo lo que necesita es que pueda conectar su iPhone, iPad o iPod a su PC con el cable que se envió.

    El proceso básico es este:

    1. Iniciar iMyFone Fixppo
    2. Elija un modo de reparación
    3. Conecta tu dispositivo
    4. Seleccione y descargue el firmware
    5. Haz que el dispositivo funcione

    Por supuesto, dependiendo del problema específico de su dispositivo, este proceso puede diferir.

    Recupere un iPhone, iPad o iPod con iMyFone Fixppo

    Tuvimos la oportunidad de usar iMyFone Fixppo para reparar un iPad Air con un código de acceso olvidado. Así es como lo hicimos:

    1. Inicie iMyFone Fixppo y seleccione Modo avanzado
    2. Conecta el iPad a tu computadora usando el cable correspondiente
    3. Con esto hecho, haga clic en Siguiente
    4. Seleccione el tipo de dispositivo correcto (los iPads se consideran Otros iDevices )
    5. Haga clic en Inicio
    6. Siga las instrucciones para mantener Power y Home en su iPad, liberando Power cuando se le indique. Se muestra una cuenta regresiva útil para ayudarlo aquí
    7. Acepta iMyFone Fixppo que bloquea el lanzamiento de iTunes
    8. A continuación, seleccione el firmware para descargar y espere mientras esto se completa y verifica — esto puede llevar un tiempo
      Repare su dispositivo iOS con iMyfone Fixppo
    9. Cuando se le solicite que arregle el dispositivo, haga clic en Inicio — tenga en cuenta que todos los datos serán borrados y un dispositivo con Jailbreak será "liberado"
    10. Después de esperar, debe reparar su iPad o iPhone — haga clic en Listo para solicitar el reinicio

    Recuerda que este proceso borrará tu dispositivo iOS, por lo que tienes dos opciones. Puede comenzar desde cero, agregando su cuenta existente y sincronizando desde iCloud, o creando una cuenta nueva.

    ¿Puedes confiar en iMyFone Fixppo?

    Hay muchas aplicaciones y herramientas disponibles para "reparar" problemas con la tecnología. No todos funcionan, y existen muchas estafas.

    Afortunadamente, iMyFone Fixppo viene con una garantía de devolución de dinero de 30 días. El sitio web es 100% seguro, con la información personal y financiera que envía protegida con cifrado completo y protección contra fraudes.

    Más de 50.000.000 de clientes confían en los productos iMyFone como Fixppo, por lo que está en buenas manos.

    Compre iMyFone Fixppo para reparar su dispositivo iOS

    iMyFone Fixppo viene con una prueba gratuita y varios planes de pago .

    Cuando esté satisfecho con la utilidad, puede optar por un plan de 1 mes, un plan de 1 año y un plan de por vida.

    • El plan de 1 mes cuesta $ 29.95 al mes, con renovación automática que se puede cancelar en cualquier momento y soporte para un dispositivo.
    • El plan de 1 año cuesta $ 39.95, nuevamente con renovación automática, soporte para un dispositivo y cancelación "en cualquier momento".
    • Finalmente, el Plan de por vida es una compra única por $ 49.95 y admite hasta cinco dispositivos iOS.

    Todos los paquetes se pueden comprar con tarjeta de crédito o PayPal.

    Su licencia se enviará rápidamente por correo electrónico y, por lo general, llegará en solo unos minutos. Pagar por iMyFone Fixppo le brinda soporte al cliente gratuito y actualizaciones gratuitas de por vida, sin mencionar la garantía de devolución de dinero de 30 días.

    iMyFone Fixppo arreglará su iPhone, iPad y más

    El iPhone y el iPad se rompen, es una realidad. Las pantallas rotas no se pueden arreglar con una aplicación, los cables rotos, los puertos dañados y otros problemas de hardware requieren atención especial. ¿Pero esos problemas que sienten que debería haber una solución de software? Hay uno, y es iMyfone Fixppo.

    Con un conjunto de excelentes funciones de recuperación del sistema iOS, menús guiados y tres paquetes asequibles, iMyfone Fixppo es el conjunto de herramientas definitivo para iOS.

  • Snapchat ahora permite a los creadores mostrar el conteo de suscriptores

    Snapchat ahora permite a los creadores mostrar el conteo de suscriptores

    ¿Te has estado muriendo por mostrar tu número de suscriptores en Snapchat? Afortunadamente, los creadores ahora tienen la opción de mostrar públicamente el número de seguidores en sus perfiles.

