Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1038
)
-
▼
junio
(Total:
133
)
-
El nuevo invento de China para espiar a sus enemig...
-
"¿Es esto real, Grok?": te explicamos por qué es m...
-
Añadir el parámetro &udm=? a las búsquedas de Goog...
-
Todo lo que ChatGPT sabe de ti, que puede resultar...
-
Trump Mobile elimina de su web la etiqueta de “hec...
-
Grave vulnerabilidad en WinRAR permite ejecución r...
-
Atacantes rusos eluden la doble autenticación de G...
-
Microsoft presenta Mu, un modelo de lenguaje peque...
-
AnduinOS se actualiza, así es la distro Linux que ...
-
Los Nothing Headphone (1) se filtran por completo:...
-
Disfruta de los clásicos de Nintendo NES en 3D con...
-
El Poco F7 llega con el nuevo chipset Snapdragon 8...
-
WhatsApp ya puede generar resúmenes de los mensaje...
-
Mejores apps de IA para Android
-
Miles de cámaras domésticas quedan expuestas en In...
-
Apple prepara los AirTag 2
-
Google ha presentado Gemini CLI, un agente de IA p...
-
Citrix publica parches de emergencia para vulnerab...
-
HDMI 2.2 ya es oficial junto con su nuevo cable Ul...
-
Melilla sufre un brutal ciberataque pese a estar e...
-
Identificado al líder del grupo de ransomware Cont...
-
En 1989 hackearon la NASA con un mensaje que sembr...
-
Bosch acusa a Europa de frenar el avance de la int...
-
29 moderadores de Meta en Barcelona denuncian tort...
-
El iPhone muestra anuncios no deseados: Apple Pay ...
-
Google presenta "Gemini Robotics On-Device", una I...
-
Comet, el nuevo navegador impulsado por IA de Perp...
-
Un conductor chino se queja de que se active conti...
-
Otra mega filtración (recopilación) con 16.000 mil...
-
Roban un camión con más de 2.810 consolas Nintendo...
-
Generar imágenes con ChatGPT directamente en WhatsApp
-
Midjourney V1 convierte imágenes en video en segundos
-
Mando de Xiaomi convierte tu móvil en una Nintendo...
-
EchoLeak: primera vulnerabilidad de IA sin clic qu...
-
Cobbler: Un servidor de instalación de Linux para ...
-
Vulnerabilidades en PAM y udisks de Linux permite ...
-
Veeam Backup soluciona una vulnerabilidad crítica
-
La Generalitat anuncia un plan de ciberprotección ...
-
Intel Nova Lake con a 52 núcleos, DDR5-8000 y 32 c...
-
Lenovo ThinkBook Plus Gen 6, primer portátil con p...
-
Adobe Firefly llega a móviles y reinventa la creat...
-
Meta está por anunciar sus próximas gafas intelige...
-
SEGA regala 9 juegos retro en móviles
-
La batería ultrarrápida que se carga en 18 segundo...
-
Así son las gafas inteligentes de Xiaomi
-
La Policía Nacional España detiene en Barcelona al...
-
Microsoft anuncia acuerdo con AMD para crear las n...
-
ClamAV: el antivirus open source para Linux
-
Irán prohíbe a altos cargos y agentes de seguridad...
-
Andalucía anuncia JuntaGPT: la IA llega a la admin...
-
China entrena su IA en maletas llenas de discos du...
-
LibreOffice señala los «costes reales» de la migra...
-
Donald Trump ha lanzado su propio smartphone Andro...
-
El Pentágono ficha a OpenAI por 200 millones para ...
-
Todo lo que deberías saber sobre las tarjetas gráf...
-
Securonis: Protección y anonimato en una distribuc...
-
Así es como el ego traicionó al indio que creó una...
-
WhatsApp añade anuncios en la función "Estados"
-
Kali Linux 2025.2
-
El Reino Unido pide a militares y políticos que ev...
-
Software espía Graphite se utiliza en ataques Zero...
-
Elitetorrent, Lateletetv, 1337x y más: todas las p...
-
Mattel y OpenAI preparan el primer juguete con int...
-
"The Grafana Ghost": vulnerabilidad que afecta al ...
-
NVIDIA lleva la optimización de Stable Diffusion a...
-
Bluetooth 6.0 mejora la experiencia con la norma i...
-
ChatGPT prioriza su supervivencia por encima de pr...
-
Vuelve la estafa del router: la Policía Nacional E...
-
Los SSDs PCIe 6.0 están a años vista: AMD e Intel ...
-
Disney y Universal demandan a Midjourney por crear...
-
El boom de la IA en atención al cliente se desinfl...
-
Alemania abandona Microsoft y anuncia que instalar...
-
Las 10 máquinas más poderosas del TOP500 de Superc...
-
Si te gustan los videojuegos de hospitales, Epic G...
-
Apple corrige una vulnerabilidad que permitía espi...
-
Windows 11 permite comprimir imágenes sin aplicaci...
-
OpenAI revela que los registros de ChatGPT se cons...
-
Windows Maintenance Tool: repara, limpia y mantien...
-
Rufus 4.8 mejora el rendimiento con las ISO de Win...
-
NVIDIA N1X: el chip ARM para PCs competirá con Int...
-
Google Beam, el dispositivo de videollamadas de Go...
-
WhiteRabbitNeo un LLM (un "ChatGPT") para hacking
-
OpenAI utilizará Google Cloud para la capacidad co...
-
Microsoft bloqueará archivos .library-ms y .search...
-
Por primera vez, un hombre con ELA ha conseguido h...
-
Descubren una vulnerabilidad crítica de Copilot qu...
