Blog

NUESTRO BLOG

Si quieres estar al día sobre el mundo de la tecnología , marketing digital, criptomonedas y mucho más , entonces no dejes de visitarnos, recuerda compartir en tus redes sociales!

Jueves, 13 Septiembre 2018 21:08

¿Por qué se celebra hoy el Día del Programador?

Escrito por

 
Hoy se festeja en algunos países del mundo (incluido México) el Día del Programador, donde se reconoce el trabajo de todas estas personas que día con día crean soluciones a través de código con el cual podemos disfrutar de muchas de las tecnologías que hoy nos hacen la vida mucho más sencilla, como los smartphones, computadoras y tablets.

Los programadores comúnmente son llamados desarrolladores de software, y actualmente es uno de los puestos de trabajo más cotizados en varias empresas, basta con mirar a Silicon Valley (cuna mundial de la tecnología) para creerlo.

Pero… ¿sabes por qué se festeja hoy el Día del Programador? En primer lugar debemos mencionar que a diferencia de otras festividades, los programadores no siempre celebran su día el 13 de septiembre, si no que también pueden hacerlo el 12 de septiembre si estamos en año bisiesto.

La razón de este cambio se debe a que el Día de los Programadores debe celebrarse forzosamente el día 256 de cada año, ¿por qué?, porque es la cantidad de números que pueden representarse con 1 byte (del 0 al 255). Pero eso no es todo, pues el 256 es la mayor potencia de 2 antes de superar el 365, ya que la siguiente es 512, y el año solo tiene 365 días.

Diversas historias apuntan a que el primer país donde se llevó a cabo está celebración fue Rusia, donde después de varios años de insistencia por parte de la compañía de diseño web, Parallel Technologies, el Ministro de Comunicaciones del país redactó el borrador de ley para esta festividad. Pero no fue hasta 2009 cuando el presidente Dmitri Medvédev firmó el decreto para hacer oficial la celebración.

De ahí se fue expandiendo a otros países hasta crear una gran comunidad que festeja sus grandes aportes cada 256 días después de haber iniciado el año.
   Estoy revisando la bandeja de spam cuando una pequeña cadena de caracteres llama mi atención. Es mi contraseña. Una contraseña vieja, que ya no uso, pero única, con un significado muy personal. La última estafa de “sextorsión” ha llegado a mi correo, y es tan sofisticada como inquietante.

  Aunque parezca mentira, las estafas por correo electrónico siguen funcionando. Pero ya no hablan de príncipes nigerianos que prometen una gran suma de dinero a cambio de una pequeña tasa a pagar por adelantado. Prefieren extorsionarte para que pagues un rescate si no quieres que ciertas imágenes lleguen a tus contactos; en este caso, un supuesto vídeo que alguien grabó con mi webcam mientras me masturbaba desnudo.

  Afortunadamente, el vídeo no existe (nadie en su sano juicio querría ver eso), pero el mensaje me hace dudar un segundo porque contiene uno de los datos más personales que alguien puede robarme: mi contraseña. Conozco tu contraseña —dice el remitente—, coloqué un malware en una web porno que estabas visitando y tomé el control de tu navegador, lo que me permitió acceder a la información de tus contactos de Messenger, de Facebook y de tu cuenta de correo electrónico. A continuación grabé lo que estabas mirando (“tienes buen gusto, jeje”) y te grabé con tu webcam:

----------------------------------------------------------------------------------------------------------------------------
I am aware xxxxxx is your pass word. Lets get directly to the purpose. You don’t know me and you’re probably thinking why you are getting this e mail? No-one has paid me to check about you.

actually, I placed a malware on the X vids (sexually graphic) web site and do you know what, you visited this site to have fun (you know what I mean). While you were viewing videos, your internet browser began operating as a Remote Desktop with a keylogger which gave me access to your display and web camera. Immediately after that, my software program gathered your complete contacts from your Messenger, Facebook, as well as emailaccount. Next I made a double video. 1st part displays the video you were watching (you’ve got a fine taste hehe), and 2nd part shows the recording of your web camera, and its you.

You have just two options. We should explore these types of options in details:

Very first choice is to just ignore this e-mail. As a consequence, I will send out your very own videotape to just about all of your contacts and also consider regarding the humiliation you will definitely get. Moreover in case you are in a committed relationship, just how it can affect?

Next choice should be to pay me $5000. Let us regard it as a donation. In this case, I most certainly will instantaneously eliminate your videotape. You will continue on with everyday life like this never occurred and you will not ever hear back again from me.

You will make the payment via Bitcoin (if you do not know this, search for “how to buy bitcoin” in Google).

BTC Address: xxxxxxxxxxxxxxxx

[CASE-sensitive, copy & paste it]

Should you are looking at going to the police, surely, this email message cannot be traced back to me. I have dealt with my actions. I am not trying to charge you so much, I just want to be compensated.