    Mostrando en Snapchat

    Snapchat finalmente permite que los creadores muestren el número de seguidores públicos en sus perfiles. En comparación con las redes sociales como Instagram, Twitter y Facebook, todas las cuales han mostrado recuentos públicos de seguidores durante años, Snapchat parece estar eones atrás.

    Relacionado: Cómo conseguir seguidores en Instagram rápidamente

    Pero ahora, Snapchat ya no está estancado en el pasado. La plataforma está implementando un conteo público de seguidores para beneficiar a los creadores de la aplicación.

    Las marcas utilizan el conteo de seguidores para determinar qué usuarios patrocinar. Sin un recuento público de seguidores, las marcas suelen tener que enviar mensajes a los usuarios para solicitar esa información.

    Dicho esto, tener suscriptores en exhibición hace que sea mucho más fácil para las marcas encontrar creadores con quienes asociarse. Es un beneficio mutuo tanto para los creadores como para los patrocinadores de Snapchat.

    En una declaración a Variety , un portavoz de Snapchat comentó sobre la decisión de la plataforma de agregar un recuento público de seguidores, diciendo:

    Hemos escuchado los comentarios de nuestra comunidad de creadores y muchos de ellos expresaron interés en tener la opción de mostrar que su comunidad en Snapchat está creciendo. Entonces, a partir de hoy, les brindamos a los creadores la opción de hacer visible el conteo de suscriptores en sus perfiles públicos.

    Los creadores pueden activar y desactivar fácilmente la métrica de conteo de seguidores desde la configuración de Snapchat. Celebridades como Kylie Jenner, DJ Khaled y Cardi B ya están mostrando su impresionante número de seguidores en sus perfiles.

    Desafortunadamente, no todo el mundo puede aprovechar la cantidad de suscriptores; tienes que ser un creador establecido con un perfil público. Y si no ha oído hablar de los perfiles de creadores , Snapchat implementó la función en septiembre de 2020.

    Al igual que los perfiles de Snap Stars verificados, los perfiles de creador permiten a los usuarios tener un perfil público permanente en la aplicación. Esto proporciona a los creadores una serie de herramientas para conocer mejor a su audiencia y conectarse con las marcas. También permite a los creadores interactuar con sus fans, así como mostrar fotos y videos destacados en su perfil.

    Snapchat se centra en su comunidad de creadores

    Los creadores e influencers son una parte vital de todas las plataformas de redes sociales. Parece que Snapchat finalmente ha comenzado a darse cuenta de esto, ya que recién está comenzando a implementar herramientas más beneficiosas para los creadores en la aplicación. Con este cambio, Snapchat está en camino de convertirse en una mejor plataforma para influencers.

    Incluso si no eres un creador en Snapchat y no puedes aprovechar la función de conteo de seguidores, aún puedes disfrutar usando la colección de divertidos filtros y lentes de la aplicación.

  • WhatsApp facilita la eliminación masiva de mensajes

    WhatsApp finalmente ha presentado una herramienta de administración de almacenamiento fácil de usar. Esta función hace que sea aún más sencillo administrar sus mensajes, limpiar las bandejas de entrada desordenadas y ahorrar espacio en su dispositivo.

    Ordena fácilmente tus mensajes de WhatsApp

    WhatsApp envió un Tweet para anunciar la actualización de su función de administración de almacenamiento. La aplicación incluyó un video en el Tweet, lo que le permite ver la herramienta en acción.

    El menú de almacenamiento de WhatsApp anterior le permitía ver qué chats ocupan la mayor parte de su espacio y le permite saber cuántos mensajes, GIF, fotos y videos hay en cada chat.

    Si bien pudo eliminar todo ese contenido que acapara el almacenamiento sin apenas esfuerzo, WhatsApp aún no le dijo qué es exactamente lo que está eliminando. En otras palabras, estaba borrando mensajes a ciegas, poniendo en riesgo los chats y fotos importantes de ser desechados.

    Ahora, todo eso está cambiando: el nuevo arsenal de herramientas de almacenamiento de WhatsApp lo ayudará a identificar archivos grandes en la aplicación y eliminarlos rápidamente. Y la mejor parte es que no tiene que preocuparse por eliminar accidentalmente un determinado archivo.

