sábado, 15 de agosto de 2020

Lapachos floridos

En éstos días comenzó la temporada de floración de los lapachos, lentamente van llenando de colores las vistas de nuestro barrio. Las fotos son desde las ventanas y balcones de casa, un entretenimiento más en éstos tiempos especiales de aislamiento obligatorio.

Lapachos 2020
Foto de la serie: "Lapachos 2020", de Jorge S. King ©Todos los derechos reservados


Lapachos 2020
Foto de la serie: "Lapachos 2020", de Jorge S. King ©Todos los derechos reservados

En algunos, las flores recién comienzan a cubrir partes de sus ramas. En otros las flores ya han explotado con sus colores.

Lapachos 2020
Foto de la serie: "Lapachos 2020", de Jorge S. King ©Todos los derechos reservados

En las próximas semanas la floración avanzará y los coloridos lapachos adornarán las calles, espacios verdes y patios del barrio y la ciudad.

Debido a las medidas de aislamiento, éste año lamentablemente extrañaremos nuestros paseos fotográficos. Las andanzas fotográficas quedarán restringidas a las idas a los negocios próximos, a casa, para compras esenciales.-


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 13 de agosto de 2020

Fumigación

Una densa nube avanza por nuestra plaza Andrés Figueroa, brindando una extraña escena, como esas vistas en películas apocalípticas.

Fumigación
Foto: "Fumigación", de Jorge S. King©Todos los derechos reservados

Es la pulverización que están realizando "con insecticidas específicos para el mosquito Aedes aegyti y otros en general, más la aplicación de larvicidas para interrumpir el ciclo reproductivo", según han informado desde la Municipalidad.

Fumigación en la zona céntrica por equipos de la Municipalidad. Foto publicada por El Liberal

Desde que comenzó el problema del Dengue, cada tanto se realizan éstas fumigaciones. Es algo a lo que nos estábamos de alguna manera habituando. Pero desde que se estableció ésta especie de toque de queda a partir de las 18:00, la combinación de ausencia absoluta de cualquier movimiento de gente, esas impresionantes camionetas fumigadoras con personal vestidos especialmente, todo en la semioscuridad crepuscular, a no pocos les da la sensación que la ficción apocalíptica podría ser realidad.  

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2020 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 11 de agosto de 2020

Aterrizaje cruzado en Osaka

Otro interesante e impresionante ejemplo de un aterrizaje con vientos cruzados. Ésta vez se trata de un Boeing 787 de la aerolínea japonesa All Nippon Airways ANA, realizando una aproximación y aterrizaje dificultados por el viento cruzado a la alineación de la pista.

Visto en Youtube, vía Worldaviation 4K

Como siempre, los ejemplos de aterrizajes cruzados son muy impresionantes, pero se debe destacar que en muchas regiones del mundo tienen temporadas de fuertes tormentas y vientos, y los pilotos están habituados a enfrentar duras condiciones. Hay que reconocerle la pericia a los pilotos.

Más ejemplos de aterrizajes cruzados en éste blog.-


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 5 de agosto de 2020

Imágenes satelitales el puerto de Beirut, antes y después de la explosión

Ayer se produjo una serie de explosiones en un galpón del puerto de Beirut. Tras una primera explosión e incendio, sobrevino una segunda gran explosión tan fuerte que produjo daños de consideración en la mitad de la ciudad. Se ha informado que a varios kilómetros del "punto cero" de la explosión se cayeron balcones, techos y se rompieron las ventanas. Lamentablemente la cifras de muertos y heridos será mucho más alta de lo que se inicialmente informó.

"El ministro de Salud, Hamad Hassan, sostuvo que hasta 250.000 personas quedaron sin hogar después de que la onda expansiva destruyó fachadas de edificios y ventanales" (Reuters).

Beirut Port
Imagen del sector del Puerto de Beirut tomada desde Google Earth. Corresponde a un momento previo a la explosión

Beirut Port 1
Secuencia de imágenes del satélite Eros. En la imagen posterior a la explosión se aprecia el cráter de unos 140 metros de diámetro donde anteriormente se encontraba el depósito que tenía el Nitrato de Amonio. Imagen vista en ImageSat Intl.