-
Una ‘calcomanía’ creada con inteligencia artificia...
-
Una Atari 2600 gana al ajedrez a ChatGPT
-
Vulnerabilidades en Fortinet explotadas para infec...
-
Script PowerShell para restaurar la carpeta "inetp...
-
Nintendo Switch 2 vende 3,5 millones de unidades e...
-
ChatGPT sufre una caída a nivel mundial: la IA dej...
-
OpenAI anuncia su IA más poderosa e inteligente a ...
-
Magistral es el nuevo modelo de razonamiento de Mi...
-
OpenAI, Meta y Google pierden su talento en IA a f...
-
El teléfono móvil domina el tráfico web global con...
-
Apple ha demostrado que los modelos de razonamient...
-
Tu nombre, dirección y tarjeta: filtración de 7 mi...
-
Adiós a #SkinnyTok: TikTok prohíbe en España la te...
-
Apple presenta el nuevo diseño de software Liquid ...
-
-
▼
junio
(Total:
133
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Cuando compras un juego no te pertenece, solo compras una licencia para usarlo por un tiempo finito. Este es el modelo de negocio que defi...
-
Apple ha tenido que despedirse de una pieza clave en uno de sus equipos en la lucha que mantienen las grandes empresas tecnológicas por co...
-
El municipio de Zandvoort advierte a los usuarios de la vía pública que apaguen sus sistemas de navegación en las vías de acceso. Sucede ...
Una tiktoker ayudó a Corea del Norte a infiltrarse en Estados Unidos con trabajo remoto. Ahora podría acabar en la cárcel
Una de las grandes ventajas de teletrabajar es que puedes desempeñar tu labor profesional en cualquier parte, basta con tener un ordenador y una buena conexión a internet. Esto abre las puertas a conocer mundo, vivir cerca de tu gente aunque trabajes en una potente multinacional con sede en una gran ciudad, ahorrar en gastos como alquiler o desplazamientos y sí, el trabajo en remoto también hace más fácil el espionaje.
- En 2023 Christina Chapman recibió 150.000 dólares por convertirse en la cara estadounidense de una empresa de talento de Corea del norte. Se enfrenta a una década de prisión
Uno de los países con una flota de hackers más potente es Corea del Norte y precisamente desde el país asiático nos llega una noticia de ciberdelincuencia a distancia donde la que tiene todas las papeletas para salir mal parada es Christina Chapman, una tiktoker oriunda de Minnesota que se gana la vida como freelance en dicha red social. ¿El motivo? Ayudar a montar la tapadera para el fraude, algo que no es la primera vez que vemos y que tras producirse en Estados Unidos, está moviéndose a Europa.
Corea del Norte está infiltrando ciberdelincuentes gracias al trabajo remoto y ciudadanos de a pie
Una investigación reciente del Wall Street Journal desvela cómo ciudadanos estadounidenses normales y corrientes se están viendo envueltos en una operación de fraude global de la que ni siquiera son conocedores. Christina Chapman es uno de esos casos. La tiktoker se presentaba en sus redes como una freelance de lifestyle que comparte sus rutinas diarias, metas de escritura y su amor por la música pop, consiguiendo así 100.000 seguidores en TikTok.
Hasta aquí, todo más o menos normal. Sin embargo y según los fiscales de la investigación, en su casa había una granja de portátiles desde donde agentes norcoreanos se hacían pasar por trabajadores de la industria tech que supuestamente estaban en Estados Unidos. Más concretamente, los hackers utilizaban identidades robadas de estadounidounidenses para conseguir tanto el trabajo como el acceso a los sistemas empresariales.
Como detalla TechSpot, todo comenzó con un simple mensaje de LinkedIn allá por 2020 en el que alguien le preguntó si quería ser la cara estadounidense de una empresa que colocaba talento tecnológico en el extranjero. Su misión consistía en recibir portátiles corporativos, configurar el acceso remoto y mantenerlos operativos para que los trabajadores pudieran simular que trabajaban desde allí. Asimismo, también gestionaba documentación y por sus manos pasaron documentos falsificados y hasta reenviaba cheques tras quedarse con una comisión. Recibió por ello 150.000 dólares.
De acuerdo con la investigación, la granja de portátiles de la tiktoker prestó servicios a más de 300 empresas y mover 17,1 millones de dólares en concepto de salarios. Curiosamente, los documentos recopilados evidencian que Chapman no sabía que sus clientes eran en realidad agentes norcoreanos. Muchas de estas empresas que enviaron equipos y fondos, tampoco. Por supuesto, tampoco esos supuestos trabajadores cuya identidad se suplantaba.
La magnitud del fraude es enorme a varios niveles. Por un lado, los trabajadores norcoreanos a menudo contaban en sus currículums con exhaustivos y exigentes programas de formación técnica, lo que les permitió conseguir empleos en firmas de renombre, desempeñar varios empleos y lograr salarios de seis cifras. Asimismo contaban con software avanzado para saltar los sistemas de seguridad empresariales, captaban reuniones y extraían datos sensibles sin ser detectados.
¿Cómo esquivaron algunas pruebas donde hacía falta ver la cara del trabajador? De varias formas: recurrieron a trabajadores ocasionales para esas verificaciones en videollamadas o para crear cuentas de freelance legítimas e incluso llegaron a usar inteligencia artificial para modificar su apariencia en entrevistas. Si todo lo anterior no era suficiente, llegaron a contratar a estadounidenses como sustitutos.
La investigación del fraude llegó hasta Chapman, que en octubre de 2023 fue descubierta y arrestada. Ahora se enfrenta a una posible pena de nueve años de prisión.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.