#Grupo de análisis de amenazas de Google
Explore tagged Tumblr posts
prcg · 2 months ago
Text
Los piratas informáticos atacaron a los usuarios de Android explotando un error de día cero en los chips Qualcomm
El lunes, el fabricante de chips Qualcomm confirmado que los piratas informáticos explotaron un día cero (es decir, una falla de seguridad que el fabricante de hardware desconocía cuando se abusó de ella) en docenas de sus conjuntos de chips que se encuentran en dispositivos Android populares. La vulnerabilidad de día cero, designada oficialmente CVE-2024-43047“puede estar bajo explotación…
0 notes
arielmcorg · 26 days ago
Text
#Ciberseguridad - Lazarus APT explotó una vulnerabilidad de día cero en Chrome para robar criptomonedas
El equipo de Investigación y Análisis Global de Kaspersky (GReAT) descubrió una sofisticada campaña maliciosa del grupo Lazarus, una Amenaza Persistente Avanzada (APT) dirigida a inversores en criptomonedas en todo el mundo. Los atacantes utilizaron un sitio web falso de un criptojuego que explotaba una vulnerabilidad de día cero en Google Chrome para instalar software espía (spyware) y robar…
0 notes
insurgentepress · 10 months ago
Text
Google alerta de un cambio en las campañas de COLDRIVER
El blog oficial de @Google alerta de un cambio en las campañas de COLDRIVER en donde el uso de un pdf como señuelo para instalar puertas traseras.
Agencias, Ciudad de México.- El grupo de análisis de amenazas (TAG, por sus siglas en inglés) de Google ha alertado de un cambio en la actuación de COLDRIVER, un grupo de ciberespionaje ruso, ya que a sus campañas de ‘phishing’ contra actores de alto nivel se le unen ahora campañas de distribución de ‘malware’ con archivos pdf como señuelo. COLDRIVER, también conocido como UNC4057, Star Blizzard…
Tumblr media
View On WordPress
0 notes
internautas · 1 year ago
Text
[ad_1] Imagine un mundo en el que pueda demostrar el valor a largo plazo del marketing de contenidos de una manera que el director financiero pueda entender, aceptar y creer. Avinash Kaushik está trabajando para hacerlo posible. El dos veces autor de bestsellers (Web Analytics 2.0 y Web Analytics: An Hour A Day) comprende el mundo del contenido. Como director de estrategia de la agencia de marketing Croud, capta el ángulo del marketing. Y dado su período de 16 años en Google, donde formó parte del equipo de lanzamiento de Google Analytics, Avinash también entiende el lado de los datos. Hoy en día, el experto en triple amenaza ayuda a equipos ejecutivos, especialistas en marketing y analistas de datos a utilizar estrategias digitales y tecnologías emergentes para burlar a sus competidores. Puede aprender de Avinash en persona en Content Marketing World en septiembre. Recientemente, se unió a la transmisión en vivo Ask the Community de CMI, donde compartió cinco cosas que no se deben hacer (y sus correspondientes cosas que se deben hacer) para mejorar la medición del marketing de contenidos en la actualidad. Puedes verlo o seguir leyendo para conocer los aspectos más destacados: [embed]https://www.youtube.com/watch?v=Buoo7HYa1S4[/embed] Estas palabras provienen de Avinash con una ligera edición y condensación. Los títulos vienen de mí. 1. No mida el rendimiento del contenido con objetivos inapropiados El marketing alcanza su máximo esplendor cuando puedes descubrir las cosas que haces a corto, mediano y largo plazo que generan valor. ¿Cómo se juntan todas estas cosas? Requiere aunar el arte y la ciencia. Quiere hacer el tipo de marketing que le permita alcanzar cifras de ingresos y ganancias trimestrales. Pero al mismo tiempo, desea construir esta relación expansiva con consumidores que podrían considerar comprar en el futuro, o con personas que tal vez nunca compren sus productos y servicios pero que influyen en un grupo mucho mayor de clientes. Lo difícil está relacionado con la determinación, como por ejemplo: “Si publico un montón de anuncios en TikTok, ¿debería pensar si están generando ingresos ahora? ¿O debería considerarlos una extensión de mi marca que nos permitiría crear valor para la empresa durante un período más largo? Lo que va mal en nuestro espacio queda perfectamente captado en una de mis metáforas favoritas: nunca juzgues a un pez por su capacidad para trepar a un árbol. Hacemos eso todo el tiempo. Y eso es lo que crea asco en nuestra vida. Porque diremos: "Si TikTok no genera ingresos, apesta". O "Si la búsqueda paga sólo genera ingresos pero no aumenta el número de nuevos clientes, entonces apesta". Ambas preguntas implican juzgar a un pez por su capacidad para trepar a un árbol. Así que dedica tiempo a descubrir qué tipo de pez y qué hace mejor, y luego juzga su capacidad para nadar. No se juzga a un pez por su capacidad para trepar a un árbol. Sin embargo, eso es lo que hacen muchos especialistas en marketing con su análisis de #contenido, dice @avinash a través de @KMoutsos @CMIContent. Haz clic para twittear 2. No realices un seguimiento de demasiados KPI No piense en los vómitos de datos como una solución al problema. La mayoría de las herramientas que existen simplemente vomitan muchísimos datos. Soy un gran admirador de un enfoque que llamo "modelo de medición y marketing digital". Es un marco simple que pregunta: ¿Cuál es el propósito del marketing que estás haciendo? Luego, “si este es el propósito, entonces deberíamos centrarnos en este tipo de datos. Y eso significa que deberíamos utilizar estos KPI”. Recomiendo (ya sea que haga marketing propio, ganado o pago) que se fusionen en torno a dos KPI: un KPI de eficiencia y un KPI de efectividad. Por ejemplo, si realiza marketing pago, el KPI de eficacia suele ser los ingresos o las ganancias, y el KPI de eficiencia es el costo por pedido. Entre estos dos KPI, puedes encontrar y centrar tu atención. Puede tener otras métricas debajo, pero solo dos KPI. Utilice dos KPI (uno para eficiencia y otro para eficacia) para su #ContentMarketing, dice @avinash a través de @KMoutsos @CMIContent. Haz clic para twittear Ahora, digamos que estás produciendo mucho contenido en YouTube. Para su contenido de YouTube, la cantidad de suscriptores nuevos netos por video es el KPI de efectividad porque muestra que pudo lograr que la gente prestara atención. Desde el punto de vista de la eficiencia, puedes medir las acciones compartidas porque si alguien las comparte, pasas de la red de primer nivel a la red de segundo nivel y luego a una red de tercer nivel, y expandes tu audiencia. 