Blog

Amantes de Linux, aquí compartimos una excelente recopilación con los cinco mejores canales de Youtube para aprender más del universo Linux. Youtube se ha convertido en una excelente herramienta de trabajo para hacer todo tipo de consulta. Además de ser una buena alternativa para aprender nuevas cosas de forma didáctica, también puedes hacerlo desde la comodidad del hogar. En esta ocasión te presentamos una lista de canales de Youtube abocados al mundo Linux. Se trata de una gran oportunidad para echar un vistazo a una buena cantidad de tutoriales, trucos, consejos y otros secretos del sistema operativo. Hay para todos los gustos: programas, comandos, videojuegos, y mucho más. Todo lo que necesitas saber de Linux está aquí. ¡Y comenzamos!

 

#1. El guapo Linux Arrancamos con este canal de Youtube con videotutoriales orientados a la programación y temas afines para usuarios de todo nivel. Con un nombre más que sugerente, aquí podrás explorar algunas recomendaciones de aplicaciones y trucos para mejorar el rendimiento del sistema.

#2. Linux Salvaje Bien, es el turno de este canal de Youtube que nos ofrece un vistazo al gran repertorio de aplicaciones y programas compatibles con Linux. ¿Todavía no te animas a instalar una app? Aquí puedes encontrar toda la información que te interesa saber antes de hacerlo.

#3. Tutoriales Linux Si bien este canal de Youtube cuenta con tutoriales para otros sistemas como Windows o Ubuntu, la sección de Linux cuenta con una guía muy amplia para instalar Linux desde cero y actualizarte con las principales novedades de la industria.

#4. The Linux Gamer El público gamer estará muy contento de visitar este canal de Youtube donde se comparten una serie de review de videojuegos para Linux. Hay toda una galería de títulos sugerentes que puedes explorar gratuitamente.

#5. Jupiter Broadcasting Y para cerrar con broche de oro tenemos este canal de Youtube, uno de los más populares en la red social con más de 42 mil suscriptores. La sección de Linux cuenta con programas especiales y debates para potenciar al máximo el rendimiento de tu sistema (disponible en inglés).

Y bien ¿Qué te parecieron estos canales de Youtube para aprender más de Linux? Me gustaría leer otras recomendaciones en la sección de comentarios. ¡Hasta pronto!

INTRODUCCIÓN

La pregunta del millón: ¿Existen virus para Ubuntu?
La respuesta al millón: Sí y No

Decir que no existen virus para Ubuntu irremediablemente conlleva dar la explicación ante la mirada de incredulidad de a quien se lo dices Voy a dar la explicación lo más clara posible. Pero primero es necesario definir unos conceptos...

¿QUÉ ES UN VIRUS?

Temerosa palabra que asociamos mentalmente más a la gripe que a un pequeño programa de ordenador.
Un virus no es ni más ni menos que un programa que:

Se copia a si mismo, infectando ficheros.
Suele ser malintencionado.

¿QUÉ NO ES UN VIRUS?

Algunas veces un presentador de TV nos escandaliza a todos por el 'peligrosísimo' virus que destruye millones de billones de ordenadores en el mundo... ¡wow! ¿Saldremos a la calle como en la radio emisión de La Guerra de los Mundos?

Aclaremos qué NO es un virus:

Spyware: Software para espiar las actividades en el ordenador y guardar un registro o enviarlas por email.
Un programa que destruye todo: Destruir el sistema anfitrión no es una cualidad del virus. Quedaría sin reproducirse a si mismo y desaparecería en sus primeras ejecuciones.
Gusano/Worm: Un worm o gusano no infecta ficheros, infecta ordenadores en red.

