Who should get the Sapphire Reserve for Business card?
Is the Chase Sapphire Reserve for Business the right card for you? Here’s what to know to help you decide. Source
Who should get the Sapphire Reserve for Business card? Leer más »
Is the Chase Sapphire Reserve for Business the right card for you? Here’s what to know to help you decide. Source
Who should get the Sapphire Reserve for Business card? Leer más »
“Only one man has the particular set of skills… to lead Police Squad and save the world!”… Source
Paramount drops trailer for The Naked Gun reboot Leer más »
En los últimos meses, iPhone y otros dispositivos móviles han visto incrementarse los riesgos asociados a la seguridad por la aparición de SparkKitty, un malware diseñado para sustraer información privada y claves de acceso a criptomonedas. Aunque el foco inicial se detectó en Asia, la facilidad con la que se propaga este software malicioso hace que el peligro se extienda rápidamente a usuarios de todo el mundo, poniendo en jaque la confianza en los sistemas de protección de las tiendas oficiales de aplicaciones. La amenaza está lejos de ser anecdótica. SparkKitty destaca por su capacidad de operar de forma discreta, infiltrándose en apps clonadas, plataformas de mensajería y juegos, y solicitando permisos aparentemente inocuos para acceder a la galería de imágenes. Una vez obtiene acceso, analiza las fotos en busca de frases semilla y otros datos confidenciales relacionados con monederos de criptodivisas o información íntima. ¿Cómo consigue SparkKitty atacar iPhones y qué busca exactamente? El malware SparkKitty actúa a través de aplicaciones distribuidas en la App Store y Google Play, pero también utiliza páginas web sospechosas que replican tiendas oficiales y engañan al usuario para que instale perfiles de desarrollador. Entre las apps identificadas destaca la plataforma de mensajería SOEX, con más de 10.000 instalaciones antes de ser retirada, aplicaciones para seguir cotizaciones de criptomonedas y hasta clones falsos de TikTok y casinos online. Lo peligroso de SparkKitty es que tras su instalación, no muestra signos evidentes de actividad. Primero solicita acceso a las fotos del móvil; acto seguido, permanece en segundo plano examinando imágenes, especialmente aquellas que pueden contener información privada sobre criptomonedas o datos personales. La información robada es enviada a servidores controlados por los atacantes, abriendo la puerta a robos de fondos y extorsiones. El análisis de expertos también ha revelado que SparkKitty es una versión evolucionada de otros malwares como SparkCat y SparkRat, incorporando nuevas funciones y aumentando su agresividad. Mientras que SparkCat utilizaba técnicas OCR para leer texto en imágenes, SparkKitty va más allá y simplemente descarga todas las fotos del dispositivo para su análisis posterior. Aplicaciones implicadas y regiones más afectadas Las investigaciones han confirmado la presencia de SparkKitty en varias aplicaciones que llegaron a estar disponibles incluso en tiendas oficiales. Entre ellas, se han detectado apps de mensajería con funciones de intercambio de criptos, plataformas de apuestas, utilidades con nombres sospechosos y clones de apps populares como TikTok. En particular, la app SOEX y una plataforma llamada “币coin” para monitorear monedas digitales han figurado entre los principales vehículos de infección. Por el momento, la mayoría de campañas han impactado sobre todo a usuarios asiáticos, en especial de China y el sudeste asiático. No obstante, los expertos advierten de la posibilidad de que la amenaza se extienda a Europa y América Latina debido a la naturaleza globalizada de las apps móviles y la circulación internacional de contenidos maliciosos. ¿Qué buscan los ciberdelincuentes y cuáles son las consecuencias? El objetivo principal de SparkKitty es obtener el máximo provecho económico mediante el robo de frases semilla que permiten el acceso a monederos de criptomonedas, pero no se limita solo a esto. Las imágenes personales, datos almacenados en la galería y cualquier otro documento visual pueden servir para chantajes, suplantaciones de identidad o la venta de información privada en la dark web. La utilización de técnicas de ingeniería social, como el envío de apps aparentemente inofensivas, la creación de tiendas falsas e incluso la distribución por medio de perfiles empresariales en iOS, complica la detección para usuarios menos especializados. La falta de síntomas claros tras la infección aumenta el riesgo, ya que muchos usuarios descubren la amenaza cuando el daño ya está hecho. Recomendaciones prácticas para protegerse del malware SparkKitty Para evitar ser víctima de SparkKitty y