"Las ondas sísmicas que causó la explosión fueron equivalentes a un terremoto de magnitud 3.3, según el Servicio Geológico de Estados Unidos". (TNYT)

Desde un principio la agencia estatal de noticias de Líbano NNA y dos fuentes de las fuerzas de seguridad dijeron que el estallido ocurrió en una zona portuaria que alberga almacenes con explosivos. No quedó claro de inmediato qué causó el incidente. Tras la explosión diversas fuentes locales señalaron en Twitter la presencia del nitrato de amonio en el puerto.

Según Reuters, "el ministro del Interior libanés sostuvo que la información inicial indicaba que material explosivo incautado hace años, que estaba almacenado en el puerto, había detonado". La misma fuente señaló: "El presidente libanés, Michel Aoun, convocó a una reunión del gabinete el miércoles y dijo que deberían declararse dos semanas de estado de emergencia. Agregó que es “inaceptable” que se almacenen 2.750 toneladas de nitrato de amonio por seis años sin medidas de seguridad".

"Una fuente oficial vinculada a las investigaciones preliminares indicó que la explosión ocurrió por “inacción y negligencia”, afirmando que las autoridades judiciales y municipales no habían hecho nada por remover el material peligroso" (Reuters).

"Testigos del momento del estruendo dijeron haber visto una nube naranja como la que aparece cuando se libera gas tóxico de dióxido de nitrógeno tras una explosión con nitratos. Este producto se empleó en un atentado en la Ciudad de Oklahoma en 1995, cuando un camión con 2180 kilos de fertilizante y combustible destrozó un edificio federal y mató a 168 personas" (La Nación).

Beirut Port 2
Vista panorámica del puerto de Beirut. En primer plano el cráter de la explosión y el silo de almacenamiento de granos destruido. Foto de AFP vista en The Guardian.

Se ha informado que las explosiones inhabilitaron la principal boca de entrada para las importaciones de alimentos en la nación de más de 6 millones de personas. Destruyó al principal silo de granos del Líbano, dejando a la nación con reservas de grano tan escasas que podrían durar menos de un mes, según dijo el miércoles el ministro de economía del país.

"El mayor silo de grano del puerto está gestionado por el Ministerio de Economía y Comercio. Imágenes tomadas el miércoles por The Associated Press con drones mostraron que la explosión derribó esos depósitos, arrojando su contenido entre los escombros y la tierra. El país importa alrededor del 80% de su suministro de trigo, según el Departamento de Agricultura de Estados Unidos" (Infobae). 

"El puerto, ubicado en el norte de la ciudad, maneja el 60 por ciento de las importaciones totales del país, según S&P Global. Más allá del paseo industrial frente al mar, las explosiones desgarraron distritos comerciales y de vida nocturna muy populares así como vecindarios densamente poblados" (TNYT).
Los libaneses de a pie, muchos de los cuales han perdido sus trabajos y vieron sus ahorros evaporarse por la crisis financiera local, culpaban a los políticos que han dirigido a la nación durante décadas en medio de una extendida corrupción y administración ineficiente.

“Esta explosión sella el colapso del Líbano. Realmente culpo a la clase dominante”, dijo Hassan Zaiter, de 32 años, gerente del muy dañado Hotel Le Gray, en el centro de Beirut. (Reuters).--
Actualización 09/08/2020:
"Hoy se confirmó que el estallido explosión en el puerto de la capital del Líbano generó un cráter de 43 metros de profundidad, según la evaluación realizada por expertos franceses enviados al terreno" (La Nación).
Actualización 10/08/2020:
El buque señalado por la explosión en Beirut no ha navegado en siete años. Así lo encontramos. "El material explosivo responsable del estallido del 4 de agosto en Beirut fue transportado allí en 2013 por el precario carguero Rhosus. Esto es lo que sucedió después". Publicado por The New York Times.