You have one day in order to make the payment. I have a specific pixel in this mail, and right now I know that you have read this email message. If I don’t get the BitCoins, I will definately send out your video recording to all of your contacts including members of your family, colleagues, and so on. However, if I do get paid, I will erase the video right away. If you really want proof, reply with Yes and I definitely will send your video to your 14 contacts. It is a non-negotiable offer, so do not waste my personal time & yours by replying to this message.
-------------------------------------------------------------------------------------------------------------------------



  Tras el planteamiento, una amenaza: si no me pagas el equivalente a 5000 dólares en esta dirección de Bitcoin durante las próximas 24 horas, enviaré estas imágenes a todos tus contactos, incluida tu familia y tus compañeros de trabajo. El correo está escrito en perfecto inglés, pero también circulan versiones en español desde finales de julio. ¿Qué debes hacer si te pasa a ti?

No pagues el rescate

  Ante todo, no entres en pánico ni pagues el rescate: no hay ningún vídeo y nadie va a filtrar nada a tus contactos. Estos emails son una versión moderna de una vieja estafa conocida como sextortion scam, la estafa de la “sextorsión”. En esencia, un supuesto hacker dice que ha accedido a tu ordenador y que divulgará una información comprometida o humillante si no transfieres miles de dólares a una dirección de Bitcoin. Lo alarmante es que adjunta tu contraseña, un dato que creías que nadie más conocía.

Cómo han conseguido tu contraseña

  Si te has dado de alta en muchos servicios de Internet, es probable que alguna de tus contraseñas sea de dominio público. Esto no implica que alguien haya “hackeado” tu ordenador y accedido a tus archivos. Tu contraseña se filtró por un robo de datos masivo, como los que afectaron a Tumblr en 2013, Yahoo y LinkedIn en 2016 y Taringa en 2017. Si es el caso, tu contraseña posiblemente forme parte de una gigantesca base de datos que alguien puso a la venta en la deep web y que luego pasó de mano en mano hasta que alguien decidió sacarle partido con una campaña de scam.

Qué puedes hacer para protegerte

  Primero, comprueba si tus datos están en alguna base de datos conocida introduciendo tu email en Have I Been Pwned, un servicio gratuito que avisa a sus usuarios cuando han sido afectados por una filtración masiva de contraseñas. Según Have I Been Pwned, mi email aparece en las listas “Anti Public Combo” de diciembre de 2016 (que contiene 458 millones de credenciales), “Exploit.in” del mismo año (593 millones de credenciales) y “Pemiblanc” de abril de 2018 (con 111 millones de credenciales).

  La mayoría de los servicios afectados te obligan a cambiar la contraseña tras una filtración masiva, pero ¿sigues usando tu vieja contraseña en otros servicios? Si es así, deberías cambiarla y dejar de usarla. Si necesitas ayuda, puedes leer nuestros consejos sobre la creación de contraseñas más seguras. También es buen momento para activar la verificación de doble factor en tus servicios online, que van desde WhatsApp hasta Fortnite. Y sobre todo: no uses la misma contraseña para distintos servicios.

¿Hay alguien que se crea estas cosas?

  He revisado la dirección de Bitcoin que aparece en el mensaje: nunca ha recibido dinero. EFF revisó otras cinco y solo una tenía saldo: un total de 0,5 bitcoins (unos 3100 dólares). Parece que los estafadores usan una dirección distinta para cada ataque, por lo que no es sencillo medir el alcance de esta oleada de estafas. El nuevo príncipe nigeriano es más sofisticado, pero también lo es la tecnología antispam de servicios como Gmail y Outlook. Google detectó a tiempo el intento de estafa y envió el mensaje a spam, pero otros servicios podrían pasarlo por alto, lo que aumenta exponencialmente la probabilidad de que alguien caiga.
Miércoles, 12 Septiembre 2018 22:33

Bitcoin bate otro récord de dominancia de mercado en 2018

Escrito por
Mientras que Criptomonedas alternativas siguen bajando
 

Martes, 11 de septiembre: los criptomercados han visto otro declive hoy en día, con la mayoría de las 20 monedas principales por capitalización de mercado en rojo, según datos de CoinMarketCap. La mayoría de las altcoins están registrando pérdidas, alcanzando alrededor del 5-6 por ciento entre las 20 monedas principales.

 

 
Bitcoin (BTC) está ligeramente más bajo hoy y actualmente cotiza a $6238, que es alrededor de una pérdida de 0,3 por ciento en las últimas 24 horas.

Gráfico de precios semanal de Bitcoin. Fuente: Cointelegraph Bitcoin Price Index

 
Ethereum (ETH) también está viendo pérdidas significativas hoy, con su precio cayendo por debajo de $190. La criptomoneda alternativa principal ahora se cotiza a alrededor de $181, aproximadamente un 4 por ciento en un período de 24 horas.
 