otros malware similares, los expertos en ciberseguridad recomiendan adoptar hábitos de protección digital básicos: No tomar fotos ni guardar capturas de pantalla de frases semilla, códigos de acceso u otros datos sensibles en el teléfono móvil. Evitar la descarga de aplicaciones de fuentes desconocidas y desconfiar de apps que soliciten permisos innecesarios, en especial el acceso a la galería de imágenes. Revisar y revocar periódicamente los permisos en las apps instaladas, sobre todo aquellas que ya no se utilicen con frecuencia. Utilizar monederos físicos (“cold wallets”) para almacenar fondos importantes y minimizar el uso de monederos en línea conectados a la red. En caso de duda, consultar herramientas de seguridad y buscar información actualizada de fuentes fiables como empresas de ciberseguridad reconocidas. ¿Está tu iPhone en riesgo? Lo que puedes hacer ahora mismo Si tienes dudas sobre el estado de tu dispositivo, es recomendable examinar la lista de apps instaladas y eliminar cualquier software sospechoso. En el caso de iOS, aunque las restricciones del sistema dificultan el análisis de aplicaciones ya instaladas, se pueden tomar precauciones adicionales configurando alertas de seguridad y limitando al máximo los permisos concedidos a nuevas apps. La mejor defensa sigue siendo la prevención: no almacenar datos críticos en formato digital y mantenerse informado sobre las últimas amenazas puede marcar la diferencia a la hora de proteger tus activos y tu privacidad frente a este tipo de ataques. La aparición de SparkKitty pone sobre la mesa la vulnerabilidad de los dispositivos móviles, incluso aquellos que tradicionalmente han sido asociados a altos niveles de seguridad como el iPhone. Mantenerse alerta y actualizado, junto con un manejo responsable de la información, sigue siendo la herramienta más eficaz contra un malware que no deja de evolucionar y buscar nuevas formas para saltarse nuestras defensas digitales.
SparkKitty: cómo el nuevo malware amenaza la seguridad del iPhone y tus criptomonedas Leer más »
Entre metáforas poéticas, críticas veladas y referencias existenciales, Hideo Kojima no solo promociona Death Stranding 2, también lanza una advertencia sobre el futuro: la IA y la hiperconexión podrían robarnos lo más humano que tenemos —la capacidad de elegir nuestro propio camino. Te puede interesar: [¿Death Stranding 2 derritiendo consolas? Algunos jugadores reportan sobrecalentamientos en sus PS5] “Demasiado conectado”: la nueva distopía según Kojima En una entrevista con Denfaminicogamer, el creativo japonés reafirmó su preocupación por cómo la IA —esa que ya vive en nuestros celulares— influye cada vez más en nuestras decisiones cotidianas. Desde la música que escuchamos hasta los lugares que visitamos, todo es recomendado, sugerido, curado. ¿Y el azar? ¿Y la sorpresa? “Creo que las casualidades son necesarias en la vida humana… el cúmulo de decisiones define quiénes somos”, dijo Kojima. Para él, seguir solo lo que la IA sugiere nos empuja a una rutina “predeterminada”, como si estuviéramos eligiendo —pero en realidad no tanto. Un algoritmo no debería diseñar tu día ni tu vida, por mucho que te lo ponga fácil. Internet como salvación… y trampa Kojima reconoce que internet salvó muchas vidas durante la pandemia, pero advierte sobre la dependencia. “No creo que debamos prescindir de internet ahora. Pero es peligroso volverse tan dependiente de él”. La crítica va más allá de lo funcional. Kojima sugiere que estas tecnologías están moldeando nuestra forma de vivir, pensar y decidir. ¿Una nueva “neolengua”? Tal vez. Aunque más amable, más sutil. Como diría Orwell, la mejor forma de controlar a alguien es convencerlo de que no está siendo controlado. Kojima, Hawái y el arte de vivir con los pies en la tierra Para cerrar, Kojima lanzó una imagen tan simple como potente: la diferencia entre ir a Hawái físicamente… o visitarlo en el metaverso. “En el metaverso puedes ir a Hawái. Pero es completamente distinto a estar ahí. Sentir el olor, el calor, la textura del aire… eso no te lo puede dar una pantalla.” Te puede interesar: [¿Gran Hermano en la vida real? La IA solo estaría aprendiendo a vigilarnos y controlarnos] El mensaje no es rechazar la tecnología, sino recordar que somos seres físicos, con cuerpos y caminos reales. La vida, dice Kojima, está en los trayectos, en los olores, en los encuentros inesperados. Y eso, por ahora, ninguna IA puede replicarlo.
Hideo Kojima se refirió a la IA: “Te puede llevar a un estilo de vida predeterminado” Leer más »
Cada vez parecen darse más casos que la gente de OpenAI o de Anthropic no son capaces de explicar. ¿Existen motivos más allá de la ficción para tener miedo?