QUÉ SON LOS ANTIVIRUS

Si un virus es un programa, tiene que tener un código. Ese código, incluso una mutación, es el usado por el antivirus para saber que el ordenador tiene un virus.
El antivirus es un programa que se dedica a leer todos los ficheros usados en el ordenador buscando cadenas de texto (por eso instalar un antivirus en Windows ralentiza tanto el ordenador), y cuando encuentra una de esas cadenas de texto, avisa que se encontró un virus.
Su desinfeción consiste en cambiar la cadena de texto conflictiva por otra dentro del fichero que contiene el virus. Digamos que 'parchea' el fichero.

¿CUÁL ES UN BUEN VIRUS?

Un buen virus tiene varias cualidades:

Se copia muy bien, intentando mutar su código para que el antivirus no lo detecte.
No destroza el ordenador anfitrión, espera el tiempo suficiente a replicarse.
No ocupa muchos recursos del sistema, no haciendo sospechar al usuario que está infectado.

MOTIVOS POR LOS QUE NO HAY VIRUS PARA UBUNTU

La principal ventaja de Ubuntu es que viene con todo preinstalado (office, grabador de CDs...), y en caso de querer instalar algún programa más, lo haríamos desde unos repositorios que están muy controlados. Evitando con este punto instalar programas piratas, cracks para esos programas y demás basura. Edición: Si compras software legalmente o bajas software libre o desde la web del fabricante para Windows, este caso no aplicaría.

La poca difusión de Ubuntu es otro motivo de que no haya virus. Los virus de Windows están hechos para la arquitectura de Windows, para infectar lo más posible.

El usuario medio de Ubuntu es mucho más técnico e indagador que el usuario medio de Windows. Recuerda que la medida de seguridad más importante en un ordenador es la que está entre el respaldo de la silla y la pantalla Wink

Las múltiples distribuciones, con sus diferentes maneras de hacer las cosas imposibilita infectar a la arquitectura entera de GNU/Linux. Un virus podría infectar la distro Debian y derivadas (Ubuntu), y no ser capaz de perjudicar a Slackware y derivadas.

Un programa infecta lo que le dejan, y Ubuntu tiene muy restringidos los privilegios del usuario (mediante usuarios, grupos y superusuarios). Digamos que lo más que podría hacer es destrozar el home del usuario; bastaría entrar como root, crear otro usuario y copiar los documentos. Edición: Con un Windows bien configurado sería también bastante seguro, pero suelen venir de fábrica con el usuario por defecto como administrador.

Un usuario podría crear un programa útil para algo, y esconder un virus dentro. La filosofía del software libre, abriendo el código dificulta ocultar código en programas, se daría rápidamente la voz de alarma, controlandolo totalmente.
También la rápidez y gestión de actualizaciones en este sistema daría una solución en unos pocos días. Edición: Por actualizaciones me refiero a los updates, no a los upgrades.

¿PUEDE DESTROZAR UN VIRUS DE WINDOWS A UBUNTU?

Un virus de Windows no es dañino para Ubuntu, ni siquera ejecutándolo con Wine (emulador de programas Windows).

Un virus de Windows desde una partición Windows puede destrozar las particiones de todo el disco, borrando obviamente la de Ubuntu.

Un virus de Ubuntu que se pudiera ejecutar desde una partición Windows, podría infectar a Ubuntu desde la partición de Windows, pero tendría que usar un método para entrar en una partición no soportada por Windows (normalmente ext) e infectar los ficheros de Ubuntu de tal manera que cuando se arranque el sistema Ubuntu, consiga copiarse e infectar. Esto es muy complicado de programar y de llevar a la práctica, y obviamente habría que usar Windows.

¿POR QUÉ EXISTEN ANTIVIRUS PARA UBUNTU?

En el Centro de Software de Ubuntu puedes instalar el antivirus Clamav. Su utilidad es para desinfectar/escanear desde Ubuntu una partición de Windows que está en el mismo disco duro.

RESUMEN

Los virus puede decirse que existen para cualquier plataforma. Otra cosa es la probabilidad real de infección.

