Un cohete Falcon 9 lanzado desde la misión NROL-149 de la Oficina Nacional de Reconocimiento (NRO) desde la Base de la Fuerza Espacial Vandenberg, California, a las 8:19 a. m. EDT del 17 de diciembre, según los informes. El viaje llevó a un espía de última generación. Satélites Diseñado para satisfacer las necesidades de inteligencia de los Estados Unidos. Un propulsor reutilizable de primera etapa aterrizó con éxito en la nave no tripulada “Of Course I Still Love You” en el Océano Pacífico, lo que marca la recuperación número 384 de una nave espacial por parte de SpaceX. tropicalMisil de clase. Según los detalles de la misión compartidos por SpaceX, este fue el lanzamiento número 127 de la compañía este año.
Detalles de la misión y la carga útil
La misión de NROL-149 es mencioné Ser parte de una iniciativa más amplia de la NRO para desplegar satélites de “arquitectura generalizada”, que han sido descritos en actualizaciones anteriores de la misión como naves espaciales más pequeñas y flexibles equipadas con capacidades de reconocimiento avanzadas. Se cree que estos satélites están basados en la plataforma Starlink de SpaceX, pero modificados con fines de inteligencia, y están destinados a mejorar las operaciones de seguridad nacional, según las fuentes. La NRO confirmó en una publicación en el sitio web X (antes Twitter) que este lanzamiento concluyó su octava y última sesión. una tarea Para el año 2024.
Reutilizar el refuerzo y el historial de vuelos.
Según las fuentes, el propulsor Falcon 9 utilizado en esta misión ha volado dos veces antes, desplegando otros satélites NRO (NROL-113 y NROL-167) y la misión de impacto de asteroides DART de la NASA. El compromiso de SpaceX con la reutilización quedó una vez más puesto de relieve con esta exitosa recuperación. Los detalles sobre el despliegue de las cargas útiles NROL-149 siguen sin revelarse debido al secreto naturaleza Una de las tareas de la seguridad nacional.
Un año de misiones arquitectónicas dispersas
Según los informes, esta es la sexta misión de ingeniería desplegada por la NRO este año, con lanzamientos anteriores (NROL-146, NROL-186, NROL-113, NROL-167 y NROL-126) que también utilizaron cohetes Falcon 9 de SpaceX. La serie representa un cambio hacia el despliegue de múltiples satélites pequeños para mejorar la flexibilidad y la capacidad en inteligencia espacial, aunque los detalles oficiales siguen siendo secretos.
Están los jugadores llamativos, que utilizan todos los trucos y movimientos, que mantienen a la gente fuera de sus asientos. Hay otros que se dedican a sus asuntos tranquilamente, simplemente haciendo su trabajo.
El mediocampista profundo no suele recibir mucha atención ya que rara vez marca o asiste. Éste no es su deber principal. Están ahí para defender el mediocampo, hacer intercepciones, cambiar o avanzar el juego y, en última instancia, pueden marcar la pauta para su equipo. Su papel no es glamoroso, pero es importante para el desempeño del equipo.
Inglaterra lo sabe muy bien después de Keira Walsh El centro del campo destacado en la Eurocopa 2022. Asimismo, cuando la sacaron en camilla por una lesión en la rodilla contra Dinamarca en el Mundial de 2023, fue un duro golpe.
El centrocampista del Barcelona era, y sigue siendo, el jugador más irremplazable de Inglaterra. En la breve ausencia de Walsh el año pasado en Australia, Sarina Wegman cambió a Laura Coombs en el puesto número ocho, con Georgia Stanway cayendo más profundamente contra Dinamarca y Katie Zelem seleccionando contra China. Ni Stanway ni Zelem han sido convocados recientemente.
A diferencia de las muchas opciones de Wegman para los mediocampistas ofensivos (cuando todo esté listo), no hay un respaldo claro para Walsh. Hace algún tiempo que no está allí. Stanway podría usarse en ese rol de pivote único, mientras que Leah Williamson podría avanzar al mediocampo, pero no es la posición preferida para ninguno de los jugadores.