Una curiosa historia tecnológica ha salido a la luz recientemente y tiene como protagonista a uno de los ordenadores más emblemáticos de Apple de finales de los años 90: el Power Macintosh G3. Durante 27 años, un pequeño secreto permaneció oculto en lo más profundo de su sistema, sin que nadie lograra descifrarlo por completo. Este hallazgo, más propio de una novela de misterio, ha sido posible gracias a la curiosidad de Doug Brown, un ingeniero de software que en su tiempo libre se dedica a explorar sistemas antiguos. Lo que encontró dentro de la ROM del Power Mac G3 ha llamado la atención tanto de expertos como de nostálgicos de la informática: una foto escondida del equipo de desarrollo original. El hallazgo de un huevo de Pascua olvidado El Power Mac G3, producido entre 1997 y 1999, albergaba en su ROM una imagen que permaneció inaccesible hasta que Brown aplicó técnicas de ingeniería inversa para interpretarla correctamente. Aunque ya en 2014 el investigador Pierre Dandumont había documentado la existencia del archivo JPEG, no se conocía cómo acceder a él desde el propio ordenador. Utilizando herramientas como Hex Fiend y la plataforma de análisis de software Ghidra, Brown identificó cadenas de texto con nombres como “.Edisk”, “imagen ROM secreta” y “The Team” dentro del código de SCSI Manager. Estas coincidencias fueron el punto de partida para reconstruir el proceso original que permitía sacar a la superficie la imagen oculta. Además de las herramientas técnicas, fue también clave el conocimiento sobre cómo funcionaban los discos RAM en versiones anteriores de Mac OS, en concreto hasta 9.0.4. Pasos para desvelar el secreto en un Power Mac G3 Brown explicó en su blog personal el procedimiento exacto que se debe seguir para poder visualizar esta imagen en un Power Macintosh G3 original: Desde el panel de control, activar la opción ‘RAM Disk’ bajo la sección de memoria. Reiniciar el sistema operativo. Seleccionar el nuevo ícono del disco RAM que aparece en el escritorio. Usar la opción del menú ‘Especial’ para formatearlo. Asignar como nombre al volumen la frase exacta: “secret ROM image”. Al aceptar, aparecerá un archivo llamado “The Team”. Al abrir ese archivo con SimpleText, el usuario podrá acceder a una fotografía en blanco y negro que muestra a las 26 personas que participaron en el desarrollo del G3. Algunos de ellos, como Bill Saperstein, jefe del equipo por aquel entonces, han confirmado públicamente el origen de la imagen y su inclusión premeditada como homenaje privado. Contexto y razones para el secretismo Este tipo de contenidos ocultos, conocidos como “huevos de Pascua”, fueron en su día comunes entre los desarrolladores de software y hardware como una forma de dejar su firma informal en el producto final. Sin embargo, tras el regreso de Steve Jobs a Apple en 1997, estas prácticas fueron gradualmente prohibidas por la compañía. Según explica el propio Saperstein en comentarios recogidos por el blog de Brown, en modelos anteriores de Macintosh ya se habían insertado imágenes ocultas, aunque una de ellas —una foto de la cantante Paula Abdul— causó ciertos problemas legales por no contar con autorización. Por ese motivo, para el G3 decidieron ser más discretos, ocultando su imagen de equipo tras un complejo método de acceso. Este huevo de Pascua quedó inactivo en versiones posteriores a Mac OS 9.0.4, lo cual sugiere que fue desactivado de forma deliberada en la transición hacia una Apple más estructurada y menos dada a este tipo de guiños. El descubrimiento ha generado cierta nostalgia entre los entusiastas del mundo Apple, al recordar una época en la que el proceso de creación de ordenadores personales incluía elementos muy humanos. Aquellos desarrolladores, más allá de crear sistemas funcionales, querían dejar algo de sí mismos en los dispositivos. Estos detalles ayudan a comprender mejor la cultura tecnológica de los años 90 y el tipo de vínculos emocionales que los ingenieros establecían con sus productos. Por otro lado, este caso ha vuelto a poner sobre la mesa la importancia de documentar y conservar adecuadamente el software y hardware antiguo. Muchos elementos como este podrían desaparecer para siempre si no se rescatan a tiempo y su acceso depende de tecnologías, formatos y conocimientos cada vez más obsoletos. Aunque se trata de una imagen fija y de acceso limitado, este huevo de Pascua ha conseguido revivir el interés por el Power Macintosh G3 y ha permitido conocer mejor el ambiente de trabajo de los equipos que lo desarrollaron, justo en los años previos al resurgimiento de Apple como gigante de la tecnología.
Una foto oculta en el Power Macintosh G3 sale a la luz tras 27 años Leer más »
Muchos jóvenes dan la impresión de estar cada día más saturados de la tecnología, y llama la atención que algunos coincidan en cuándo olvidarse del teléfono.
Barebacking: este es el momento elegido por la generación Z para desconectar del móvil Leer más »
The Andaz Miami Beach is a modern oceanfront retreat with José Andrés dining, luxe rooms and solid World of Hyatt redemptions. It’s also the first Andaz property in Florida. Source
Andaz Miami Beach review – The Points Guy Leer más »
Welcome back to TechCrunch Mobility — your central hub for news and insights on the future of transportation. Source