En Windows la débil protección del sistema, añadiendo su ejecución standard como superusuario, no ayuda mucho a mantener el sistema seguro. Asi mismo la propia mentalidad de bajar programas de Internet sin desconfiar de su procedencia, no es bueno.

Usar sólo los repositorios oficiales para la instalación de programas es muy bueno para evitar virus, spyware, gusanos…, ya que las fuentes están muy contrastadas y probadas.

OTROS PUNTOS A TENER EN CUENTA

También es importante el código abierto, permitiendo estudiar qué hace un programa realmente.
Las actualizaciones de Ubuntu a parte de para arreglar fallos, son para mejorar. En otros sistemas las actualizaciones llegan a cuentagotas y encima hay que esperar años, quedando a expensas de los propietarios del sistema operativo.

En Ubuntu cuando hay un fallo crítico se tardan sólo unos días en una actualización disponible por parte de los miles de programadores para Ubuntu que hay en el mundo.

Que el sistema sea seguro en cuanto a virus, no quita que debamos acordarnos de que Internet es un gran agujero para la seguridad del sistema. Si el ordenador es accesible desde Internet, debemos poner los muros necesarios para evitar accesos no deseados.

También recordar que los sistemas operativos no suelen tener cortafuegos activo. U proporciona el cortafuegos ufw que facilita mucho la configuración. Existe el programa Gufw para manejar ufw de manera gráfica.

ENTONCÉS, ¿LINUX ES SEGURO?

Sí, Linux es muy seguro

RECOMENDACIONES PARA EL USUARIO

Actualizar el sistema frecuentemente.
Instalar programas sólo desde el Centro de Software de Ubuntu o desde fuentes muy fidedignos.
No ejecutar cualquier programa o script que no sepamos que hace, usando un poco de sentido común.
Completa la protección activando el cortafuegos (con Gufw).

Hola amigos el día de hoy les dejo estos memes por acá , espero los disfruten, ya es viernes de aroma el cuerpo lo sabe! pero para quienes no saldrán de rumba esta noche puede ver unos memazos para ir calentando luego quizás quieran visitar nuestro pinterest les aseguro que les encantara sin mas aquí les dejo.

 

Para reparar sectores dañados de un disco duro, necesitamos tener Ubuntu 12.04 LTS o superior. Más que reparar, lo que haremos es aislar esos sectores dañados para que Ubuntu no escriba ni lea en ellos.
Primero tenemos que saber es dónde están los sectores defectuosos y para saber ese dato vamos a Aplicaciones>Utilidad de discos, seleccionamos el disco que está dañado y clickamos en “Ver datos SMART“.



Si el disco que queremos reparar es el que contiene el sistema operativo tendremos que hacerlo en modo live porque el disco no puede estar montado, en caso contrario no hace falta. Abrimos una terminal e insertamos el siguiente comando y al final añadiremos la partición que vamos a reparar, por ejemplo si es la partición 3 sería /dev/sda3

sudo fsck -c -y -v /dev/sda

Opciones:

-a. Confirmar automáticamente. No recomendado.
-c. Comprobar bloques en el disco.
-f . Forzar el chequeo aunque todo parezca ok.
-v . (verbose) despliega más información.
-r . Modo interactivo. Espera nuestra respuesta.
-y. Asume yes de respuesta.


También podemos elegir la opción de badblocks arrancando con un live y desde la terminal, añadiendo también al final del comando la partición.

sudo badblocks -s -v -n -f /dev/sda

Opciones:

-s. Nos muestra el proceso de escaneo del disco, mostrándonos los sectores ya chequeados.
-v. Nos indica el modo de escritura utilizado.
-n. Nos pone en modo no destructivo, esto quiere decir que se recuperarán los sectores dañados y la información en el disco duro no será dañada o eliminada.
-f. Reparará los sectores dañados.