Por lo tanto, fue una señal de bienvenida ver a Robbie Miss hacer su debut en la posición el martes en la victoria amistosa por 1-0 sobre Suiza en el Bramall Lane del Sheffield United. La jugadora de 21 años ha desempeñado ese papel en la selección sub-23 de Inglaterra, ascendiendo de rango junto a las debutantes Aggie Beaver-Jones, Grace Clinton, que marcó el único gol del partido, y la también debutante Laura Blindkilde-Brown, que hizo que el martes fuera especial. En particular.
Wegman felicita a Mace por su debut (Naomi Baker – The FA/The FA vía Getty Images)
Mess hizo bien lo básico, se organizó en la posesión, quiso tener el balón, salió de los problemas y realizó pases sencillos.
El centrocampista del Leicester City, que jugaba delante de los tres defensores de Inglaterra, se mostró confiado y tranquilo con el balón y no parecía fuera de lugar. No intentó hacer nada llamativo, simplemente hizo el trabajo.
Suiza ciertamente no los ha sometido a ninguna presión intensa, y jugar contra una competencia más dura sería una medida más justa de su posición. A medida que el rival se hundía más, Mace podría haber jugado más arriba en el campo y realizar más pases hacia adelante en lugar de ser conservador con pases laterales o hacia atrás, como se ve en el gráfico a continuación.
En otras ocasiones, la central Esme Morgan se volvió hacia Mace, que buscaba un pase en diagonal a Maya Le Tissier por la derecha, pero el balón fue cortado. Tal vez Morgan podría haber ido desviado hacia Le Tissier de inmediato, pasando al mediocampista.
Wegman se mostró satisfecho con la actuación de Mace pero también reconoció que era el primer partido de la exjugadora del Arsenal y del Manchester City representando a su país “y el primer momento que tenía que superar”.
Después del juego, Mays admitió que estaba “un poco sin palabras” y esperaba que su familia se sintiera orgullosa. Estaban en las gradas viendo a su hija debutar en Inglaterra.
“Tengo que agradecer a mi entrenadora, pero la persona más importante para mí es mi mamá. Ella siempre estuvo ahí para mí, llevándome por todo el país. Esta noche le dedico esto”, dijo.
El viaje de Mace no fue fácil. Llegó a la academia del Arsenal a la edad de siete años y jugó tres partidos ligueros con el primer equipo. En la segunda mitad de la temporada 2020-21, jugó para el Birmingham City en doble registro, pero al final de esa temporada firmó su primer contrato profesional con el Manchester City a la edad de 17 años.
“Es un trabajo difícil”, dijo Mace. “La gente no ve eso detrás de escena. Algunas personas piensan que el fútbol es una vida muy elevada y no ven el trabajo que hay que hacer para llegar hasta aquí.
Beaver Jones, Blindkeled Brown, Mace y Hannah Hampton aplauden a los aficionados (Naomi Baker – The FA/The FA vía Getty Images)
Mace tuvo que tener paciencia. No tenía suficiente tiempo de juego en el City y, en enero de 2023, fue cedida al Leicester City antes de unirse al club de forma permanente el verano pasado con un contrato de dos años.
Ella le da crédito a su cesión bajo la dirección del ex entrenador de Leicester, Willie Kirk, la nueva jefa de Leicester, Amandine Mikel, así como a la entrenadora de las Lionesses Sub-23, Emma Coates, por su desarrollo.
“Mudarme (a Leicester City) realmente me ayudó a demostrar lo que aprendí del Manchester City”, dijo. “A partir de ahí sólo puedo crecer y seguir adelante”.
Mace considera al ex mediocampista del City Walsh, quien la reemplazó en el minuto 63, como un jugador del que puede aprender. “Cuando entré, la diferencia entre ella y yo era adelantada”, dijo el joven. “Esto es algo que necesito agregar a mi juego”.