    Para acceder a la nueva función de almacenamiento, simplemente navegue a Configuración> Almacenamiento y datos> Administrar almacenamiento . Luego, será recibido con una página mucho más organizada que facilita la selección y elección de lo que desea eliminar.

    Sus mensajes se dividirán en categorías separadas, como "Reenviado muchas veces" o "Más grande de 5 MB". Los mensajes también se enumerarán según el tamaño del archivo, lo que definitivamente puede ser útil cuando se trata de clasificar cientos de mensajes.

    Puede navegar a través de miniaturas de todo el contenido que está eliminando, asegurándose de que no borrará nada de importancia. Una vez que encuentre contenido que valga la pena eliminar, simplemente selecciónelo (o use la opción Seleccionar todo ) y podrá borrarlo con un simple toque.

    Junto con la actualización de la herramienta de almacenamiento, WhatsApp también anunció mensajes de "desaparición". Esta nueva función puede hacer que ciertas conversaciones desaparezcan de la aplicación después de siete días. Puede activar y desactivar esta función para chats específicos.

    Esta actualización se produce después de que WhatsApp anunciara una función de compra en el chat . Cuando finalmente se implemente, podrá comunicarse y comprar a los comerciantes dentro de WhatsApp.

    WhatsApp se vuelve más moderno

    La adición de un sistema de almacenamiento más eficiente hace que WhatsApp sea aún más fácil de usar. La plataforma propiedad de Facebook tiene mucho con qué competir, incluidas aplicaciones de mensajería como Telegram y Slack.

    Afortunadamente, WhatsApp parece ir en la dirección correcta. El almacenamiento de su teléfono definitivamente se lo agradecerá después de que limpie sus chats de WhatsApp.

  • Las 5 bandas organizadas de delitos informáticos más notorias

    Las 5 bandas organizadas de delitos informáticos más notorias

    Las bandas organizadas de delitos informáticos han aprovechado el potencial de Internet. En los últimos años, sus operaciones se han vuelto tan sofisticadas que han lanzado ataques a gran escala contra grandes corporaciones e iniciado siniestras campañas cibernéticas que causaron millones de dólares en daños.

    Aquí están cinco de las bandas de delitos cibernéticos más notorias que han aparecido en los titulares.

    1. Banda de delitos informáticos de Cobalt

    Esta banda de delitos informáticos está detrás de los ataques de malware Carbanak y Cobalt que se dirigieron a 100 instituciones financieras en más de 40 países en todo el mundo. Sus complejas campañas de delitos informáticos contra numerosos bancos permitieron a estos delincuentes robar más de $ 11 millones por atraco.

    Le causó a la industria financiera más de mil millones de dólares en pérdidas acumuladas.

    Un ataque típico de Cobalt se infiltró en las instituciones bancarias mediante el envío de correos electrónicos de spear-phishing con archivos adjuntos maliciosos a los empleados del banco. Una vez descargado, los delincuentes obtuvieron acceso a la computadora infectada y pudieron infiltrarse en la red bancaria interna. Pasaron meses dentro de las redes infectadas estudiando las operaciones y los flujos de trabajo del banco.

    Se volvió aún más siniestro cuando comenzaron a infiltrarse en los servidores que controlaban los cajeros automáticos. Durante el atraco final, llamado 'jackpotting', se ordenó a los cajeros automáticos que distribuyeran efectivo de forma remota en un momento determinado en lugares predeterminados donde una mula de dinero esperaba para recoger el efectivo.

    El presunto autor intelectual fue arrestado en 2018, aunque los expertos ahora creen que los miembros restantes continuaron donde lo dejó después de ver ataques similares en muchos otros bancos poco después de su arresto.

    Relacionado: 10 de los hackers más famosos y mejores del mundo

    2. La banda de Lázaro

    El grupo que, según algunos, está vinculado a Corea del Norte, está detrás de muchos ataques nefastos contra instituciones y organizaciones. La más notoria fue la violación de Sony Pictures en 2014 y la siniestra campaña que afectó al NHS (Servicio Nacional de Salud) de Inglaterra a través del ciberataque WannaCry .

    Fuga de imágenes de Sony

    Durante la infame filtración de Sony Pictures, los empleados se sorprendieron al descubrir que su red corporativa había sido pirateada. Los piratas informáticos robaron terabytes de datos confidenciales, eliminaron algunos archivos y amenazaron con filtrar la información si Sony rechazaba las demandas de los piratas informáticos.