Es mejor hacerlo siempre desde modo live ya que puede fallar el sistema y es más seguro. Este proceso puede durar horas pero es bastante efectivo. Una vez terminado el proceso es recomendable formatear para volver a utilizarlo.

 


 
El 1 de junio de este año se celebró en Washington DC un evento organizado por el Banco Mundial, el FMI y la Reserva Federal, en el cual más de 90 bancos centrales asistieron para aprender sobre cómo la tecnología Bitcoin puede beneficiar a la industria financiera.

La conferencia “Finanzas en proceso de cambio: la transformación tecnológica del sector financiero” duró tres días, en donde los líderes de 100 bancos centrales y entidades regulatorias bancarias expresaron un gran interés en cómo la tecnología podría afectar tanto a los bancos que regulan, así como a sus propias prácticas de regulación.

Blockchain y FinTech fue el tema principal de la conferencia anual número 16 sobre los retos políticos para el sector financiero. Adam Ludwin, CEO de Chain, dio un discurso de apertura sobre blockchain, que fue precedido por una mesa redonda que contó con Perianne Boring, presidente y fundador de la Camara de Comercio Digital, Jeff Garzik, fundador de Bloq; Fredrik Voss, Vicepresidente de Nasdaq y Tom Jessop, Director Gerente de Goldman Sachs.

Quienes participaron del evento fueron testigos de cómo funciona la tecnología cuando Ludwin realizó una donación de bitcoins a Wikipedia, demostrando a los espectadores con qué velocidad se puede realizar una transacción y cuáles son los pasos que deben seguirse para poder realizarla.

Luego de la realización de la mesa redonda, Boring fue abordado por varios representantes de bancos centrales que deseaban tener conversaciones privadas para hacer preguntas más específicas.

Ante la amplia gama de preguntas provenientes de los representantes de los bancos centrales Boring dijo:
"Lo que hemos aprendido es que había una serie de bancos centrales de todo el mundo que tienen una moneda digital y grupos de enfoque blockchain. Estas no son cosas que se anunciaron necesariamente, pero se discutieron en conversaciones privadas." Perianne Boring Presidente, Camara de Comercio Digital

Según declaraciones de Boring, las “preguntas de nivel superior” vinieron de los líderes de bancos centrales de mercados emergentes, sobretodo, de instituciones provenientes de África y América del Sur, quienes expresaron un interés en cómo blockchain y las monedas digitales podrían ayudarles a competir a nivel internacional.

La conferencia puede considerarse como el primer evento realizado para que bancos centrales de todo el mundo se reúnan para explorar la tecnología Bitcoin. Además, en el transcurso de los últimos meses varios bancos centrales han hecho pública su postura sobre la blockchain y las monedas virtuales.

El gobierno de Rusia, por ejemplo, ha dado declaraciones en las que se prevé que el país tenga su propia moneda digital soberana, y aunque dicha idea aún no se ha aprobado, se ha hablado seriamente de los beneficios que la tecnología podría ofrecer al país. Por otro lado, un funcionario del banco central de Japón dijo recientemente que los bancos centrales de todo el mundo deben prestar atención a blockchain.

Podría decirse que la conferencia tuvo el éxito esperado, quienes asistieron se comprometieron en seguir investigando y desarrollando la tecnología para descubrir sus posibles aplicaciones en el sector financiero tradicional, y tratándose de bancos centrales y entes reguladores, no debe ser extraño que ya sientan la presión que les origina un sistema que a diferencia de los suyos no es centralizado.


Una carta confidencial de la Autoridad Supervisora de Mercados Financieros de Suiza (FINMA) deja claro que, según su criterio, los criptoactivos como bitcoin se ubican en la categoría de más alto riesgo. Así lo informó el portal de noticias suizo SWI swissinfo.ch, el cual tuvo acceso al documento.