Cuando se le preguntó qué tan cerca estaba Maces de competir por una posición regular en el mediocampo defensivo, Wegman dijo: “No puedo responder eso todavía”.
Maes añadió que ganarse un lugar en el equipo del Campeonato de Europa de 2025 es “definitivamente” un propósito de Año Nuevo. “Aún no he terminado con el artículo. Tengo que trabajar duro y eso no es fácil. La coherencia será clave para mí”.
(Foto superior: Robbie Jay Barratt – AMA/Getty Images)
En 2018, una cuenta X (anteriormente Twitter) relativamente desconocida comenzó a publicar silenciosamente sobre casos de publicaciones predatorias en el mundo académico. Para evitar controversias, comuníquese con el titular de la cuenta. Publicar con integridadPrefirió permanecer en el anonimato hasta agosto, cuando se reveló como Graham Kendall, científico informático y vicerrector de la Universidad MILA en Nilai, Malasia.
Kendall se interesó en el fenómeno de las publicaciones predatorias después de ver el trabajo de Jeffrey Bell en blogs y periódicos hace aproximadamente una década. Bell, ex bibliotecaria de la Universidad de Colorado en Denver, Mantiene una lista pública de revistas y editores depredadores en su blog.. A finales de 2016, contaba con más de 1.000 editores.
Bell cerró su menú en 2017Citando presión de su empleador y editores. Kendall abrió su cuenta anónima un año después y desde entonces ha estado publicando artículos sobre publicaciones predatorias. Habló con Nature Index sobre por qué se hace público y los desafíos de mitigar las prácticas editoriales poco éticas.
¿Qué es publicar con integridad?
Publishing with Integrity se creó inicialmente para informar e intentar abordar los problemas planteados por las revistas y editores depredadores. Rápidamente quedó claro que ésta era la punta de un iceberg muy grande y que había muchos otros desafíos que debían abordarse, entre ellos Fábricas de papelque produce papeles falsificados personalizados; Compra y venta de autoría; En los últimos años, los desafíos que plantea la inteligencia artificial, especialmente los grandes modelos de lenguaje que son capaces de ello Genere cientos de artículos en cuestión de minutos.
El objetivo de mi plataforma es doble: primero, educar a otros sobre cómo abordar estos desafíos y, segundo, publicar mis hallazgos y alentar a otros a hacerlo en la literatura revisada por pares. La visión a largo plazo es eliminar las prácticas poco éticas. Puede que esto no sea posible, pero cualquier progreso debe ser bienvenido.
¿Por qué decidió permanecer en el anonimato y por qué lo ha hecho público ahora?
Mi decisión de permanecer en el anonimato se debió a lo que enfrentó Bill. Los editores que no aceptaban ser incluidos en su lista le escribían o llamaban a sus colegas de alto nivel, incluido el rector, de su universidad. No quería exponerme al mismo nivel de abuso ni someter a mi universidad a contactos con editores que sentían que estaba siendo injusto.
Líderes de investigación 2024
No conocía a ningún otro “investigador” editorial depredador cuando comencé. Así que decidí pasar desapercibido, al menos hasta que llamara la atención y la gente pudiera ver lo que estaba haciendo. Me propuse hacerlo público una vez que alcanzara los 10.000 seguidores en X. Me llevó mucho tiempo, pero creo que tomé la decisión correcta al permanecer en el anonimato por un tiempo. Ahora que mi nombre es público, la gente puede ver las cartas que he publicado, pueden ver los artículos que he escrito y pueden decidir si confían en lo que digo.
Mi aparición pública ha sido bastante bien recibida, con mucho apoyo en X por parte de mis seguidores. Esto no es sorprendente, ya que predico a los conversos. No he recibido ninguna crítica real todavía y no he escuchado nada de los editores, aunque espero que eso suceda.
¿Cómo ha cambiado la publicación predatoria desde que iniciaste la cuenta?
