Mostrando publicaciones con etiqueta seguridad. Mostrar todas las publicaciones
Mostrando publicaciones con etiqueta seguridad. Mostrar todas las publicaciones

GRAN DEFECTO DE SEGURIDAD en Metamask... ¡Descubierto por 'buenos hackers', corregido antes de que los malos pudieran usarlo!

Agujero de seguridad Metamask

La billetera de criptomonedas más popular del mundo, Metamask, anunció que ha reparado un agujero de seguridad que potencialmente podría haber sido un DESASTRE.

Afortunadamente, fue descubierto por primera vez por "buenos piratas informáticos" que inmediatamente informaron a Metamask sobre la falla y les dijeron cómo solucionarlo. Bajo el nombre de 'The United Global Whitehat Security Team' (UGWST), la organización pudo reclamar una recompensa de $ 120,000 por encontrar la vulnerabilidad.

Metamask nos dice que no hubo usuarios afectados por esta vulnerabilidad. UGWST parece ser el primero y único en descubrirlo, y solo compartieron sus hallazgos con Metamask.

La estrategia consiste en camuflar un código malicioso en un sitio para que el usuario haga clic en él sin darse cuenta. Por ejemplo, si cae en el secuestro de clics, al hacer clic en "Reproducir" en un video, podría estar otorgando acceso a sus fondos en una billetera.

Los desarrolladores de Metamask lo arreglaron de inmediato...

Solo los usuarios de la extensión del navegador estuvieron en riesgo, pero este es el método más popular para acceder a las billeteras Metamask. Los piratas informáticos demostraron lanzar Metamask en un iframe (es decir, un sitio web dentro de otro sitio web) y establecerlo en 0% de opacidad, en otras palabras, en una ventana completamente transparente: el usuario no tendría idea de que existía. Luego se trata de engañar al usuario para que haga clic en ubicaciones específicas en su pantalla, sin saber que en realidad está presionando un botón invisible que confirma una transacción.

Podría parecer un anuncio emergente, pero la 'X' para cerrarlo es en realidad el botón para confirmar el envío de todo su Ethereum a alguien, por ejemplo.

Asegúrese de estar actualizado...

Por defecto, Metamask se actualiza automáticamente, pero verifique el suyo para estar seguro. Abra Metamask, vaya a 'configuración', luego a 'acerca de' y asegúrese de tener la versión 10.14.6 o superior.

Si alguno de esos números es más bajo, debe actualizar. 

Hackear para siempre puede ser una empresa rentable...

Metamask otorga a los buscadores de errores $ 120,000 es una práctica muy común, prácticamente todos los principales actores en tecnología ofrecen una 'recompensa por errores' que brinda a los piratas informáticos una forma alternativa y completamente legal de convertir sus descubrimientos en ganancias. 

UGWST, la organización que descubrió esto, también ayudó a Apple, Reddit, Microsoft y realizó auditorías de seguridad para Crypto.com y OpenSea. 

---------------
Escrito por: Oliver Redding
Escritorio de Seattle  / Rompiendo Noticias Crypto / Revisión de Dimefi

$ 25 millones en criptomonedas hackeadas, robadas ... ¿y devueltas? Dentro de la operación de recuperación ...

Sitio de préstamo criptográfico Lendf.me pirateado

La plataforma de préstamos de criptomoneda descentralizada 'Lendf.Me' sufrió una violación de seguridad el 18 de abril, se robaron alrededor de $ 25 millones en criptomonedas.

Utilizando un exploit en los contratos inteligentes de DeFi, el mecanismo de devolución de llamada permitió al pirata informático retirar los tokens ERC777 repetidamente, este exploit les permite drenar la cuenta sin que el nuevo saldo se actualice inmediatamente y muestre el robo, hasta que sea demasiado tarde.