El reporte indica que FINMA remitió la misiva a la asociación EXPERTsuisse, la cual agrupa a los auditores, fideicomisarios y contadores suizos. En la comunicación, fechada el 15 de octubre, el regulador emite una opinión ante las crecientes consultas por parte de los bancos y operadores de valores, sobre el cálculo de la rata de liquidez a corto plazo en el caso de los criptoactivos.

La institución aconseja a los bancos y otros actores financieros, adoptar el tope superior en el rango de ponderación de riesgo, para el manejo de criptoactivos. En este sentido, señaló que la banca debería “asignar una ponderación de riesgo plana del 800% para cubrir los riesgos de mercado y crédito, independientemente de si las posiciones se mantienen en la banca o en el libro de comercio”.

El cálculo permitiría a los bancos y otras instituciones financieras mantener un colchón de capital para absorber las pérdidas. Con la cotización actual de Bitcoin (BTC) calculada en US$ 6.419,56 según CoinMarketCap, los bancos deberían asentar en sus libros un valor de US$ 51.356,48 por cada BTC.

Expertos interpretaron esta asignación de riesgo como una declaración de FINMA sobre la alta volatilidad de bitcoin y las altcoins, dice el reporte. Según señalaron, el comercio de criptoactivos en Suiza queda ubicado al mismo nivel de riesgo que la actividad con los fondos de cobertura.

Por otra parte, FINMA señaló que las actividades de comercio de criptoactivos no deberían sobrepasar el 4% del capital total de la entidad financiera. Además, considera que los bancos deben notificar al ente supervisor cuando alcancen dicho límite.

La institución señala en la carta que aún no fija una posición oficial sobre cómo fusionar los criptoactivos fusionar con los requisitos de capital de Basilea III o los índices de liquidez. FINMA puntualizó que diseñó las pautas contenidas en el documento tras consultar al sector financiero suizo, incluída la Asociación de Banqueros de Suiza (SBA).

A pesar de las consideraciones de FINMA sobre la volatilidad de las criptomonedas, la Asociación Bitcoin de Suiza señaló que hay allí avances importantes que favorecerán el desarrollo de ese tipo de activos, a pesar de las restricciones en el porcentaje recomendado de capital que las instituciones financieras pueden dedicar al comercio de criptomonedas.

Es muy alentador que los bancos ya no están rechazando las peticiones de clientes de servicios financieros que involucran a las criptomonedas, sino que están buscando asesoría. Este es el primer paso de las finanzas suizas hacia la próxima década, donde los activos no estarán un un punto de custodia centralizado, sino en la blockchain.Bitcoin Association Switzerland

En febrero FINMA publicó las normas para realizar Ofertas Iniciales de Monedas (ICO), basadas en la legislación para el mercado financiero. Más recientemente, en el mes de septiembre, se conoció que la SBA publicó una guía para orientar a sus agremiados sobre la mejor manera de hacer negocios con empresas de la industria criptográfica. Las normas fueron desarrolladas en un esfuerzo por mantener a Suiza como un centro para los negocios basados en la tecnología de los criptoactivos.
 

 

Hoy se festeja en algunos países del mundo (incluido México) el Día del Programador, donde se reconoce el trabajo de todas estas personas que día con día crean soluciones a través de código con el cual podemos disfrutar de muchas de las tecnologías que hoy nos hacen la vida mucho más sencilla, como los smartphones, computadoras y tablets.

Los programadores comúnmente son llamados desarrolladores de software, y actualmente es uno de los puestos de trabajo más cotizados en varias empresas, basta con mirar a Silicon Valley (cuna mundial de la tecnología) para creerlo.

Pero… ¿sabes por qué se festeja hoy el Día del Programador? En primer lugar debemos mencionar que a diferencia de otras festividades, los programadores no siempre celebran su día el 13 de septiembre, si no que también pueden hacerlo el 12 de septiembre si estamos en año bisiesto.

