from Forbes – Tech http://ift.tt/2bfc7DN
via IFTTT
Monthly Archives: August 2016
How Did The Universe Get Its First Supermassive Black Holes?
How did black holes get so big so fast? There are two leading ideas: by little ones merging or by a giant directly collapsing. Did we just find evidence for the second?
from Forbes – Tech http://ift.tt/2bnXqig
via IFTTT
Tips From 12 Money Experts On How To Invest This Election
from Forbes – Tech http://ift.tt/2bbmwT9
via IFTTT
Sigue en directo el Intel Developer Forum 2016
Mañana da comienzo en Alemania la Gamescom, pero antes de que cambiemos el chip al modo jugón, tenemos una cita importante en San Francisco con Intel y su Developer Forum 2016. El evento arranca justo hoy de la mano de su CEO, Brian Krzanich,…
from Engadget en español – RSS Feed http://ift.tt/2b1ozZ7
via IFTTT
Un grupo de hackers afirma vender herramientas para espionaje de la NSA
La Agencia de Seguridad Nacional de Estados Unidos (NSA) desarrolla herramientas para hackeo de alto poder. Ahora, un cibercriminal afirma que vende un lote robado a ella.
El sábado 13 de agosto, una entidad anónima llamada "The Shadow Brokers" (los agentes de las sombras) filtró una tanda de códigos computacionales, cuyo propósito es penetrar en otras computadoras.
Esa misma entidad misteriosa prometió que pronto realizaría una "subasta de armas cibernéticas", lo que en el mundo digital equivale a vender misiles militares.
La banda afirma que las herramientas para hackeo son obra de The Equation Group, una entidad que se cree que pertenece a la NSA y que espía a dependencias de cuatro aliados internacionales: Australia, Canadá, Nueva Zelandia y Reino Unido. A este conjunto se le conoce como "Cinco Ojos" (5EYES).
A los expertos en seguridad computacional de todo el mundo les preocupa que las herramientas de espionaje de la NSA estén al alcance de cualquier hacker delincuente.
"Definitivamente parece un kit de herramientas como los que usa la NSA", dijo Matt Suiche, investigador francés que ha revisado el código filtrado.
Un dato de particular importancia es que estos instrumentos de hackeo tienen la forma de una herramienta limpiamente empacada, lo que significa que están listos "para usarse fácilmente para atacar un blanco" de acuerdo con Suiche, quien dirige Comae Technologies, una empresa de seguridad cibernética en Emiratos Árabes Unidos.
"Esto es peligroso", dijo Justin Cappos, profesor de Seguridad Computacional de la Universidad de Nueva York. "La gente que quiere lanzar ataques pero no sabía cómo hacerlo ahora tiene las herramientas y la información para hacerlo".
La publicación del hacker en Github, un sitio popular de programación en el que el grupo hizo su declaración inicial, comienza así: "¡¡¡Atención, patrocinadores gubernamentales de la guerra cibernética y quienes se benefician con ella!!!". Luego, se insinuó el peligro: "¿Cuánto pagarían por las armas cibernéticas de sus enemigos? Verán, les damos gratis algunos de los archivos de Equation Group. ¿Esta es una buena prueba, no? ¡Disfrútenlo! Descifren muchas cosas. Encuentren muchas intrusiones".
Los investigadores de seguridad cibernética de todo el mundo han estudiado intensa y rápidamente la información filtrada.
"Parece que esto es legítimo y que es un esquema diseñado para tomar el control de los ruteadores y los cortafuegos", dijo Nicholas Weaver, investigador en jefe del Instituto Internacional de Ciencias Computacionales. "La conclusión más probable es que el código se robó de la misma NSA o de un aliado de 5EYES que tiene acceso a este código en particular".
Tras examinar el código filtrado, Weaver cree que esta tanda de herramientas se robó a la NSA o a sus aliados en 2013.
Brendan Dolan-Gavitt, profesor asistente de Ciencias Computacionales en la Universidad de Nueva York, experimentó con algunas de las muestras que el hacker publicó. Dijo que una de las herramientas coincide "bastante bien" con una herramienta ultrasecreta de la NSA que se describió en los documentos que filtró Edward Snowden.
"Si es falsa, alguien trabajó mucho en ella", dijo Dolan-Gavitt sobre la filtración.
El FBI declinó hacer comentarios sobre si está investigando el posible robo de información delicada. La oficina del Director de Inteligencia Nacional, que supervisa a la NSA, no respondió a las solicitudes de comentarios.
Los expertos en seguridad cibernética señalaron que las vulnerabilidades que estas herramientas de hackeo aprovechan tienen al menos tres años de antigüedad y que pueden evitarse si las personas, las empresas y los gobiernos mantienen actualizado su software.
from expansion.mx http://ift.tt/2bxqG9w
via IFTTT
Why China Consistently Takes Cocky U.S. Tech Companies To School
The reality is, despite its great allure, U.S. companies are more likely to lose their shirts than make their fortune in China. Uber arguably did better in China than any company that preceded it, but it also reportedly sunk $2B in the country before this week’s merger news.
from Forbes – Tech http://ift.tt/2bxqK9a
via IFTTT
The Rideshare Uprising Around The World
from Forbes – Tech http://ift.tt/2bf3cCb
via IFTTT
China’s Investments Reveal Its Broader Ambitions
This article was originally published at Stratfor.com.
from Forbes – Tech http://ift.tt/2bvsYEc
via IFTTT
Was ‘The Get Down’ Worth $120 Million For Netflix?
‘The Get Down’ may have received critical acclaim, but it got nowhere near the amount of digital buzz as ‘Stranger Things’ or ‘Marco Polo.’
from Forbes – Tech http://ift.tt/2bkq2eW
via IFTTT
The Global Celebrity 100 2016
from Forbes – Tech http://ift.tt/2bbf2j3
via IFTTT