3. No pierdas el tiempo con datos inútiles Analytics solía ser un mundo en el que tener más datos significaba ser más inteligente. Eso fue hace 20 años. Ahora tenemos más datos de los que Dios quiere que nadie tenga. Ser inteligente consiste en descubrir qué datos ignorar. Creo que deberíamos formar opiniones firmes. Odio las impresiones métricas. Es inútil. No vale ni un centavo. Si me cuentas impresiones me voy a enojar contigo. Pero hay que entender el panorama lo suficiente como para decir: voy a ignorar, ignorar, ignorar estos datos porque no tienen suficiente valor. Y eso es lo que hace que su enfoque de los datos sea más inteligente. 4. No priorices la psicografía y la demografía sobre la intención Durante mucho tiempo, los especialistas en marketing no tuvieron suficientes datos. Entonces dijeron: "Está bien, vamos a pensar en esto como un embudo, y nuestro trabajo es simplemente empujar a la gente por el maldito embudo". El problema es que ninguno de nosotros se comporta de una manera que siga el embudo tradicional. Pero al mismo tiempo necesitamos señales. Por ejemplo, un especialista en marketing del pasado podría mirar a Amanda y pensar: "Ella tiene 22 años, vive en el Medio Oeste y tiene una casa muy bonita, así que vendámosla, bla, bla, bla". La realidad es que tus datos demográficos y psicográficos revelan muy poco sobre lo que estás pensando, qué tipo de persona eres, cuáles son tus valores y todas esas cosas. Entonces obtienes publicidad idiota e irrelevante porque lo único que los especialistas en marketing saben sobre ti es que tienes 22 años, vives en el Medio Oeste y tienes una casa muy bonita. Y ahora, de cien cosas que te enviaron, tal vez una sea relevante para ti. Pero los especialistas en marketing ya no tienen que hacer eso porque podemos discernir la intención a través del comportamiento del consumidor. El ejemplo más simple es escribir una consulta en Bing sobre un nuevo automóvil híbrido. Está expresando su intención y Bing la utilizará para ofrecerle la publicidad adecuada. Los especialistas en marketing pueden utilizar datos de intención, no datos demográficos ni psicográficos, para evaluar el comportamiento de un consumidor, dice @avinash a través de @KMoutsos @CMIContent. Haz clic para twittear O, si alguien sigue ciertas marcas en Facebook o escribe sobre algo determinado, podemos discernir la intención a partir de eso. Esa es una manera mucho mejor de ofrecerle publicidad o marketing, ya sea un anuncio pago o un contenido. 5. No temas a la IA en la analítica Hablo mucho sobre datos: lo que debes ignorar y a qué debes prestar atención. Las soluciones de aprendizaje automático integradas en las herramientas de análisis ahora le permiten evitar buscar y picotear los datos para descubrir qué debe buscar. Simplemente recibirá un informe que muestra las cosas a las que debe prestar atención. Si inicia sesión en herramientas como Google Analytics, por ejemplo, o muchas otras herramientas de análisis en el mercado, generalmente hay un informe llamado "inteligencia" que le brinda esta información más rápidamente. No es necesario analizar datos para descubrir qué es importante. Encuentra cosas ocultas dentro de sus datos y las saca a la luz. Otro ejemplo es la intención. Es difícil descubrir cómo inferir la intención de alguien en un mar de datos. Y los algoritmos son fantásticos para analizar datos a escala automáticamente para ayudarlo a encontrar las incógnitas conocidas y las incógnitas. Por lo tanto, cada anuncio pago o contenido que alguien ve puede ser relevante para ellos. Las soluciones de IA ahora nos ayudan a descubrir cómo hacer marketing uno a uno de una manera que era insondable hace unos años. Estoy muy entusiasmado con el potencial de la IA para ayudar a las empresas a equilibrar la publicidad de marca y de rendimiento. ¿Cuánto dinero deberíamos asignar a cosas que generan ingresos en este momento en comparación con la marca (desarrollo)? ¿Y cómo medimos la marca con algo más que métricas sensibles como el conocimiento sin ayuda, la consideración, la intención o (no utilice este KPI) el amor por la marca? El uso más vanguardista del aprendizaje automático en este momento es descubrir cómo comprender el impacto de la publicidad de marca. ¿Cómo funcionan juntos todos los correos electrónicos, anuncios de televisión, historias en catálogos, etc. para identificar la incrementalidad del marketing? Para nuestros clientes, podemos acudir al director financiero y decirle que el marketing impulsó el 32 % de todas las ventas de forma incremental, lo que significa que si no le hubiera dado al equipo el presupuesto para hacer su marketing, (la marca) no habría obtenido estas ventas. A esto lo llamo el KPI de Dios para el director financiero. Estoy utilizando el aprendizaje automático para identificar la incrementalidad del marketing y luego digo: “Este es el impacto a largo plazo del marketing por correo electrónico que no tiene nada que ver con las ventas. O este es el impacto a largo plazo del marketing de contenidos”. Por el momento, es difícil justificar el marketing de contenidos a largo plazo. Pero si utilizas el aprendizaje automático, puedes hacerlo. El aprendizaje automático nos hace más inteligentes a la hora de encontrar datos y conocimientos que podemos activar y realizar un marketing increíblemente imaginativo que no era posible en el pasado. Y es posible que podamos acudir al director financiero y decirle: “Aquí está la métrica de Dios. Ahora dame otros 20 millones de dólares”. Informe a los analistas y científicos de datos de su organización sobre la Análisis de marketing y ciencia de datos conferencia, ubicada junto con Mundo del marketing de contenidos. Regístrese hoy y ahorre $100 con el código de promoción BLOG100. CONTENIDO RELACIONADO SELECCIONADO A MANO: Imagen de portada de Joseph Kalinowski/Content Marketing Institute
0 notes
demianblog · 2 years ago
Text
Google: El operador de influencia Dragonbridge inunda las redes sociales en una campaña cibernética en expansión
El Grupo de análisis de amenazas (TAG) de Google pasó 2022 trabajando para interrumpir la presencia en línea de la operación de influencia pro china (IO) Dragonbridge (también conocido como Spamoflage Dragon) en 2022, eliminando más de 50,000 instancias de actividad en Twitter, YouTube, Blogger y otros canales Él informe agregó que a pesar de producir una gran cantidad de contenido, Dragonbridge…
View On WordPress
0 notes
misfotosgraciosas · 5 years ago
Text
Los usuarios de iPhone víctimas de los hackers
Los usuarios de iPhone víctimas de los hackers
La discreción no es uno de los puntos fuertes de Google y si se trata de poner en entredicho a uno de sus “enemigos” lo ha dejado más que demostrado tras su último anuncio.