En primer lugar, creo que el término publicación predatoria no capta adecuadamente el alcance de lo que enfrentamos ahora. Por un lado, no existe una definición única con la que todos estén de acuerdo y hay muchas otras áreas que pueden representar una amenaza mayor para los archivos académicos. Creo que las “publicaciones poco éticas” captan mejor estos desafíos, siendo las publicaciones depredadoras sólo uno de ellos.
En mi opinión, el único cambio positivo es que cada vez más personas se interesan en intentar exponer prácticas editoriales poco éticas. La microbióloga holandesa Elisabeth Beckahora consultor de integridad científica en San Francisco, California, puede estar liderando la carga, pero hay muchos investigadores haciendo su trabajo.
¿Cómo serán los próximos seis años para publicar con integridad?
Quiero producir más investigaciones basadas en evidencia y publicarlas en literatura revisada por pares, y quiero alentar a más personas a hacer lo mismo. Nunca quiero señalar con el dedo y decir: “Esta revista es depredadora”. Esto es esencialmente lo que hizo Bell, y aquí es donde no estuvo de acuerdo con los editores. Nunca hablé con él, pero estoy seguro de que esa no era su intención. Su lista fue bien recibida por muchos, pero también criticada: algunos sintieron que su proceso fue subjetivo y opaco, porque sólo una persona decidió agregar una revista o una editorial a la lista.
No quiero mantener la lista. En cambio, quiero proporcionar evidencia que otros puedan utilizar al decidir si envían un artículo a una revista en particular. En el futuro, planeo hacer que esta evidencia se pueda buscar. En el sitio publicando con integridad.en lugar de simplemente informar casos de publicaciones poco éticas en X.
Esta entrevista ha sido editada para mayor extensión y claridad.
El contenido de noticias y los suplementos de Nature Index son editorialmente independientes de su editor, Springer Nature. Para obtener más información sobre el Índice de la Naturaleza, Ver página de inicio.
Han pasado tres años desde que el escándalo de Pegasus fue expuesto al público por primera vez. Sin embargo, todavía no hemos podido arreglar la industria de la vigilancia. Por el contrario, el problema del software espía empeora constantemente.
En este sentido, un grupo de sociedades civiles escribió un artículo Carta abierta El martes 3 de septiembre, Amnistía Internacional pidió a los reguladores de la UE que tomaran medidas más decisivas contra las amenazas que plantea el uso de software espía. Para los expertos, esto no es negociable: la Comisión Europea debe proponer un marco legal que incluya “una prohibición en toda la UE de la producción, exportación, venta, importación, posesión, transferencia, mantenimiento y uso de software espía”.
La prohibición es correcta. Por su naturaleza, las herramientas de espionaje son incompatibles con el concepto de privacidad. Lo único que estos programas están programados para hacer es violar este derecho humano, y las violaciones superan con creces los beneficios. Y todo el mundo puede convertirse en un objetivo: nuestros teléfonos como puerta de entrada al lado más privado de nuestras vidas.
¿Debería ser legítimo el mercado del software espía?
El término spyware se refiere a un tipo de malware (o malware) instalado en un dispositivo digital sin que el usuario lo sepa. Aunque las capacidades del software pueden variar, estas herramientas están destinadas a recopilar todo tipo de información confidencial. Los detalles pueden variar desde su ubicación, datos de cámara y micrófono, hasta todos los mensajes que envía/recibe, sitios web que visita, información bancaria y contraseñas.
El poder y el peligro del software espía reside en el hecho de que estas herramientas pueden ser extremadamente difíciles de detectar, pero bastante fáciles de inyectar. Pegaso es un ejemplo perfecto porque cosecha Ataques sin clic Dejando un mínimo rastro en el dispositivo afectado. Esto significa que incluso los programas de seguridad como Mejor VPN o antivirus Las aplicaciones pueden protegerte completamente de esta creciente amenaza.
En este punto, podemos argumentar que el software espía puede ser una herramienta muy importante en manos de los gobiernos con fines de seguridad nacional. Pero a estas alturas, ha habido una lista más larga de autoridades que han abusado de estos programas.