Al descubrir esto, las cosas no podrían haber empeorado, ya que el CEO hizo públicamente esta declaración deprimente al compartir las noticias:

"Este ataque no solo perjudicó a nuestros usuarios, nuestros socios y mis cofundadores, sino también a mí personalmente. Mis activos también fueron robados en este ataque".

Este ataque fue mi fracaso. Si bien no lo ejecuté, debería haberlo anticipado y tomado medidas para evitarlo. Mi corazón está con todos los perjudicados, y haré todo lo que esté en mi poder para hacer esto bien. Pido disculpas sinceramente a nuestros usuarios, a nuestros nuevos inversores y a mi equipo por decepcionarlos ".

Si bien parecía que la compañía estaba fuera de servicio, posiblemente para siempre, esto fue solo el comienzo de la historia.

El CEO del sitio, Mindao Yang, quería intentar negociar, por lo que su equipo dejó una nota para los piratas informáticos en la cadena de bloques, diciendo: "Contáctenos. Por su futuro mejor" junto con su información de contacto directo.

Un contraataque agresivo ...

Aquí es donde acertaron: instantáneamente su equipo entró en acción, trayendo a la firma de seguridad SlowMist, que se especializa específicamente en ciberseguridad basada en blockchain, junto con la Policía de Singapur.

Luego anunciaron en sus redes sociales que el proceso de rastreo de los hackers había comenzado.

Si bien no sabemos qué (si algo) quedó atrás en cuanto a las pistas que podrían conducir a los piratas informáticos, la compañía comenzó una campaña para ponerlos en un estado de paranoia, declarando en su sitio que había "huellas dejadas por los hackers antes y después del ataque ' permitiéndoles 'verifique los recursos de varias partes en el país y en el extranjero para obtener pistas innovadoras y acercarse al hacker'.

Al mismo tiempo, comenzaron a ponerse en contacto con otros intercambios y a hacerlos conscientes del pirateo, haciéndolos poner en la lista negra y congelar cualquier billetera que recibiera las monedas robadas.

Los hackers no pudieron manejar el calor ...

El estrés era demasiado, y los piratas informáticos comenzaron a agrietarse: el combo de una empresa de seguridad en el proceso de rastrearlos, y las monedas se volvieron difíciles de gastar a medida que más intercambios los pusieron en la lista negra, llevaron a los piratas informáticos a decidir que simplemente no era Vale la pena más.

Comenzaron a devolver parte de la criptografía robada, luego algo debe haberlos asustado realmente: al día siguiente enviaron todo lo que les quedaba.

Sorprendentemente, casi todos los $ 25 millones fueron recuperados ...

Si bien la compañía declaró que 'todos' los activos habían sido recuperados, solo pudimos verificar que se devolvieran $ 24 de los $ 25 millones originales. Pero no nos molestaremos en quedarnos con una pequeña pérdida de $ 1 millón, ¡este fue un trabajo bien hecho!

Cualquier usuario con fondos robados ha prometido que se devolverá el 100%.

La compañía ahora está trayendo expertos de terceros para analizar qué salió mal aquí y qué se debe hacer para fortalecer su seguridad en el futuro.

Es seguro asumir que esto fue parte del trato con los piratas informáticos: la compañía retiró su solicitud de presentar cargos ante la Policía de Singapur. 

-------
Escrito por: Ross Davis
Correo Electrónico:  Ross@globalcryptopress.com Twitter@RossFM

Escritorio de noticias de San Francisco




Crypto Thief arrestado en los EE. UU. Después de robar $ 1M + de 75 víctimas en 20 estados ...

Crypto news
Si bien los informes de los principales medios de comunicación están haciendo que este niño suene como una mente maestra, la verdad es que este truco prácticamente no requiere habilidades en absoluto.

Por eso es tan perturbador.

Yousef Selassie, de 19 años, fue arrestado y acusado de robo de identidad y robo de identidad en primer grado cuando las autoridades localizaron a 75 víctimas cuando comenzó a gastar sus ganancias.