    Las redes estuvieron inactivas durante días y los empleados se vieron obligados a utilizar pizarrones. Unos días después, los piratas informáticos comenzaron a filtrar información confidencial que robaron a la prensa.

    Ataque de ransomware WannaCry

    También se cree que el grupo Lazarus está detrás del ataque WannaCry Ransomware 2017 que afectó a casi un cuarto de millón de computadoras en 150 países. Paralizó a numerosas empresas y organizaciones, incluido el NHS del Reino Unido. Fue el ataque más grande que jamás haya experimentado el NHS.

    WannaCry paralizó las operaciones del sistema de salud durante muchos días, provocó la cancelación de más de seis mil citas y le costó al NHS un estimado de $ 100 millones.

    3. Sindicato MageCart

    Este gran sindicato de piratería de comercio electrónico, compuesto por diferentes grupos bajo un gran paraguas, se hizo famoso por robar datos de clientes y tarjetas de crédito.

    Se ideó una forma de software de skimming para esto, malware que secuestraba los sistemas de pago en los sitios de comercio electrónico, registrando los detalles de las tarjetas de crédito.

    A lo largo de los años, los grupos de MageCart se han dirigido a miles de sitios de comercio electrónico, así como a otros sitios web donde los usuarios normalmente ingresan los detalles de su tarjeta de crédito. En 2018, por ejemplo, British Airways sufrió una violación masiva de datos por parte de un grupo MageCart. El ataque comprometió la información personal y financiera de 380.000 clientes. Pero el ataque a la aerolínea fue solo la punta del iceberg.

    La campaña masiva de extracción de tarjetas digitales MageCart también se dirigió al minorista de hardware Newegg unos días después del ataque de British Airways. También se cree que MageCart está detrás del ataque Ticketmaster que comprometió la información de 40.000 clientes.

    4. Evil Corp

    El nombre del grupo en sí no deja ninguna duda de que van a causar problemas, millones de dólares en problemas para ser exactos. Esta banda internacional de delitos informáticos con miembros radicados en Rusia utiliza varios tipos de malware para atacar todo tipo de instituciones, incluido un distrito escolar en Pensilvania.

    La mayoría de sus objetivos son organizaciones en Europa y Estados Unidos y han logrado evadir el arresto durante años. Evil Corp se ha hecho famoso por el insidioso troyano bancario Dridex que permitió al grupo de ciberdelincuencia recolectar información de inicio de sesión de cientos de bancos e instituciones financieras en 40 países.

    Durante el apogeo del atraco de Dridex, Evil Corp logró robar un estimado de $ 100 millones.

    Son tan descarados que los videos de los supuestos líderes haciendo alarde de sus superdeportivos y su lujoso estilo de vida se volvieron virales el año pasado. Y aunque ya han sido acusados ​​formalmente por el gobierno de EE. UU. En diciembre de 2019, muchos expertos creen que será difícil hacer que sus fundadores se enfrenten a un juicio en EE. UU.

    La acusación tampoco disuadió al grupo. De hecho, una serie de nuevos ataques contra pequeñas y medianas empresas estadounidenses durante 2020 se han relacionado con Evil Corp. Esto incluye el descubrimiento de junio de 2020 por parte de Symantec de un plan para atacar a decenas de corporaciones estadounidenses. Ocho empresas de Fortune 500 fueron atacadas mediante una nueva generación de ransomware llamada WastedLocker.

    5. GozNym Gang

    Esta red internacional de ciberdelincuencia está detrás del amenazante malware GozNym, un poderoso troyano híbrido que fue creado para evitar ser detectado por las soluciones de seguridad.

    GozNym, considerado un monstruo de dos cabezas, es un híbrido del malware Nymaim y Gozi. La siniestra fusión permitió que el malware se colara en la computadora de un cliente a través de archivos adjuntos o enlaces de correo electrónico maliciosos. A partir de ahí, el malware permaneció prácticamente imposible de descubrir, esperando que el usuario iniciara sesión en una cuenta bancaria.

    A partir de ahí, se recopilaron los detalles de inicio de sesión, se robaron los fondos y se desviaron a bancos estadounidenses y extranjeros, y luego se lavaron con mulas de dinero. El ataque afectó a más de 41.000 ordenadores y robó a los titulares de cuentas unos 100 millones de dólares en total.