Actualización 13/09/2020:

Explosión en Líbano: así se reunieron los componentes de una gran bomba en Beirut. "Quince toneladas de fuegos artificiales. Tinajas de queroseno y ácido. Miles de toneladas de nitrato de amonio. Un sistema de corrupción y sobornos. Era la receta ideal para un explosivo perfecto". Publicado por The New York Times.



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 3 de agosto de 2020

U-2 "Dragon Lady"

Un veterano del aire que sigue cumpliendo servicios. El famoso avión diseñado y construido en completo secreto por Kelly Johnson y Lockheed Skunk Works, voló por primera vez el 1° de agosto de 1955.

El ingeniero jefe de Lockheed Skunk Works, Clarence “Kelly” Johnson, propuso el diseño CL282 en 1954 para el requisito de la Fuerza Aérea de los EE. UU., de un avión de reconocimiento capaz de sobrevolar la Unión Soviética sin ser detectado o interceptado.

La propuesta original de lo que eventualmente se convertiría en el U-2 combinaba una versión abreviada del fuselaje del recientemente definido XF-104 Starghter con un ala grande, de alta relación de aspecto de planeador. El CL-282 debía haber sido impulsado por un General Electric J73, pero para cuando el diseño del avión se unió bajo el Proyecto Aquatone liderado por la CIA a fines de 1954, el fuselaje había crecido para albergar el motor Pratt & Whitney J57, preferido por el Fuerza Aérea. Las alas también se habían extendido para transportar más combustible para un mayor alcance.

U-2 Dragon Lady
U-2 Dragon Lady. fotografía de Lockheed Martin

Según informa la Fuerza Aérea de Estados Unidos, "el U-2 proporciona vigilancia y reconocimiento a gran altitud, en todo clima, de día o de noche, en apoyo directo de las fuerzas estadounidenses y aliadas". Ofrece imágenes críticas y señales de inteligencia a los tomadores de decisiones en todas las fases del conflicto, incluidas las indicaciones y advertencias en tiempos de paz, conflictos de baja intensidad y hostilidades a gran escala.

El U-2S es un avión de reconocimiento y vigilancia monoplaza, monomotor, de gran altitud / espacio cercano que proporciona señales, imágenes y mediciones electrónicas e inteligencia de firma, o MASINT. Las alas largas y estrechas le dan a las características de planeador U-2 y le permiten elevar rápidamente cargas pesadas de sensores a altitudes inigualables, manteniéndolas allí durante largos períodos de tiempo. El U-2 es capaz de recopilar una variedad de imágenes, incluidos productos de radar de apertura electro-óptica, infrarroja y sintética multiespectrales que pueden almacenarse o enviarse a centros de explotación en tierra. Además, también admite una cobertura sinóptica de área amplia y alta resolución proporcionada por la cámara de barra óptica que produce productos de película tradicionales que se desarrollan y analizan después del aterrizaje.

El U-2 también lleva una carga útil de inteligencia de señales. Todos los productos de inteligencia, excepto la película húmeda, pueden transmitirse casi en tiempo real a cualquier parte del mundo a través de enlaces de datos aire-tierra o aire-satélite, proporcionando rápidamente información crítica a los comandantes combatientes. MASINT proporciona indicaciones de actividad reciente en áreas de interés y revela esfuerzos para ocultar la ubicación o la verdadera naturaleza de los objetos hechos por el hombre.

Volado rutinariamente a altitudes de más de 70,000 pies, el piloto U-2 debe usar un traje de presión total similar a los que usan los astronautas. Las características de manejo a baja altitud de la aeronave y el tren de aterrizaje tipo bicicleta requieren entradas de control precisas durante el aterrizaje; La visibilidad hacia delante también está limitada debido a la nariz extendida de la aeronave y la configuración de "taildragger". Un segundo piloto U-2 normalmente "persigue" cada aterrizaje en un vehículo de alto rendimiento, ayudando al piloto proporcionando entradas de radio para la altitud y la alineación de la pista. Estas características se combinan para ganarle al U-2 un título ampliamente aceptado como el avión más difícil del mundo para volar.