"Los buscó basándose en las industrias en las que estaban involucrados" dijo el asistente DA Brooklyn Vinocur de Brooklyn, explicando cómo Yousef se dirigió a las personas en tecnología creyendo que tenían más probabilidades de poseer grandes cantidades de criptomonedas.

Una búsqueda de sus residentes encontró 9 teléfonos, 3 memorias USB y 2 computadoras portátiles, todas con evidencia en su contra. Se declaró inocente.

Sorprendentemente simple ...

Las autoridades dicen que usó un "intercambio de SIM" para lograrlo, y cuando escuche con qué facilidad se hace, lo sorprenderá.
  • Obtenga una tarjeta SIM en blanco (disponible en Ebay y cientos de otros sitios) 
  • Ponlo en un teléfono celular.
  • Llame al proveedor de telefonía celular del objetivo.
  • Fingiendo ser el objetivo o alguien cercano a ellos, digamos que recientemente perdió su teléfono, ordenó uno nuevo y necesita activarlo.
  • Le pedirán el número de identificación de la tarjeta SIM.
  • Si todo salió correctamente, su teléfono está ahora en la cuenta de la víctima, usted controla su número de teléfono, recibe sus llamadas y mensajes de texto.
  • Utilizando la función 'Perdí mi contraseña', todo, desde los intercambios de cifrado hasta la banca en línea, envía un mensaje de texto con un código para restablecerlo.
  • Dado que los mensajes de texto ahora van a usted, ahora puede restablecer las contraseñas a lo que desee.
  • Eso es todo, tienes acceso completo a todo. 
Algunos trucos utilizados para lograr que el representante de servicio al cliente de la compañía de teléfonos celulares cumpla incluyen fingir ser un asistente personal, lo que explicaría por qué es posible que no pueda responder todas las preguntas que le hacen.

O, simule ser una persona mayor, haga que cada paso tome más tiempo de lo habitual, haga que el representante de servicio al cliente se sienta frustrado y cuando se den cuenta de lo que necesita que hagan, se apresurarán a sacarlo de la línea.

¿De quien es la culpa?
Absolutamente, son los proveedores de telefonía celular. En casi todos los casos, un representante de la empresa no pasa por el proceso de verificar que está hablando con el verdadero propietario de la cuenta o, como se mencionó anteriormente, cuando cree que está hablando con el asistente personal de alguien, perdonará no saber las cosas. como el apellido de soltera de la madre.

¿La solución? Esto puede ser difícil, porque a veces olvidamos lo que elegimos como nuestras contraseñas o pines. Nunca tuve que hacer este proceso yo mismo, y no tengo idea de qué respuestas di a las preguntas de seguridad cuando me inscribí ... hace 8 años.

Pero, francamente, si lo olvidé, es mi culpa. Entonces, tal vez un sistema infalible en el que los representantes de servicio al cliente no puedan cambiar la información de la SIM sin ingresar primero la información proporcionada por el cliente sea el camino a seguir. 

Si se olvidaron, se deberá enviar un código de verificación a la dirección de la casa del cliente. Podría enviarse de la noche a la mañana (por una tarifa) y las personas tendrán que aceptar que esto se hace en nombre de la protección de sus datos.

En estos días, gran parte de nuestras vidas están en nuestros teléfonos. Es un cambio que sucedió sin pensarlo mucho, pero la mayoría de las personas no sienten que perder su teléfono sea lo mismo que perder su billetera con sus tarjetas de crédito. Pero en realidad es exactamente así.

¿Podría alguien llamar a un banco y obtener la información de inicio de sesión de otra persona diciendo que es su asistente personal? ¿Perdonarían los representantes del banco por no conocer algunos datos personales? Diablos no

Ahora tenga en cuenta que a través del teléfono celular de alguien puede acceder a esa misma cuenta. Es por eso que los proveedores de teléfonos celulares necesitan operar con los mismos estándares de seguridad que el banco. 