¿Sabías?
Desarrollado por la Alianza Intellexa –Un grupo de empresas, muchas de ellas con sede en la Unión Europea, Software espía depredador Es un software de piratería telefónica altamente intrusivo, diseñado para acceder a todos los datos almacenados y compartidos sin dejar ningún rastro en el dispositivo objetivo. Puede infiltrarse en un teléfono inteligente a través de un enlace malicioso o mediante ataques tácticos lanzados en redes no seguras por dispositivos cercanos.
Echemos un vistazo a cómo se desarrolló el escándalo de Pegasus. era mexico Se dice que el primer cliente La empresa israelí de inteligencia electrónica NSO Group firmó un acuerdo para comprar su poderosa tecnología en 2011 para apoyar su lucha contra el tráfico de drogas. En 2017Sin embargo, los investigadores encontraron rastros de Pegasus en los teléfonos de varios periodistas y activistas mexicanos.
La caja de Pandora finalmente se abrió en 2021: más de 50 mil teléfonos en todo el mundo Fue hackeado y entre estos teléfonos estaba el del periodista Jamal Khashoggiquien fue asesinado dentro del consulado saudita en Estambul en 2018. La investigación reveló más tarde que Más de 46 países alrededor del mundo. Esta herramienta altamente invasiva ha sido adquirida, incluso por al menos 14 países de la UE.
Dos años más tarde, una nueva investigación sobre el uso del llamado software espía Predator reveló cómo El problema del software espía en la Unión Europea De hecho, este programa es peor de lo que se pensaba. Esto se debe en gran medida a que esta herramienta no sólo se ha utilizado en toda la UE para espiar a políticos, periodistas y activistas, sino que ha sido desarrollada, vendida y exportada por empresas con sede en la UE que operan principalmente en Francia, Irlanda y Grecia a al menos 25 países. países de todo el mundo.
Es difícil imaginar cómo se permite que la industria del software espía siga siendo un negocio legítimo, una industria que ya es tan prolífica. hasta Google está preocupado Sobre “las crecientes amenazas a la libertad de expresión, la libertad de prensa y la integridad de las elecciones en todo el mundo”.
El gigante tecnológico ha rastreado a unas 40 empresas de vigilancia comercial en todo el mundo. Algunas empresas se centran en encontrar vulnerabilidades de hardware para desarrollar y vender vulnerabilidades de ataque, mientras que otras asumen la responsabilidad de fabricar productos de software espía. En general, los expertos dicen que la propagación del software espía “causa un daño real”.
(Crédito de la imagen: ImageFlow/Shutterstock)
Los gobiernos no son los únicos que utilizan (y abusan) de estas herramientas para rastrear a delincuentes, políticos, periodistas o activistas.
Por ejemplo, las empresas recurren cada vez más a lo que se conoce como… com. Para monitorear mejor a sus empleados de forma remota. Si bien los detalles de implementación dependen del país, las aplicaciones de monitoreo de la productividad laboral son completamente legales. Sin embargo, el margen para el abuso sigue estando muy abierto.
El software espía puede ser una herramienta muy peligrosa en manos de piratas informáticos, hackers y también delincuentes. La facilidad con la que personas sin ninguna habilidad técnica particular pueden lanzar estos ataques nos deja a todos vulnerables. Piense en lo que podría hacer una pareja abusiva utilizando una aplicación de este tipo.
Podríamos argumentar que toda la tecnología puede ser dañina si se usa incorrectamente (piense en las plataformas de redes sociales o el software de inteligencia artificial, por ejemplo) y todo lo que necesitamos es una regulación más estricta. Bueno, la verdad cuando se trata de software espía es más complicada que eso.
Hasta ahora, los legisladores no han logrado crear un marco legal capaz de mitigar el daño social que representa el software espía. Si bien la mayoría de los gobiernos son conscientes de los riesgos, está claro que nadie está dispuesto a renunciar a estas capacidades de vigilancia sin precedentes.