Y es que según un estudio publicado por Google, su grupo de análisis de amenazas habría descubierto varias páginas desde las que se atacaba a los usuarios de iPhone. Cada vez que un usuario entraba en alguna de esas webs,…
View On WordPress
1 note · View note
espanolnews · 2 years ago
Text
Agrandar / Es un buen momento para reiniciar o actualizar Chrome: si tus pestañas te aman, volverán.imágenes falsas Google anunció el miércoles una actualización del canal estable de su navegador Chrome que incluye una corrección para un exploit que existe en la naturaleza. CVE-2022-2856 es una solución para la "validación insuficiente de entradas no confiables en Intents", según el aviso de Google. Las intenciones suelen ser una forma de pasar datos desde el interior de Chrome a otra aplicación, como el botón de compartir en la barra de direcciones de Chrome. Como señaló el blog Dark Reading, la validación de entrada es una debilidad común en el código. El exploit fue informado por Ashley Shen y Christian Resell del Grupo de Análisis de Amenazas de Google, y esa es toda la información que tenemos por ahora. Los detalles de la explotación están escondidos detrás de una pared en el grupo de errores de Chromium y están restringidos a aquellos que trabajan activamente en componentes relacionados y están registrados en Chromium. Después de que un cierto porcentaje de usuarios haya aplicado las actualizaciones relevantes, esos detalles pueden revelarse. Google dice que la actualización (104.0.5112.101 para Mac y Linux y 104.0.5112.102/101 para Windows) "se implementará en los próximos días/semanas", pero puede (y debe) actualizar manualmente Chrome ahora (verifique "Acerca de" sección de su configuración). Hay otras 10 correcciones de seguridad incluidas en la actualización. Dark Reading señala que esta es la quinta vulnerabilidad de día cero de Chrome revelada en 2022. Imagen del listado por Getty Images
0 notes
telerealrd · 3 years ago
Text
Hackers rusas atacan a la OTAN
Hackers rusas atacan a la OTAN
Los piratas informáticos rusos han intentado recientemente penetrar las redes de la OTAN y las fuerzas armadas de algunos países de Europa del Este, dijo el Grupo de Análisis de Amenazas de Google en un informe publicado el miércoles. El informe no dijo qué ejércitos habían sido atacados en lo que Google describió como “campañas de phishing de credenciales” lanzadas por un grupo con sede en Rusia…
Tumblr media
View On WordPress
0 notes
noticias-enable · 3 years ago
Text
21 de Octubre, 2021
Internacional
Cuentas secuestradas con malware que roba cookies
Tumblr media
Google dice que los creadores de YouTube han sido blanco de malware que roba contraseñas en ataques de phishing coordinados por actores de amenazas motivados financieramente. Los actores de amenazas utilizaron ingeniería social y correos electrónicos de phishing para infectar a los creadores de YouTube con malware que roba información, elegido según las preferencias de cada atacante. El malware se utilizó para robar sus credenciales y cookies del navegador, lo que permitió a los atacantes secuestrar las cuentas de las víctimas en ataques de paso de cookie.
 E.@. "Si bien la técnica ha existido durante décadas, su resurgimiento como un riesgo de seguridad superior podría deberse a una adopción más amplia de la autenticación multifactor (MFA), lo que dificulta la realización de abusos y el cambio de enfoque del atacante a tácticas de ingeniería social", dijo. Ashley Shen, ingeniera de seguridad de TAG. "La mayor parte del malware observado fue capaz de robar tanto las contraseñas de los usuarios como las cookies. Algunas de las muestras emplearon varias técnicas anti-sandboxing, incluidos archivos ampliados, archivos cifrados y encubrimiento de IP de descarga".
Google identificó al menos 1.011 dominios vinculados a estos ataques y aproximadamente 15.000 cuentas de actores creadas específicamente para esta campaña y utilizadas para enviar correos electrónicos de phishing que contienen enlaces que redireccionan a páginas de destino de malware a los correos electrónicos comerciales de los creadores de YouTube.
Una cantidad significativa de canales de YouTube secuestrados en estos ataques fueron posteriormente renombrados para hacerse pasar por ejecutivos tecnológicos de alto perfil o firmas de intercambio de criptomonedas y se utilizaron para estafas de criptomonedas de transmisión en vivo. Otros se vendieron en mercados clandestinos de negociación de cuentas, donde valen entre $ 3 y $ 4,000, dependiendo de su número total de suscriptores. Shen agregó que el Grupo de Análisis de Amenazas de Google redujo los correos electrónicos de phishing vinculados a estos ataques en Gmail en un 99,6% desde mayo de 2021.
 Fuente
0 notes
noticiasq · 3 years ago
Text
¿Prescindir del abismo? ¡De ninguna manera!
Nueva Noticia publicada en https://noticiasq.com/prescindir-del-abismo-de-ninguna-manera/
¿Prescindir del abismo? ¡De ninguna manera!
Geoffrey Moore Contribuyente
Conocido por su libro fundamental «Crossing the Chasm», Geoffrey Moore es un autor, orador y asesor que divide su tiempo de consultoría entre las empresas emergentes de la cartera de Wildcat Venture Partners y las empresas de alta tecnología establecidas, incluidas Salesforce, Microsoft, Autodesk, F5Networks, Gainsight, Google y Splunk.
Jeff Bussgang, cofundador y socio general de Flybridge Capital, escribió recientemente una publicación de invitado de Extra Crunch que argumentó que es hora de una actualización en lo que respecta al ciclo de vida de la adopción de tecnología y el abismo. Su argumento fue el siguiente:
En los últimos años, los VC han subestimado drásticamente el tamaño de los SAM (mercados direccionables útiles) para sus inversiones iniciales porque estaban «capacitados para pensar que solo una parte del SAM se puede obtener dentro de un período de tiempo razonable debido al abismo».