    Pandillas organizadas de delitos informáticos

    Estas bandas internacionales de delitos cibernéticos modelan sus operaciones y modelos comerciales a partir de organizaciones comerciales legítimas. Tanto es así que los analistas de seguridad afirman que están capacitando a los nuevos miembros, utilizando herramientas de colaboración e incluso utilizando acuerdos de servicio entre los 'especialistas' que contratan.

    La mayoría, como el grupo GozNym, por ejemplo, tienen un cabecilla parecido a un director ejecutivo que recluta a directores de proyectos de la web oscura . Estos jefes de proyecto son especialistas que están a cargo de cada parte del ataque.

    Tomemos la pandilla GozNym, que tenía 'especialistas' en codificación que pulieron la capacidad de su malware para evadir las soluciones de seguridad, un equipo separado a cargo de la distribución y otro equipo de especialistas se hizo cargo de controlar las cuentas bancarias. También contrataron mulas de dinero o blanqueadores de dinero ('capitanes') que recibían los fondos y los redistribuían entre pandilleros en el extranjero.

    Es este nivel de organización y precisión lo que ha permitido a estos grupos infiltrarse incluso en las organizaciones más establecidas, causar estragos masivos y robar millones de dólares.

    Comprender cómo operan es uno de los pasos clave para ganar la lucha contra el ciberdelito. Los expertos esperan que al estudiarlos puedan frustrar los ataques antes de que sucedan.

  • Alexa pronto podría ser una cosa del pasado

    Investigadores de la Universidad Carnegie Mellon han desarrollado un sistema para interactuar con altavoces inteligentes y otros dispositivos asistidos por voz sin usar palabras de activación.

    El sistema, que se basa en el aprendizaje automático, podría ser la base de una alternativa segura a los asistentes domésticos siempre activos.

    ¿Cómo funciona el nuevo sistema?

    Los nuevos hallazgos fueron publicados en un artículo por un equipo de investigación de cuatro personas, quienes también proporcionaron un video que explica cómo podría funcionar el nuevo modelo.

    La investigación se concentra en la Dirección de la Voz , una técnica que determina tanto la posición como el ángulo de donde proviene el habla. Esto difiere de los dispositivos inteligentes actuales, que tienden a enfocarse solo en la posición de origen de un sonido. El enfoque actual también se basa en una palabra de activación específica, por lo que cambiar la palabra de activación de Alexa a otra solo le brinda una o dos opciones más.

    Cuando una persona habla, su voz crea ecos en la habitación, que llegan a un altavoz inteligente en diferentes momentos. Al analizar la sincronización, el volumen y el espectro de frecuencia del sonido que produce cada eco reflejado, el nuevo sistema puede predecir si un usuario está hablando en la dirección del objeto inteligente o de espaldas.

    Junto con el artículo de investigación, el equipo también proporcionó un enlace de GitHub al conjunto de datos utilizado para entrenar la red neuronal. Las 11520 frases únicas en el conjunto de datos fueron suficientes para entrenar a un hablante inteligente a predecir el ángulo al que se enfrenta un usuario con una precisión de 90 grados.

    Los cálculos necesarios para determinar la dirección son lo suficientemente livianos como para realizarse en el dispositivo localmente sin conectarse a un servidor remoto. El equipo de investigación detrás de los nuevos hallazgos espera que este enfoque permita interacciones más fluidas con dispositivos inteligentes y ofrezca más privacidad a los usuarios que las alternativas basadas en la nube.

    No hay un cronograma sobre cuándo esta tecnología podría aparecer para uso público, pero la base está ahí para abolir la necesidad de palabras de activación eventualmente. Cuando ya no necesite llamar a un altavoz inteligente por su nombre, ¿realmente lo necesita?

    ¿El fin de los asistentes domésticos personificados?

    Si bien esta investigación abre nuevas y emocionantes posibilidades para interactuar con dispositivos inteligentes, no es probable que reemplace por completo las palabras de activación. Después de todo, uno de los principales atractivos de los altavoces inteligentes es que puede interactuar con ellos puramente vocalmente mientras realiza otras tareas.

    Quizás prometa un futuro en el que se puedan utilizar varios dispositivos inteligentes en el mismo espacio. En lugar de despertar todos los dispositivos inteligentes al alcance del oído, puede pedirle a un solo dispositivo que le proporcione el informe meteorológico en silencio.

    Todavía es temprano, pero una tecnología como esta podría hacer que las interacciones fluidas entre humanos y computadoras de la ciencia ficción sean una realidad en un futuro no muy lejano.