Ya hemos mencionado cómo la Unión Europea quedó atrapada en el caos del software espía. Sin embargo, cuando el sindicato tuvo la oportunidad de adoptar una postura firme contra esta tecnología para proteger la libertad de prensa, simplemente no lo hizo. Bajo Ley de libertad de información en la Unión EuropeaEl uso de software espía sigue estando permitido “caso por caso” y “sujeto a autorización previa de una autoridad judicial” para investigar delitos punibles con al menos tres años de prisión.
🚨 Hoy, el Centro para la Democracia en Europa, 30 organizaciones de la sociedad civil y periodistas están adoptando una postura contra la amenaza sistémica del software espía. Hacemos un llamado a las nuevas instituciones de la UE para que tomen medidas decisivas en el nuevo capítulo legislativo #StopSpyware 🧵https://t.co/Yh408k7ydN pic.twitter.com/vG7kpQHpnL3 de septiembre de 2024
A Investigación del New York Times El informe también revela que, si bien la administración Biden ha prohibido el uso de herramientas de piratería informática fabricadas por la empresa israelí NSO, el gobierno todavía está tratando de encontrar una forma legal de utilizarlas.
El 6 de febrero de 2024, Reino Unido y Francia lideraron una nueva operación Acuerdo internacional conjunto Necesitamos implementar políticas efectivas para reducir las violaciones de derechos humanos cometidas por software espía y desarrollar políticas para utilizar estas herramientas cibernéticas intrusivas “de manera legal y responsable”. Pero teniendo en cuenta estos supuestos, es difícil ver cómo la regulación puede ser suficiente para prevenir daños.
Como señaló Por el Supervisor Europeo de Protección de Datos (EDPS) En 2022, el nivel sin precedentes de intrusión de software espía moderno “amenaza el núcleo del derecho a la privacidad, ya que el software espía es capaz de inmiscuirse en los aspectos más íntimos de nuestra vida diaria”. Según el SEPD, esta tecnología intrusiva es de facto incompatible con la legislación de la UE.
Entonces, ¿cómo se regula el uso de software que inherentemente entra en conflicto con las leyes de privacidad existentes? Simplemente no puedes hacer eso. Por eso bloquear el software espía es la única solución si queremos salvar lo que queda de nuestra privacidad.
Como dijo Natalia Krapeva, asesora legal de tecnología de Access Now: Déjalo“Esta tecnología maligna, de la que han abusado y explotada los gobiernos de todo el mundo, no está segura en ninguna mano y su uso nunca podrá justificarse. Las discusiones no son suficientes”.
Apple enviará esta semana otra ronda de advertencias sobre software espía a usuarios específicos en 98 países.
El miércoles, un gran número de usuarios de iPhone Ha sido reportado Reciba estos mensajes y publique sus experiencias con capturas de pantalla.
Es posible que el tweet haya sido eliminado.
“Apple ha descubierto que usted ha sido objetivo de un ataque de software espía mercenario que intenta comprometer de forma remota el iPhone asociado con su ID de Apple”, dice el aviso de Apple a los objetivos. [email protected] “Es probable que este ataque se dirija específicamente a usted debido a quién es usted o lo que está haciendo. Aunque nunca es posible lograr una certeza absoluta cuando se detectan tales ataques, Apple tiene gran confianza en esta advertencia: tómela en serio”.
Las últimas notificaciones de software espía de Apple
En su aviso, Apple dijo que ha estado enviando este tipo de advertencia a los usuarios afectados desde 2021.
Sin embargo, parece que estos avisos han comenzado a utilizar recientemente el lenguaje de “ataques de software espía mercenario”. marca manzana Ataques de software espía en abril Como tal, sin embargo TechCrunch Los informes indican que el lenguaje utilizado anteriormente por Apple describía los ataques como “patrocinados por el estado”. Este lenguaje ya no aparece en las advertencias de Apple.