El abismo ya no es la barrera que alguna vez fue porque las empresas finalmente han entendido que el software se está comiendo el mundo.
Como resultado, la primera mayoría se ha unido a los innovadores y los primeros en adoptar para crear un mercado temprano expandido. Efectivamente, han desertado del mercado principal para cruzar el abismo en la otra dirección, dejando solo a la mayoría tardía ya los rezagados del otro lado.
Es por eso que ahora estamos viendo múltiples casos de mercados de alto crecimiento muy grandes que parecen no tener límites para su potencial alcista. No hay abismo que cruzar hasta mucho más tarde en el ciclo de vida, y no vale mucho esfuerzo cruzarlo en ese momento.
Ahora, estoy de acuerdo con Jeff en que estamos viendo un crecimiento notable en la adopción de tecnología a niveles que habrían asombrado a los inversores de décadas anteriores. En particular, estoy de acuerdo con él cuando dice:
La pandemia ayudó a acelerar la apreciación mundial de que la innovación digital ya no era un lujo sino una necesidad. Como tal, las empresas ya no podían esperar a que las nuevas innovaciones cruzaran el abismo. En cambio, todos tenían que aceptar el cambio o estar expuestos a una desventaja competitiva existencial.
Pero esto es ¡cruzando el abismo! Los clientes pragmáticos se ven obligados a adoptar porque están bajo presión. No es que compren la visión de que el software se come al mundo. Es porque se comen sus propios almuerzos. La pandemia creó una flotilla de cruces de abismos porque desató un conjunto muy real de amenazas existenciales.
La clave aquí es comprender la diferencia entre dos procesos de decisión de compra, uno gobernado por visionarios y entusiastas de la tecnología (los primeros en adoptar e innovadores), el otro por pragmáticos (la primera mayoría). El primer grupo toma sus decisiones basándose en sus propios análisis. No miran a otros en busca de apoyo que los corrobore. Los pragmáticos lo hacen. De hecho, los avales de boca en boca son, con mucho, el aporte más impactante no solo sobre qué comprar y cuándo, sino también de quién.
0 notes
jgmail · 4 years ago
Text
La sociedad estadounidense ha entrado en una época de conflictos
Tumblr media
Por Leonid Savin
Traducción de Juan Gabriel Caro Rivera
 La crisis de la identidad nacional y la anomia social
 Debido a los recientes sucesos acontecidos en Capitol Hill (1), se han producido muchísimos comentarios con respecto a lo sucedido en los Estados Unidos. Todo esto recuerda muchísimo a cuando los británicos quemaron el Capitolio en 1814, momento en que se expresaron juicios muy pesimistas acerca del destino que aguardaba a la democracia estadounidense.
 El ex presidente George W. Bush dijo que los Estados Unidos se ha convertido en una república bananera, mientras que el conocido escritor y científico Michael Lind está de acuerdo con él. Al mismo tiempo, Lind cree que los Estados Unidos está sufriendo cinco crisis simultaneas. Además de la toma que se produjo de Capitolio durante el 6 de enero, Lind menciona la evacuación del parlamento de Seattle que aconteció el 8 de junio del 2020, en el cual se produjo un enfrentamiento entre la administración local de la ciudad contra grupos de anarquistas, esta situación continuó durante aproximadamente un mes.
La primera de las cinco crisis que menciona Lind es de carácter político y sus raíces se remontan a la década de 1970, cuando fue introducido una nueva clase de sistema para las elecciones primarias. El nuevo sistema terminó por socavar el antiguo y ahora cualquier hombre lo suficientemente rico puede fácilmente escalar hasta los más algos puestos de la política. Y los dos partidos existentes, tanto el Republicano como el Demócrata, no son más que máquinas políticas de control social dominadas por una burocracia bastante rígida.
 La segunda crisis, según Lind, está asociada a la creciente pérdida de la identidad nacional de los Estados Unidos. La identidad estadounidense se ha ido fragmentando en una gran diversidad de grupos religiosos, movimientos étnicos y raciales, además de identidades abstractas tales como los derechos de la mujer o los LGBT.
 La tercera crisis es de carácter social y se ha manifestado en la creciente anomia social, que va unida a la desestructuración que sufren las normas y las instituciones, algo que se manifiesta en la actividad que llevan a cabo los medios de comunicación para manipular a las multitudes, todo eso bajo el incentivo de dinero de dudosa procedencia.
Tumblr media
La cuarta crisis es de carácter demográfica. Ahora mismo la tasa de fertilidad de los estadounidenses promedio es de 1,77, mientras que la tasa de fertilidad de los migrantes es mucho más alta.
 La quinta crisis es económica, muy asociada con la pérdida masiva de empleos que han migrado hacia el exterior (donde los salarios son más bajos y la tasa de ganancias del capital es sin duda mucho mayor), lo cual se suma a la llegada de migrantes profesionales que son mal pagados. Por otra parte, todas las promesas que se habían hecho de que los nuevos puestos de trabajo que se crearían en los Estados Unidos, en el marco de una "economía del conocimiento", serían mejor pagados, resultaron ser mentira.
 La corrupción es otro fenómeno sistémico que destruye la vida estadounidense. El Financial Times (2) ha informado que la corrupción ha penetrado todas las áreas de la vida pública de los Estados Unidos.
 Peter van Baren escribió que la corrupción al interior de los Estados Unidos es tan grande que resulta imposible combatirla (3). Van Baren recuerda los muchos actos de corrupción que hizo la Fundación Clinton cuando se apropió ilegalmente del dinero público simplemente para concertar reuniones dirigidas por Hillary Clinton, además de los negocios que hizo Biden desde el 2016 hasta el 2020, gracias a los cuales ganó más de $ 15 millones de dólares. Por ejemplo, Joe Biden recibió $ 10 millones de dólares en regalías por un libro que nadie jamás leyó. Joe Biden también es dueño de una empresa llamada S Corporation, empresa muy conocida debido a su política de evasión fiscal. Sin mencionar el escandalo de Hunter Biden, quien ganó millones de dólares con contratos dudosos que firmó en China y en Ucrania, sin hablar de su evasión fiscal continua en los Estados Unidos. En estos momentos se está llevando a cabo una investigación en su contra.