El U-2 funciona con un motor General Electric F118-101 liviano y eficiente en combustible, que niega la necesidad de reabastecimiento de combustible en misiones de larga duración. La actualización del sistema eléctrico U-2S Block 10 reemplazó el cableado heredado con tecnología avanzada de fibra óptica y redujo la firma de ruido electrónico general para proporcionar una plataforma más silenciosa para la última generación de sensores.

La aeronave tiene los siguientes paquetes de sensores: cámara infrarroja electroóptica, cámara de barra óptica, radar avanzado de apertura sintética, inteligencia de señales y comunicación centrada en la red.

Un programa de confiabilidad y mantenibilidad U-2 proporcionó un rediseño completo de la cabina con pantallas digitales multifuncionales en color y controles de aviónica por adelantado para reemplazar los medidores de esfera redonda de la década de 1960 que ya no eran compatibles.

El nuevo escenario

Según informan en Loockheed Martin "hoy en día, el U-2 Dragon Lady no solo garantiza la seguridad global las 24 horas del día, los 7 días de la semana, los 365 días del año como el sistema de reconocimiento de vigilancia de inteligencia (ISR) más capaz y de gran altitud en la flota, sino que también ayuda a tender un puente hacia la visión de la Fuerza Aérea para Advanced Battle Management System (ABMS), un programa que dará vida al 'internet de las cosas' para los militares.

"En el futuro, ninguna batalla se librará en un solo campo de batalla. La conectividad será crucial. ABMS significa conciencia y dominio total del espacio de batalla, con cada guerrero y sistema operando a través del mar, tierra, aire, espacio y ciberdominios compartiendo información crítica instantáneamente".

"El contrato de Avionics Tech Refresh proporciona a la Dama del Dragón actualizaciones clave que nos acercarán mucho más a este futuro. Estos esfuerzos de modernización incluyen:"

"Un nuevo sistema de aviónica que permite que el U-2 se integre con sistemas a través de dominios aéreos, espaciales, marítimos, terrestres y cibernéticos a niveles de seguridad dispares".

"Una nueva computadora de misión diseñada según el estándar de sistemas de misión abierta (OMS) de la Fuerza Aérea de EE. UU. Para actualizar fácil y rápidamente el software y las capacidades".

"Nuevas y modernas pantallas de cabina para facilitar las tareas diarias de los pilotos, al tiempo que mejora la presentación de los datos que el avión recopila para permitir decisiones más rápidas y mejor informadas".

"¿El resultado? Mayor conectividad y mayor conciencia del espacio de batalla para que el guerrero complete su misión a la velocidad requerida en el entorno de amenazas en evolución actual. El U-2 también será la primera flota totalmente compatible con OMS, proporcionando la capacidad de conectar y usar nuevas capacidades de forma rápida y económica para soportar ABMS".

"Lockheed Martin lidera el diseño, la integración y las pruebas de los nuevos componentes avanzados de la aeronave, aprovechando años de experiencia comprobada en la rápida integración de sistemas y capacidades de campo" (Loockheed Martin).-

La NASA utiliza dos aviones derivados del U-2 conocidos como ER-2 (Earth Resources 2), en el Dryden Flight Research Center (ahora Armstrong Flight Research Center), y se utiliza para la investigación civil a gran altitud, incluida la evaluación de recursos terrestres, observaciones celestes, química y dinámica atmosférica, y procesos oceánicos. Los programas que utilizan la aeronave incluyen el Programa de Ciencias Aerotransportadas, ERAST y Earth Science Enterprise.