Apple dice en el aviso que los usuarios de iPhone que reciben la advertencia probablemente serán atacados por quiénes son o qué están haciendo. Al ver publicaciones en redes sociales de usuarios que comparten el aviso, parece que un número significativo de estos usuarios trabajan como periodistas o en medios de noticias de alguna manera.
La advertencia de software espía de Apple no proporciona ningún detalle específico sobre la amenaza. Este suele ser el caso de las advertencias de Apple, cuyo objetivo es advertir a los usuarios para que puedan tomar medidas proactivas para proteger sus cuentas y dispositivos antes de que sean pirateados.
Poco después del último aviso de Apple en abril, los investigadores de ciberseguridad Ha sido reportado Esa advertencia de Apple estaba relacionada con un conjunto de herramientas de vigilancia y espionaje conocido como LightSpy.
Mashable dará seguimiento a esta historia a medida que haya más información disponible sobre este último ataque.
La empresa comercial de software espía pcTattletale fue pirateada y los datos que robó de sus víctimas se publicaron en el sitio web, que también fue desfigurado.
El software espía comercial, también conocido como stalkerware, spyware, es un software diseñado para espiar a las personas y, en esencia, es muy similar al software espía. malware. Una persona (o entidad) compra el software desde el sitio web y lo instala en secreto en el dispositivo de destino. Luego, el programa filtra datos confidenciales al propietario, incluidos datos de ubicación, mensajes, registros de llamadas, documentos y más.
Este tipo de software a menudo se anuncia como una forma para que los padres controlen la actividad en línea de sus hijos o los rastreen mientras están fuera de casa. Sin embargo, lo utilizan comúnmente cónyuges que no son de confianza, personas con intenciones maliciosas y similares.
Batallas legales
de acuerdo a TechCrunchEl hacker anónimo que hackeó pcTattletale lo hizo engañando a los servidores del software para que entregaran las claves privadas de la red. Amazonas Cuenta de servicios web. La misma publicación también mencionó que un investigador de seguridad independiente había advertido sobre una vulnerabilidad que descubrieron en la aplicación hace unos días.
Aparentemente, la compañía no se molestó en corregir la falla, pero el hacker tampoco hizo un mal uso de ella en el ataque, sino que encontró un vector diferente. Agregó que no proporcionaron un motivo específico del ataque.
La empresa o sus fundadores aún no han comentado sobre el hack. El sitio está actualmente fuera de línea y no se puede acceder a él.
A principios de 2024, Dos aplicaciones de stalkerware notorias Sus sitios web y toda la demás infraestructura están caídos: PhoneSpector y Highster. Ambos se vieron obligados a desconectarse tras una acción legal contra su propietario, Patrick Hinchey.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
En ese momento, los medios de comunicación informaron que Hinchy dirigía varias empresas de tecnología que desarrollaban dos aplicaciones de stalkerware, que fue acusado de promover “agresivamente”.
La fiscal general de Nueva York, Letitia James, dijo que las empresas publicaban blogs que “animan explícitamente” a las personas a utilizar estas aplicaciones para espiar a personas importantes para ellas. Durante el proceso, Hinchey se rindió y llegó a un acuerdo con el estado, acordando pagar una multa y notificar a los propietarios de los dispositivos que sus teléfonos estaban siendo rastreados. También se vio obligado a pagar 410.000 dólares.
CloudSEK, una empresa de ciberseguridad, lideró la investigación tras la investigación de Apple Se han enviado notificaciones de amenazas. Para los usuarios de iPhone en 92 países el mes pasado, descubrió que poco después de que se emitiera el aviso, la web profunda y oscura experimentó un aumento en el software espía Pegasus falso. En particular, Apple no mencionó ningún actor de amenazas asociado con su advertencia, pero sí mencionó el software espía Pegasus de NSO Group como ejemplo. CloudSEK cree que esto podría llevar a que los estafadores vendan malware fraudulento como código fuente de Pegasus.