 Despierta en nosotros un particular interés un estudio hecho por el Institute for Advanced Study in Culture de la Universidad de Virginia titulado Democracy in Dark Times (4), que habla sobre lo que está sucediendo en los Estados Unidos.
 El estudio esta centrado en un análisis de la campaña electoral sucedida durante el 2020 y que intenta abordar la cultura política de los Estados Unidos. La mayoría de los encuestados admitió que consideraba que las últimas elecciones en su país estuvieron marcadas por la corrupción. El 62% de los republicanos afirmaron creer en esta idea, al igual que el 57% de los demócratas y el 54% de los independientes.
Tumblr media
Cuatro de cada diez encuestados consideraron que los partidarios de Trump son "fascistas", y entre quienes son partidarios de Biden, dos tercios de los encuestados dicen que son "fascistas" todos los adversarios del campo contrario. El 47% de los encuestados se encuentra convencido de que los demócratas implantaran un régimen socialista (?), y el 90% de los partidarios de Trump cree que eso será una realidad. El 70% de los encuestados asegura que su país está en crisis (en 1996 solo el 22% de las personas afirmaban tal cosa).
Durante el 2020, el 74% de los estadounidenses afirma que confían en su gobierno. El 87% cree que "los acontecimientos políticos de hoy son más que nada un teatro o puro entretenimiento, y que ya nada debe tomarse en serio". La falta de confianza en las autoridades provoca mucho temor: el 67% cree que "las acciones del gobierno en Washington amenazan la libertad de todos los estadounidenses de a pie".
 La mayoría de los estadounidenses (65%) están convencidos de que "las personas más exitosas y educadas que viven en los Estados Unidos únicamente velan por asegurar sus propios intereses, en lugar de servir al bien común"; el 76% está convencido de que los funcionarios públicos no se preocupan por lo que piense la gente corriente; el 60% se considera indiferente a los procesos políticos.
En un contexto que está marcado por un estado de ánimo tan sombrío y una creciente alienación de la población con respecto al poder mismo, todo parece indicar que lo acontecido en el Capitolio terminará por ser usado por los jefes del sistema político a su favor.
 El destacado escritor y periodista Glenn Greenwald ha advertido que, al igual que lo sucedido con el 11 de septiembre, el ataque al Capitolio será utilizado como una excusa para reprimir con más fuerza los derechos y libertades de los ciudadanos estadounidenses. Greenwald escribe: "Se ha hecho claro para nosotros que en la era posterior a Trump, los medios que quieren mantener a los espectadores bajo su poder y los funcionarios gubernamentales que buscan aumentar su propio poder, harán todo lo posible para hacernos creer en la existencia de una amenaza derechista" (5).
 Y en un artículo publicado por Greenwald el 28 de diciembre, el autor señala que existe una amenaza real de que se implante un régimen autoritario en los Estados Unidos (7), solo que esa amenaza no proviene de Trump. La verdadera amenaza proviene del monopolio formado por una coalición dominante al interior del neoliberalismo estadounidense y esa coalición incluye a los medios corporativos, a Wall Street, la comunidad de inteligencia informática y a los gigantes tecnológicos como Facebook, Amazon, Google, Apple.
 La sociedad estadounidense debe, por lo tanto, prepararse para lo que parecen ser un tiempo de tinieblas, o, por el contrario, intentar embarcarse en una serie de procesos políticos que le permitan crear una sociedad que no se mantenga unida meramente por un aparato represivo gigantesco, que ya no cuenta con garantías sociales y que solamente dictamina a favor de intereses de terceros que nada tienen que ver con los intereses del mismo pueblo estadounidense.
 Notas:
 1. https://www.fondsk.ru/news/2021/01/07/glubinnoe-gosudarstvo-vyigryvaet-ocherednoj-raund-borby-za-vlast-v-amerike-52635.html
2. https://www.ft.com/content/e49fdbcf-5992-4d17-8ccd-c5223707e14d?fbclid=IwAR0SZe58a6xlVMgMKYvINOxXOWvfhPK2upCo1_xuRC_NLS0L2PzXtLBO2lo
3. https://www.theamericanconservative.com/articles/the-american-system-is-one-big-grift/
4. https://iasculture.org/research/publications/democracy-in-dark-times
5. https://greenwald.substack.com/p/violence-in-the-capitol-dangers-in
6. https://greenwald.substack.com/p/the-threat-of-authoritarianism-in
 Fuente: https://www.fondsk.ru/news/2021/01/09/amerikanskoe-obschestvo-gotovitsja-k-nastupleniu-temnyh-vremen-52643.html
0 notes
acapulcopress · 5 years ago
Text
Apps de rastreo de Covid, un riesgo para los derechos humanos: HRW
Tumblr media
] NUEVA YORK. * 22 de mayo de 2020. | Latinus. Los programas de geolocalización que los gobiernos pretenden utilizar en la lucha contra el Covid-19 plantean riesgos para los derechos humanos, advirtió Human Rights Watch. En el documento “Datos de localización móvil y Covid-19”, la organización alertó que los programas pueden introducir medidas encubiertas de vigilancia innecesarias y desproporcionadas, además que su utilidad para combatir la pandemia. El riesgo principal, de acuerdo a su análisis, es la forma en la que los gobiernos utilizan la geolocalización y la información de proximidad que proporcionan los teléfonos móviles y otros dispositivos, violentando la privacidad de las personas. Entre los ejemplos citados -de países que ya probaron la tecnología– se encuentran los casos de China, Israel, Corea del Sur y Estados Unidos. “Si bien establecer algunas restricciones a los derechos puede ser justificable durante una emergencia de salud pública, a las personas se les está pidiendo que sacrifiquen su privacidad y entreguen datos personales para que los usen tecnologías que no han sido probadas”, señaló Deborah Brown, investigadora de Human Rights Watch. La organización advirtió que los gobiernos y el sector privado no deben promover ni utilizar tecnologías, ya que “comprometer demasiado la privacidad puede menoscabar otros derechos, como la libertad de circulación, de expresión y de asociación”. Destacan particularmente los casos de China y Rusia, que ya emplean medidas de vigilancia invasivas. Además, HRW alertó que las aplicaciones de rastreo móvil crean una respuesta que “amenaza con dejar rezagadas a las personas de más bajos recursos y vulnerables”. “Podría excluir a grupos marginados que es posible que no tengan buen acceso a Internet ni a la tecnología móvil, lo que pondría en riesgo su salud y sus medios de subsistencia.” “Algunas comunidades, como los trabajadores migrantes, los refugiados y las personas sin techo, viven en condiciones de hacinamiento, lo que reduciría la precisión de las aplicaciones de rastreo de contactos.” El pasado miércoles, Apple y Google hicieron pública la tecnología que permitirá a las autoridades sanitarias de todo el mundo crear aplicaciones de rastreo de contactos ante contagios de Covid-19. Serán compatibles con los sistemas operativos de Android y iPhone. Apple y Google crearon una interfaz de programación de aplicaciones (API) que podrá servir a los gobiernos y responsables de salud como plataforma para lanzar sus propias aplicaciones de uso a nivel nacional. Las API son el marco dentro del que operan los sistemas informáticos. Históricamente, las de Android e iOS han sido incompatibles entre ellas, lo que en algunos casos impedía la comunicación entre ambos sistemas. La nueva API permite una comunicación fluida entre ambos sistemas operativos. Esto, con la idea de que distintas autoridades sanitarias puedan hacer uso del que prefieran y la información recabada pueda agregarse sin importar el lenguaje informativo de cada aparato. Read the full article
0 notes
insurgentepress · 1 year ago
Text
Tardan parches en corregir vulnerabilidad de exploits de 'día cero'
El Grupo de Análisis de Amenazas de @Google reveló que se han detectadi menos exploits de día 'cero' en el 2022 pero los vendedores tardan demasiado en lanzar un parche para corregirlos.