Gráfico de precios semanal de Ethereum. Fuente: Cointelegraph Ethereum Price Index

La capitalización total del mercado se ha reducido a $191 mil millones, que es el punto más bajo desde principios de noviembre del 2017, de acuerdo con CoinMarketCap. En el momento de la publicación, las pérdidas del criptomercado en los últimos 7 días constituyeron alrededor del 20 por ciento, por debajo de los $239 mil millones del 4 de septiembre.
 

Gráfico de capitalización de mercado total semanal. Fuente: CoinMarketCap
 
En otra ola de rojo, Bitcoin aún continúa ganando impulso en términos de participación de mercado, lo que demuestra un crecimiento significativo en su dominio sobre las altcoins. El porcentaje del dominio de Bitcoin ahora ha alcanzado el 56,9 por ciento por primera vez desde el 16 de diciembre del 2017, que es el día antes de que Bitcoin alcanzara su máximo histórico de $20 000.
 
Porcentaje semanal de la capitalización total del mercado (dominancia). Fuente: CoinMarketCap
 
En términos de las pérdidas más grandes entre las 20 criptomonedas principales durante el día, Bitcoin Cash (BCH) y VeChain (VET) han sufrido más, al ver más de 5 por ciento de disminución en un período de 24 horas. BCH ha bajado un 5,4 por ciento, cotizando a alrededor de $445, mientras que VeChain ha caído alrededor de un 6,2 por ciento, y cotiza a alrededor de $0,01 al cierre de esta edición.

Ripple (XRP), la tercera criptomoneda superior por capitalización bursátil, ha bajado un 2,4 por ciento en las últimas 24 horas, y cotiza a alrededor de $0,25 al momento de la publicación.

Si bien la mayoría de las altcoins están viendo otra tendencia a la baja, la polémica Tezos (XTZ) subio casi un 12 por ciento. La altcoin se cotiza a aproximadamente $1,34 al cierre de esta edición, aún más del 7 por ciento en los últimos 7 días, luego de la reciente venta masiva en el mercado.

El día de hoy, el fundador del operador de servicios de cambio OKCoin y la segunda mayor bolsa de criptomonedas OKEx, Star Xu, habría sido detenido en China debido a denuncias de su participación en un supuesto fraude de criptomonedas.

Ayer, el gigante chino de las redes sociales WeChat habría prohibido los canales de venta oficiales de la empresa minera Bitmain, así como otros canales criptomonetarios de "noticias bombo".

 
La filtración de British Airways que comprometió los datos de al menos 380.000 pagos con tarjetas fue causada por un malware al que los clientes quedaron expuestos inadvertidamente a través de la web y la aplicación móvil de la aerolínea, según una investigación de la firma de seguridad RiskIQ.

British Airways anunció la semana pasada que un grupo de hackers había accedido al sistema de la compañía, comprometiendo los datos de cientos de miles de pagos con tarjeta. La compañía matriz de la aerolínea, IAG, dijo que el ataque a la web y la aplicación móvil había comenzado el 21 de agosto y había sido detenido el 5 de septiembre. La compañía añadió que pasaportes e información sobre vuelos no estaban incluidos entre los datos expuestos.

Un portavoz de la compañía dijo entonces a Gizmodo que un tercero había descubierto esta preocupante actividad y había alertado a British Arlines, lo que provocó una investigación. RiskIQ dijo a Gizmodo que cuando descubrió el problema compartió sus hallazgos con el FBI y con la Agencia Nacional del Crimen del Reino Unido, que luego alertó a British Airways.

El martes por la mañana, RiskIQ publicó un informe sobre su investigación. El análisis, escrito por el investigador de amenazas Yonathan Klijnsma, muestra que los hackers habían manipulado la web y la aplicación de la compañía a finales de agosto con un malware que robaba los datos de las tarjetas. Tras la infracción, tanto la web como la aplicación de British Airways empezaron a escanear los datos de clientes que compraban vuelos por Internet y a enviarlos a una web fraudulenta operada por servidor en Rumanía. Estos datos incluían direcciones de correo electrónico, nombres, direcciones de facturación e información de la tarjeta bancaria.

Las similitudes entre este ataque y el de Ticketmaster en junio llevaron a los investigadores de RiskIQ a creer que British Airways fue atacada por el mismo grupo: Magecart. Desde que se formó Magecard en 2015, el colectivo ha sido acusado de instalar malware clonador de tarjetas en miles de sitios. “A juzgar por la evidencia reciente, Magecart ha puesto sus miras en British Airways, la aerolínea más grande del Reino Unido”, dice el informe RiskIQ.

No existe una investigación criminal.

“Magecart tenía acceso directo al servidor [de British Airways]”, dijo Klijnsma. “Si bien solo realizaron el robo de tarjetas, posiblemente podría haber ido más allá gracias al acceso que tenía”.