La razón de este cambio se debe a que el Día de los Programadores debe celebrarse forzosamente el día 256 de cada año, ¿por qué?, porque es la cantidad de números que pueden representarse con 1 byte (del 0 al 255). Pero eso no es todo, pues el 256 es la mayor potencia de 2 antes de superar el 365, ya que la siguiente es 512, y el año solo tiene 365 días.

Diversas historias apuntan a que el primer país donde se llevó a cabo está celebración fue Rusia, donde después de varios años de insistencia por parte de la compañía de diseño web, Parallel Technologies, el Ministro de Comunicaciones del país redactó el borrador de ley para esta festividad. Pero no fue hasta 2009 cuando el presidente Dmitri Medvédev firmó el decreto para hacer oficial la celebración.

De ahí se fue expandiendo a otros países hasta crear una gran comunidad que festeja sus grandes aportes cada 256 días después de haber iniciado el año.

   Estoy revisando la bandeja de spam cuando una pequeña cadena de caracteres llama mi atención. Es mi contraseña. Una contraseña vieja, que ya no uso, pero única, con un significado muy personal. La última estafa de “sextorsión” ha llegado a mi correo, y es tan sofisticada como inquietante.

  Aunque parezca mentira, las estafas por correo electrónico siguen funcionando. Pero ya no hablan de príncipes nigerianos que prometen una gran suma de dinero a cambio de una pequeña tasa a pagar por adelantado. Prefieren extorsionarte para que pagues un rescate si no quieres que ciertas imágenes lleguen a tus contactos; en este caso, un supuesto vídeo que alguien grabó con mi webcam mientras me masturbaba desnudo.

  Afortunadamente, el vídeo no existe (nadie en su sano juicio querría ver eso), pero el mensaje me hace dudar un segundo porque contiene uno de los datos más personales que alguien puede robarme: mi contraseña. Conozco tu contraseña —dice el remitente—, coloqué un malware en una web porno que estabas visitando y tomé el control de tu navegador, lo que me permitió acceder a la información de tus contactos de Messenger, de Facebook y de tu cuenta de correo electrónico. A continuación grabé lo que estabas mirando (“tienes buen gusto, jeje”) y te grabé con tu webcam:

----------------------------------------------------------------------------------------------------------------------------
I am aware xxxxxx is your pass word. Lets get directly to the purpose. You don’t know me and you’re probably thinking why you are getting this e mail? No-one has paid me to check about you.

actually, I placed a malware on the X vids (sexually graphic) web site and do you know what, you visited this site to have fun (you know what I mean). While you were viewing videos, your internet browser began operating as a Remote Desktop with a keylogger which gave me access to your display and web camera. Immediately after that, my software program gathered your complete contacts from your Messenger, Facebook, as well as emailaccount. Next I made a double video. 1st part displays the video you were watching (you’ve got a fine taste hehe), and 2nd part shows the recording of your web camera, and its you.

You have just two options. We should explore these types of options in details:

Very first choice is to just ignore this e-mail. As a consequence, I will send out your very own videotape to just about all of your contacts and also consider regarding the humiliation you will definitely get. Moreover in case you are in a committed relationship, just how it can affect?

Next choice should be to pay me $5000. Let us regard it as a donation. In this case, I most certainly will instantaneously eliminate your videotape. You will continue on with everyday life like this never occurred and you will not ever hear back again from me.

You will make the payment via Bitcoin (if you do not know this, search for “how to buy bitcoin” in Google).

BTC Address: xxxxxxxxxxxxxxxx

[CASE-sensitive, copy & paste it]

Should you are looking at going to the police, surely, this email message cannot be traced back to me. I have dealt with my actions. I am not trying to charge you so much, I just want to be compensated.