Agencias/Ciudad de México.- El número de ‘exploits’ de día cero en estado salvaje disminuyó un 40 por ciento en 2022, pero los parches que corrigen las vulnerabilidad siguen tardando demasiado en llegar al usuario final, lo que hace que fallos conocidos acaben actuando como de día cero en la práctica. El año pasado se detectaron y divulgaron 41 ‘exploits’ de día cero en estado salvaje, es decir,…
Tumblr media
View On WordPress
0 notes
mauriciomeschoulam · 5 years ago
Link
25 de noviembre del 2019
Nueve apuntes sobre seguridad internacional tras el foro de Halifax 2019
“No estamos preparados para el tipo de mundo que estamos viviendo”, afirmaba una de las participantes del Foro de Seguridad Internacional de Halifax. Es posible que esa haya sido una de las mayores constantes durante los paneles a lo largo de tres días. La otra, sin duda alguna, fue China. Halifax es un foro en el que participamos 300 militares, exmilitares, funcionarias/os en activo, exfuncionarias/os, ministras/os, académicas/os, periodistas, y activistas, al respecto de los temas de la agenda de seguridad global. Este año nos volvió a acompañar una comisión bipartidista del Congreso de EEUU, varios militares y tomadores de decisiones en ese y otros países—incluido quien, hasta antes de ser despedido el domingo, era Secretario de Marina de EEUU, además del Asesor de Seguridad Nacional O’Brien, quien sustituyó a Bolton—dirigentes y funcionarios de la OTAN, y varios ministros y líderes de 80 países quienes hoy tienen en sobre sus mesas decisiones que aparecen en nuestras primeras planas a diario. En estos apuntes hago mi mejor esfuerzo por resumir algunos de los temas.
1. China. China. China y China. Ha sido muy interesante haber participado en las últimas seis ediciones del foro pues me ha tocado observar la evolución de los temas que hay en la agenda de seguridad global, al menos desde la percepción de las potencias occidentales y sus aliados. Hace unos años, la mayor preocupación era el terrorismo. De ese tema, se ha transitado hacia la “competencia estratégica entre las grandes potencias”, como se ha denominado al enfrentamiento geopolítico de EEUU con Moscú y Beijing. Pero este año, la protagonista temática, mucho más que Rusia, fue China. Esto, en realidad es un espejo de la forma en que temas son vistos desde la planeación estratégica del Pentágono y los miembros de la OTAN. Las estrategias de Seguridad Nacional de EEUU de 2017 y la Estrategia de Defensa Nacional de EEUU en 2018 marcaron el giro: "La competencia estratégica interestatal, no el terrorismo, es ahora la principal preocupación en la seguridad nacional de los Estados Unidos". Ya para septiembre de este año el Equipo de Transición del Ejército de EEUU recomendó a las fuerzas armadas cambiar su foco primario desde Rusia y Europa hacia China y la región Asia-Pacífico.
Los paneles en Halifax reflejaron exactamente este cambio de foco. Desde la expansión china en sus mares del sur hasta los campos de concentración y adoctrinamiento de la población musulmana en la provincia de Xinjiang, desde los riesgos de una Huawei “controlada completamente por el Partido Comunista”, hasta la iniciativa de infraestructura Cinturón y Ruta, la cuestión china estuvo presente en casi todos los paneles.
2. Pero no en todos: “A mi lo que me da miedo no son los otros, sino nosotros mismos”; Tim Kaine fue magistral en su afirmación. El senador estadounidense, excompañero de fórmula en la boleta electoral con Hilary Clinton, reconoce una evolución temática desde la amenaza terrorista hacia el temor por la carrera con Rusia y China, pero coloca sobre la mesa su miedo por lo que sucede dentro de EEUU, el golpeteo a las instituciones, la polarización severa, las heridas que desde Washington se inflige a las alianzas de la superpotencia. El senador no estaba solo. Quienes organizaron el foro—un foro atlántico en el que la OTAN juega un rol fundamental—buscaron con toda intención que se discutiera de manera seria el valor de rescatar las alianzas entre los gobiernos democráticos del mundo para enfrentar los retos que vivimos.