Detalles de la investigación de CloudSEK
Después de Apple advertencia En abril, los investigadores de CloudSEK comenzaron a profundizar en la web profunda y oscura, así como en la web superficial, para ver si el software espía Pegasus original estaba disponible para su compra o si los estafadores estaban usando su nombre para engañar a los compradores potenciales. en un informe Titulado “Detrás del aviso: descifrado de las alertas de Apple y el dilema del software espía”, la empresa de ciberseguridad afirmó que frecuenta plataformas de chat en Internet (IRC). Después de analizar casi 25.000 publicaciones sobre cablelos investigadores descubrieron que una parte importante de las publicaciones afirman vender el código fuente original de Pegasus.
Investigación de CloudSEK sobre Telegram Fuente de la imagen: CloudSEK
Estas publicaciones de alerta de venta siguieron el mismo patrón. Usé palabras como OSN Herramientas y Pegasus para atraer compradores. Al interactuar con más de 150 posibles proveedores de software espía Pegasus, el informe encontró que las muestras incluían código fuente, demostraciones en video en vivo del uso del malware y capturas de pantalla del código fuente. Todo esto se hizo con nombres referentes a Pegaso.
Los investigadores también encontraron seis especímenes con nombres únicos. Pegaso HNVC (Hidden Network Virtual Computing) se implementó en la Deep Web entre mayo de 2022 y enero de 2024, lo que indica la propagación de estas muestras entre los actores de amenazas. Casos similares también se encuentran en la web de superficie.
Resultados de CloudSEK
El grupo de ciberseguridad finalmente obtuvo 15 muestras y más de 30 indicadores de diversas fuentes. Sin embargo, descubrió que “casi todos estaban creando sus propias herramientas y scripts fraudulentos e ineficaces, y tratando de distribuirlos bajo el nombre de Pegasus para aprovechar el nombre de Pegasus y el nombre de NSO Group para obtener ganancias financieras significativas”.
Se cree que grupos de malos actores tomaron el entusiasmo creado por los informes de asesoramiento de Apple y múltiples informes de noticias que mencionaban el nombre Pegasus y lo utilizaron para vender muestras aleatorias de creación propia que llevaban el nombre Pegasus. Si bien este software espía sigue siendo malicioso y daña a las víctimas, es probable que no esté vinculado al grupo NSO o Pegasus.
El informe insta a realizar un examen crítico después de un incidente de ataque de amenaza para identificar adecuadamente a los actores de la amenaza, ya que puede ayudar a las empresas de ciberseguridad a identificar y sugerir refuerzos y garantizará que el pánico no se extienda entre las personas.
Los enlaces de afiliados pueden generarse automáticamente; consulte nuestro sitio web Declaración de ética Para detalles.
Un cohete SpaceX que transportaba una constelación de satélites espías del gobierno de Estados Unidos fue visto sobrevolando el centro de Los Ángeles durante la noche.
Un cohete Falcon 9 despegó de la Base de la Fuerza Espacial Vandenberg en el condado de Santa Bárbara alrededor de la 1 a.m.
El lanzamiento fue parte de la misión de la Oficina Nacional de Reconocimiento (NRO), según A Sitio web space.com un informe.
Un cohete SpaceX Falcon 9 aparece sobre el horizonte del centro de Los Ángeles el 22 de mayo de 2024. (KNN.News)
Se ha revelado muy poco sobre los satélites espías.
“No sabemos mucho sobre las cargas útiles enviadas al espacio como parte de la misión NROL-146, lo cual no es una misión sorprendente; la NRO generalmente revela poco sobre sí misma[elartedelamisiónNROL-146quenoessorprendente;[artoftheNROL-146missionwhichisn’tsurprising;theNROtypicallyrevealslittleaboutitsSatélitesEl informe indicó que actividades y capacidades.
El video capturó el misil volando sobre el horizonte del centro de Los Ángeles durante las primeras horas de la mañana.
El cohete aterrizó con éxito unos 9 minutos después del lanzamiento a bordo del barco no tripulado Of Course I Still Love You en el Océano Pacífico.