"El ER-2 puede transportar una variedad de sistemas de cámara de película. La mayoría de las cámaras y lentes se calibran habitualmente para una fotogrametría de precisión, y se utilizan numerosos tipos de películas. Las cámaras empleadas adquieren fotografías en formatos de 9 x 9 pulgadas (22,9 x 22,9 cm) y 9 x 18 pulgadas (22,9 x 45,7 cm). Se puede usar color infrarrojo, color natural y película en blanco y negro con la elección determinada por los requisitos del investigador. Las escalas de fotografía adquiridas incluyen dos millas, una milla y media milla por pulgada, dependiendo de las distancias focales de la lente de la cámara. Se pueden volar múltiples sistemas de cámaras con una variedad de tipos de películas que adquieren fotografías a diferentes escalas y resoluciones. La fotografía adquirida a grandes altitudes en los ER-2 en misiones de larga duración puede obtener imágenes de grandes áreas de la superficie terrestre en un solo vuelo. Los datos del escáner multiespectral y las fotografías adquiridas por coincidencia en las misiones ER-2 proporcionan conjuntos de datos únicos para la investigación en ciencias de la tierra" (NASA).--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 27 de julio de 2020

El ransomware, un señor problema cada vez más presente

Qué es el ransomware, el virus que secuestra nuestra información y nos extorsiona para devolverla.

Por Juan Brodersen, publicado por Clarín.

Durante la pandemia hubo un crecimiento mundial. En Argentina, 50% más.

Por la pandemia del coronavirus, la primera mitad de 2020 estuvo signada en el mundo tech por la intensificación de un viejo conocido: el ransomware, un ataque que permite que los hackers accedan a nuestra información personal a través de un programa que se instala en nuestro teléfono, PC o laptop. Y que, sin darnos cuenta, muchas veces lo instalamos nosotros mismos.

El ransomware WanaCrypt0r 2.0
El ransomware WanaCrypt0r 2.0
Su nombre es un acrónimo de “programa de rescate de datos”: ransom en inglés significa rescate, y ware es un acortamiento de la conocida palabra software: un programa de secuestro de datos. El ransomware es un subtipo del malware, acrónimo de “programa malicioso” (malicius software).

Ahora bien, este tipo de virus actúa restringiendo el acceso a partes de nuestra información personal, o la totalidad. Y en general, los hackers explotan esto para pedir algo a cambio: dinero.

Si bien algunos ransomware simples pueden bloquear el sistema de una manera simple, los más avanzados utiliza una técnica llamada extorsión “criptoviral”, en la que se encriptan los archivos de la víctima logrando que se vuelvan completamente inaccesibles.

Si bien estos casos suelen ocurrir a grandes empresas, como le sucedió a Telecom el domingo pasado, solo durante los primeros seis meses de 2020 se detectaron casi 400.000 muestras de ransomware más que en el mismo periodo del año pasado, según se extrae del informe Threat Landscape Report. Lo cual significa que su alcance es muy amplio.

Por esto, es fundamental entender qué es, cómo funciona, por qué puerta pueden entrar y cómo prevenirse.

Cómo funciona: lo podés instalar vos mismo.

Los ataques de ransomware generalmente son más específicos que el malware: los hackers apuntan a sistemas informáticos específicos que pertenecen a negocios corporativos y esto tiene que ver con que son víctimas más “jugosas” para sacarles dinero.

Pero esto no significa que no puedan entrar en nuestras vidas digitales.

Una URL por Whatsapp de un contacto desconocido. Peor aún: una URL de un contacto conocido: el ransomware tiene múltiples formas de llegar y las históricamente más comunes están asociadas a programas que nosotros mismos instalamos.

Para ponerlo simple: es muy difícil que un programa muy conocido venga con ransomware. Si instalamos, por ejemplo, Adobe Photoshop o Microsoft Office, es muy probable que esos instaladores sean seguros.

Pero cuando instalamos otro tipo de programas, muchas veces pueden venir con sorpresas.

El caso históricamente más común tiene que ver con los programas que instalamos en nuestra PC o laptop. Y actualmente estas son las cuatro formas más comunes que tienen de propagarse:

- Troyanos: son el ransomware número 1. Celebérrimos virus que vienen “disfrazados” de una cosa que no son. Adjuntos de mails: cuidado. Es el caso más común. Nunca hay que abrir algo sin saber qué es.