3. Las democracias en riesgo. Se pudo distinguir, atravesando distintos paneles, la presencia de los grandes temas de nuestro tiempo: los populismos, los nacionalismos, las guerras de información, el auge de la posverdad, la polarización y la convulsión social. Se habló de las manifestaciones masivas y el descontento con las instituciones en varias partes del mundo—con un énfasis especial en el caso de Hong Kong, en parte por su relevancia, y en parte como correlato a la amenaza percibida de China—intentando señalar algunas hipótesis que pueden ayudar a entender algunos de estos temas, aunque también reconociendo que seguimos teniendo mucho que aprender. Hubo un debate entre algunos que pensaban que, debido a las diferencias entre los casos, hay que analizar cada país por separado; otros argumentaban la necesidad de conectar esos análisis. Entre los temas comunes señalados destaca la revolución comunicativa que permite que las sociedades de ciertos países observen lo que ocurre en otros, además de otorgar un megáfono para expresar los desagravios, aunado esto a otras cuestiones como las desigualdades, la frustración o desilusión con las economías y con las democracias, los cambios demográficos que se han experimentado, el aumento de clases medias con aspiraciones incumplidas, la percepción negativa en ciertos sectores acerca de transformaciones culturales en temas como el género o el cambio climático, y por supuesto, también a las guerras informativas desatadas de manera intencional.  
4. Guerras informativas desde afuera y desde adentro. Nuevamente, mucho se habló sobre el papel de potencias como China y el de Rusia en cuanto a las guerras informativas. En ese sentido, el expresidente ucraniano, Petro Poroshenko fue categórico: “No se equivoquen”, dijo al Foro. Lo que está pasando en EEUU al respecto del Impeachment, es producto de la confusión y el caos orquestados desde Moscú, indicó. En su visión, lo peor que pueden estar haciendo los estadounidenses es pelearse los unos contra los otros pues eso es jugar el juego que Putin quiere que jueguen. Pero más allá de ello, en el análisis de varios panelistas, el problema no siempre está afuera. Muchísimos actores al interior de nuestros países se han dado cuenta lo fácil que es ejercer influencia en conversaciones y temas a partir de la creación de cuentas y noticias falsas en redes sociales, el posicionamiento de tópicos de discusión y el avance de determinadas agendas. No busquen al mercader del caos afuera, decían, pues está operando desde adentro. Y cuando sí está afuera, hay también muchos actores que internamente se benefician de esas guerras de información. Así que mucho cuidado con las campañas electorales que vienen. Ya no solo estaremos hablando de “Fake News”, sino de ���Deep Fakes”, la alteración intencional de fotografías o videos para hacer “decir” a ciertos actores cosas que nunca dijeron.  
5. Uno de mis momentos de mayor reflexión: hablando de las “revoluciones en el mundo”, mi ya buen amigo, Mohammed Abulahoum, uno de los arquitectos de la Primavera Árabe en Yemen, nos dijo que, tras ocho años, ellos han tenido que aprender lecciones a la fuerza. “Íbamos demasiado rápido. Pedíamos demasiado, y no hay revoluciones express”. La gente en Yemen, nos dice Mohammed, quería “libertad, libertad, libertad, libertad”; hoy en cambio, piden un poco de comida en la mesa, empleo, alto a la corrupción. Ningún lado gana, nos dice. Había que avanzar más lento, concluía el yemení visiblemente desilusionado después de estos años de una cruenta guerra civil en su país que sigue sin terminar.  
6. Mi mesa de discusión favorita: el avance del extremismo de derecha y el terrorismo supremacista blanco, una cena privada en la que me tocó participar con 16 personas. No puedo decir demasiado porque la mesa era “off the record”. Solo aporto estos datos que son públicos y proceden de mis propios recuentos: según el Índice de Terrorismo Global 2019, los ataques terroristas de esta naturaleza han aumentado 320% en los últimos cinco años. Paralelamente se reporta que el número de crímenes por odio en EEUU alcanzó su mayor nivel en 16 años. Una vez más, el internet y las redes sociales juegan un rol fundamental en eso que el líder de la Liga Antidifamación en EEUU ha descrito así: “Las redes sociales han (…) favorecido el que los extremistas puedan mover sus mensajes desde las márgenes hacia el centro de la discusión. En el pasado, ellos no podían encontrar audiencias para su veneno. Ahora, con un click, un post o un tuit, pueden propagar sus ideas con una velocidad que nunca antes habíamos visto”. ¿Cuál es la puerta de entrada o el elemento detonante en la radicalización de esta clase de extremistas? Un estudio conducido desde Google podría darnos algunas claves. Si posteriormente puedo publicar resultados, lo hare con gusto. Mientas, adelanto una pista: ese proceso parece iniciar—como uno de los patrones detectados—con el acceso en internet a las teorías de conspiración; teorías que, para algunas personas, dan cierto sentido o explicaciones a los problemas percibidos. Lo que sigue después de eso, lo comento en otro momento.  
7. Algunos esbozos de soluciones que fueron discutidos. Moderar el discurso propio y tratar de que lo hagan aquellos quienes son líderes de opinión. Pero además de ello, ayudar en lo posible, a fortalecer las posiciones moderadas, o de aquellos actores que son “menos radicales” dentro de grupos polarizados o enfrentados. Paralelamente, incentivar el diálogo y la colaboración con el sector empresarial: por ejemplo, favorecer el entorno e intereses de negocios entre rivales como EEUU y China, así como el intercambio informativo empresas-gobiernos, haciendo que, por ejemplo, los titanes de comunicación, internet y redes sociales, sean corresponsables para enfrentar los retos que se viven (había varios representantes de este sector en el foro y este fue parte de su aporte). De igual manera, se propuso solidificar el papel de las instituciones y los acuerdos internacionales, el rol del multilateralismo. Aunque sabemos que el ataque a esas instituciones y al multilateralismo procede justamente desde sitios como Washington, se propone no dejar de insistir en esa alternativa.
8. Las ausencias: América Latina, salvo excepciones, notablemente fuera de la discusión. Medio Oriente también bastante relegado a un segundo plano, a diferencia de otras ediciones del foro en donde jugaba un papel mucho más central. De África, prácticamente ni se habló. De la crisis climática como tema central en las discusiones de seguridad hacia el futuro, muy pocas menciones en esta edición del foro, aunque hay que decir que en otros años este tema sí ha sido exhaustivamente abordado.
9. El gran acierto en mi opinión: Desde hace unos años, se ha puesto mucho énfasis en la inclusión de género en las fuerzas de seguridad y en las mesas de discusión de espacios como este. El Foro de Halifax cuenta con un programa denominado “Paz con Mujeres” en el que participan varias oficiales de alto rango de distintas fuerzas armadas, quienes tuvieron un destacado papel a lo largo de las discusiones estos días. En este tema, se exhibe un avance desde una perspectiva esencialista, hacia una mirada más incluyente: “Estas mujeres están en puestos de alto mando no por ser mujeres, sino por ser las mejores en sus campos”, como lo describió un general de Países Bajos.