You have one day in order to make the payment. I have a specific pixel in this mail, and right now I know that you have read this email message. If I don’t get the BitCoins, I will definately send out your video recording to all of your contacts including members of your family, colleagues, and so on. However, if I do get paid, I will erase the video right away. If you really want proof, reply with Yes and I definitely will send your video to your 14 contacts. It is a non-negotiable offer, so do not waste my personal time & yours by replying to this message.
-------------------------------------------------------------------------------------------------------------------------



  Tras el planteamiento, una amenaza: si no me pagas el equivalente a 5000 dólares en esta dirección de Bitcoin durante las próximas 24 horas, enviaré estas imágenes a todos tus contactos, incluida tu familia y tus compañeros de trabajo. El correo está escrito en perfecto inglés, pero también circulan versiones en español desde finales de julio. ¿Qué debes hacer si te pasa a ti?

No pagues el rescate

  Ante todo, no entres en pánico ni pagues el rescate: no hay ningún vídeo y nadie va a filtrar nada a tus contactos. Estos emails son una versión moderna de una vieja estafa conocida como sextortion scam, la estafa de la “sextorsión”. En esencia, un supuesto hacker dice que ha accedido a tu ordenador y que divulgará una información comprometida o humillante si no transfieres miles de dólares a una dirección de Bitcoin. Lo alarmante es que adjunta tu contraseña, un dato que creías que nadie más conocía.

Cómo han conseguido tu contraseña

  Si te has dado de alta en muchos servicios de Internet, es probable que alguna de tus contraseñas sea de dominio público. Esto no implica que alguien haya “hackeado” tu ordenador y accedido a tus archivos. Tu contraseña se filtró por un robo de datos masivo, como los que afectaron a Tumblr en 2013, Yahoo y LinkedIn en 2016 y Taringa en 2017. Si es el caso, tu contraseña posiblemente forme parte de una gigantesca base de datos que alguien puso a la venta en la deep web y que luego pasó de mano en mano hasta que alguien decidió sacarle partido con una campaña de scam.

Qué puedes hacer para protegerte

  Primero, comprueba si tus datos están en alguna base de datos conocida introduciendo tu email en Have I Been Pwned, un servicio gratuito que avisa a sus usuarios cuando han sido afectados por una filtración masiva de contraseñas. Según Have I Been Pwned, mi email aparece en las listas “Anti Public Combo” de diciembre de 2016 (que contiene 458 millones de credenciales), “Exploit.in” del mismo año (593 millones de credenciales) y “Pemiblanc” de abril de 2018 (con 111 millones de credenciales).

  La mayoría de los servicios afectados te obligan a cambiar la contraseña tras una filtración masiva, pero ¿sigues usando tu vieja contraseña en otros servicios? Si es así, deberías cambiarla y dejar de usarla. Si necesitas ayuda, puedes leer nuestros consejos sobre la creación de contraseñas más seguras. También es buen momento para activar la verificación de doble factor en tus servicios online, que van desde WhatsApp hasta Fortnite. Y sobre todo: no uses la misma contraseña para distintos servicios.

¿Hay alguien que se crea estas cosas?

  He revisado la dirección de Bitcoin que aparece en el mensaje: nunca ha recibido dinero. EFF revisó otras cinco y solo una tenía saldo: un total de 0,5 bitcoins (unos 3100 dólares). Parece que los estafadores usan una dirección distinta para cada ataque, por lo que no es sencillo medir el alcance de esta oleada de estafas. El nuevo príncipe nigeriano es más sofisticado, pero también lo es la tecnología antispam de servicios como Gmail y Outlook. Google detectó a tiempo el intento de estafa y envió el mensaje a spam, pero otros servicios podrían pasarlo por alto, lo que aumenta exponencialmente la probabilidad de que alguien caiga.

Mientras que Criptomonedas alternativas siguen bajando
 


Martes, 11 de septiembre: los criptomercados han visto otro declive hoy en día, con la mayoría de las 20 monedas principales por capitalización de mercado en rojo, según datos de CoinMarketCap. La mayoría de las altcoins están registrando pérdidas, alcanzando alrededor del 5-6 por ciento entre las 20 monedas principales.