-Unidades extraíbles: cuidado con los pen drive. Los discos de almacenamiento externos son perfectos lleva y trae de ransomware. Mejor usar la nube.

- “Malvertising”: publicidad engañosa con un plus. Te infecta el equipo y puede secuestrar tus datos. No es recomendable cliquear publicidades en general, pero puede haber casos donde sea bastante claro que hay un engaño detrás.

- Redes sociales: el caso más a la mano, el hackeo masivo a cuentas de alto perfil de Estados Unidos. Nunca cliquear un link que ofrece algo demasiado bueno.

Lo complejo es que los ransomware se van “mejorando” y se propagan cada vez más rápido y por lugares más inesperados: Cerber, Locky, CryLocker, CryptoLocker y Jigsaw son algunas de las estrellas del set que usan los hackers en todo el mundo.

O el célebre WannaCry, que infectó al menos a 230.000 equipos en 150 países en 2017.

Cómo protegerse contra el ransomware

  • Instalar un programa antivirus que detectará y atrapará los ataques de ransomware.
  • Mantener siempre actualizados todos los programas, navegadores y el sistema operativo. Las nuevas actualizaciones son importantes no solo porque traen nuevas características, sino que también pueden incluir la reparación de vulnerabilidades de seguridad que los atacantes pueden explotar fácilmente.
  • Hacer una copia de seguridad de sus datos regularmente. Es bueno para todos los casos realizar copias de seguridad en la nube y el almacenamiento físico.
  • Si su dispositivo está infectado con ransomware, en primer lugar, desconéctelo de la red para evitar que el virus se propague a otros dispositivos. Luego, póngase en contacto con su departamento ayuda de su antivirus o, como consumidor, con una empresa de soporte técnico.

Argentina: un crecimiento del 50%

Según Avast, uno de los antivirus gratuitos más conocidos que hay en la actualidad, durante los primeros meses de la pandemia los ataques de ransomware crecieron un 50% en comparación con enero y febrero de 2020.

La mayoría de los intentos se hicieron en marzo, mientras que en abril los valores comenzaron a volver a la normalidad. En todo el mundo, los expertos de Avast observaron un 20% más de ataques de ransomware.

“Durante la pandemia, en marzo y abril, tuvimos que proteger a un 50% más de usuarios en Argentina contra ataques de ransomware que a principios de año, en enero y febrero", describió el investigador de malware de Avast, Jakub Kroustek.

El número de otros tipos de ataques de malware también subió, y los tiempos de los ataques han cambiado. "En el período previo a la cuarentena, en la mayoría de los países del mundo estaba claro que las campañas de malware reflejaban la semana laboral, y que menos de ellas estaban activas los fines de semana que los días laborables. Sin embargo, estas diferencias se desdibujaron durante la pandemia, ya que los usuarios y los atacantes probablemente trabajaron más los fines de semana y desde casa ", agrega Kroustek.

Los analistas están observando actualmente dos tendencias principales. La primera son los ataques a gran escala dirigidos a usuarios finales y pequeñas empresas de fabricación y servicios.

Así, la primera mitad de 2020 quedó signada por varias grandes tendencias entre los operadores de ransomware, como el ransomware como servicio, alojado en servidores en la nube a los que las organizaciones criminales acceden vía Internet. PjB / Por Juan Brodersen, publicado por Clarín.--

Post relacionados:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 24 de julio de 2020

Crackers del GRU alcanzan objetivos de EE.UU.

La agencia de inteligencia militar GRU de Rusia ha llevado a cabo muchos de los actos de piratería más agresivos de la historia: gusanos destructivos, apagones y una operación amplia diseñada para influir en las elecciones de 2016. 

Ahora parece que el GRU está llegando a las redes estadounidenses nuevamente. Informan de una serie de intrusiones no reportadas anteriormente que se dirigieron a organizaciones que van desde agencias gubernamentales hasta infraestructura crítica. 

Interesante artículo en Wired: 
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.