En fin, muchos más temas que este espacio no me permite abarcar. Grandes reflexiones, mucho que seguir pensando, muchas más preguntas que respuestas, pero también de eso se trata. Cierro con esto: es una fortuna poder formar parte de ese foro; agradezco eternamente a quienes me invitan cada año.
Twitter: @maurimm  
0 notes
demianblog · 2 years ago
Text
APT37 utiliza Internet Explorer Zero-Day para propagar malware
APT37 utiliza Internet Explorer Zero-Day para propagar malware
El grupo de amenazas norcoreano APT37 pudo explotar una vulnerabilidad de día cero de Internet Explorer para implementar documentos cargados con malware como parte de su campaña en curso dirigida a usuarios en Corea del Sur, incluidos desertores, periodistas y grupos de derechos humanos. El Grupo de análisis de amenazas (TAG) de Google encontró la falla de día cero en el motor JScript de Internet…
View On WordPress
0 notes
Text
Apple reclama a Google por como informó errores de iPhone
Tumblr media
Google reveló un esfuerzo de piratería a gran escala en contra de usuarios de dispositivos Apple. Fue una historia explosiva. Pero ahora Apple está contraatacando, mostrándose enojada en público y absolutamente indignada en privado por lo que ve como una especie de "trampa", mientras Google defiende su investigación. En un comunicado publicado el viernes, Apple discrepó la explicación de Google de que se había producido un ataque generalizado contra todos los usuarios de iPhone. "La publicación de Google, hecha seis meses después del lanzamiento de los parches de iOS , crea la falsa impresión de una 'explotación masiva' para 'monitorear las actividades privadas de poblaciones enteras en tiempo real', haciendo temer a todos los usuarios de iPhone que sus dispositivos habían sido comprometidos", se lee en el comunicado. "Pero ese nunca fue el caso", se afirma. El punto de discordia de Apple no se trata tanto de lo que el equipo del Proyecto Cero de Google incluyó en su informe. Más bien, Apple está molesto por lo que quedó fuera del mismo. La opinión del gigante de Cupertino, California, es que los intereses comerciales de Google en China lo llevaron a decidir no describir el ataque como dirigido en contra de la comunidad uigur. "El sofisticado ataque tuvo un enfoque limitado, no una explotación amplia de iPhones 'en masa' como se describe ", asegura Apple, que sostiene que "el ataque afectó a menos de una docena de sitios web que se centran en contenido relacionado con la comunidad uigur".
También Android
Esta perspectiva parece estar respaldada por una investigación independiente de Volexity, una empresa de seguridad cibernética con sede en Washington D.C. A inicios de este mes Volexity publicó un informe que analizaba la misma amenaza, y declaró inequívocamente que los uigures eran el objetivo, detallando 11 sitios web que se habían utilizado para llevar a cabo el ataque. Y el informe también afirma que, además del iOS de Apple, el ataque también apuntó al sistema operativo móvil de Google, Android, un detalle no mencionado en la investigación del gigante de Mountain View, California.
Tumblr media
La religión musulmana de los uigures los convierte en sospechosos para Pekín. Google insiste en que no sabía que Android estaba afectado. Tim Willis, un investigador del equipo del Proyecto Cero, sin embargo, escribió en un tweet que el Grupo de Análisis de Amenazas de Google (TAG, por sus siglas en inglés) "solo vio la explotación de iOS en estos sitios cuando TAG los encontró en enero de 2019 (y sí, también buscaron todo lo demás)". Y los investigadores independientes con los que he hablado en su mayoría le están dando al Proyecto Cero el beneficio de la duda sobre ese punto. Este es un grupo muy respetado en el espacio de seguridad cibernética, y no se ha visto como un tipo de arma contra los rivales de Google. Además, esta no es exactamente la primera vez que se encuentra algo relacionado con Apple: hasta la fecha el grupo ha reportado más de 200 vulnerabilidades a la compañía de la manzana, la mayoría sin este tipo de fanfarria o controversia. "El Proyecto Cero publica una investigación técnica que está diseñada para avanzar en la comprensión de las vulnerabilidades de seguridad, lo que conduce a mejores estrategias defensivas", dijo un portavoz. "Respaldamos nuestra investigación, la que fue escrita para enfocarse en los aspectos técnicos de estas vulnerabilidades. Continuaremos trabajando con Apple y otras compañías líderes para ayudar a mantener a las personas seguras en línea", aseguró.
El problema China
Hay, sin embargo, grandes preguntas sobre cómo Google está manejando la temida "palabra con Ch": China. El país no es mencionado en la investigación del Proyecto Cero, y un portavoz el viernes no me dijo si Google sabía que los uigures estaban siendo atacados. Pero dado que los investigadores dijeron que habían identificado varias direcciones web afectadas, parece muy poco probable que no se hayan sumado dos y dos.
Tumblr media
Según Apple, Google no incluyó información sobre lo limitado del ataque contra los iPhone. Una de las URL, por poner un ejemplo, era claramente un sitio de noticias dirigido a lectores uigures, o al menos a aquellos interesados ​​en su difícil situación. Y Google tiene antecedentes en el área. Efectivamente, quizás recuerdes una historia del mes pasado sobre los esfuerzos de desinformación respaldados por China en Facebook, Twitter y YouTube, diseñados para sembrar la discordia en Hong Kong. A diferencia de Facebook y Twitter, que declararon claramente que sentían que Pekín estaba detrás de los esfuerzos, Google no llegó a tanto y solo dijo que había eliminado material relacionado con las protestas en la región administrativa especial. Sin embargo, también hay preguntas para Apple. Si, como se afirma en su declaración, Apple sabía sobre la falla de iOS antes de que Google les informara, ¿por qué no informaron adecuadamente a sus usuarios? ¿Por qué, si sabía que había varios sitios web amañados para recoger datos sobre los uigures, no les advirtió? Y Apple, como Google, tampoco dirá si cree que Pekín es el responsable directo. Y esa es la historia más importante aquí: el grado en que el comportamiento malicioso de China está siendo barrido bajo la alfombra porque las compañías involucradas simplemente tienen demasiado en juego en ese país. Read the full article
0 notes