-------
Escrito por: Ross Davis
Correo Electrónico:  Ross@globalcryptopress.com Twitter@RossFM

Escritorio de noticias de San Francisco




Hashgraph Inventor habla en la Universidad de Oxford: Blockchain como defensa contra ataques cibernéticos ...

 El Dr. Leemon Baird, inventor del algoritmo hashgraph, ofrece una conferencia sobre tecnología de contabilidad distribuida, hashgraph, blockchain, protocolos de chismes y votación, criptomonedas, pruebas matemáticas y respondió las preguntas reflexivas de los estudiantes de la Universidad de Oxford.
Video cortesía de Hedra Hashgraph

FacebookCriptomoneda Libra de 's HACKED: falla de seguridad importante descubierta en la versión anterior del código Libra ...

Se descubrió un agujero de seguridad en FacebookLa criptomoneda de próximo lanzamiento, la 'Libra'.

La vulnerabilidad fue descubierta por OpenZeppelin, una empresa que ha realizado auditorías de seguridad para muchos de los principales actores de la industria de la criptomoneda, incluidos Coinbase, Ethereum Foundation, Brave, Bitgo, Shapeshift y más.

El exploit permitió que el texto que parecía ser comentarios inofensivos en línea, se ejecutara como código. La firma proporcionó algunos ejemplos de cómo un mal actor podría usar esta vulnerabilidad, incluyendo:

  • Un grifo que acuña activos (Libra Coins o cualquier otro activo en la red de Libra) a cambio de una tarifa puede implementar un módulo malicioso que cobra una tarifa pero nunca brinda la posibilidad de acuñar dicho activo al usuario.
  • Una billetera que dice mantener congelados los depósitos y liberarlos después de un período de tiempo, en realidad nunca liberará dichos fondos.
  • Un módulo divisor de pagos que parece dividir algunos activos y reenviarlo a múltiples partes en realidad nunca puede enviar la parte correspondiente a algunos de ellos.
  • Un módulo que toma datos confidenciales y aplica algún tipo de operación criptográfica para ocultarlo (por ejemplo, operaciones de cifrado o hashing) puede que en realidad nunca aplique dicha operación.

Pero esta no es una lista completa, cuando se discute un agujero de seguridad que permite que alguien ejecute código, las posibilidades son infinitas: todo depende de cuán creativa o maliciosa sea la persona que escribe ese código.

Lo que es normal aquí, y lo que no es ...

El descubrimiento de agujeros de seguridad mientras un proyecto está en la fase de desarrollo es más que común: es estándar.

Lo único que encontramos sorprendente: la gran brecha de tiempo entre cuando OpenZeppelin dijo que informaron Facebook el 6 de agosto, y la fecha Facebook finalmente había arreglado el código, el 4 de septiembre.

Aún más extraño, se realizaron cambios en esta sección del código durante este tiempo, pero esos cambios dejaron el agujero de seguridad abierto durante otras 3 semanas.

Facebook dice que la seguridad es una prioridad...

Hablando con uno de mis contactos en el interior Facebook, dijeron Libra "ha pasado y seguirá pasando por algunas de las auditorías / pruebas de seguridad más intensas que se puedan imaginar" la adición de "Dejamos que muchos piratas informáticos apuñalen a Libra, y no se lanzará sin consenso entre los desarrolladores de que es totalmente seguro y está listo para las masas"..

Para ser justos, aunque no puedo decir que estoy convencido Facebook ingresar al espacio criptográfico es algo bueno: es bueno que permitan que personas externas sometan la seguridad de Libra a pruebas rigurosas.

Nada es más peligroso que un grupo de desarrolladores, así que asegúrese de que su código sea perfecto y no vean la necesidad de probar esa afirmación antes de lanzarla al público. Así es como el software inseguro termina abriendo un agujero de seguridad en miles o millones de computadoras.

-------
Escrito por: Ross Davis
Correo Electrónico:  Ross@globalcryptopress.com Twitter@RossFM

Escritorio de noticias de San Francisco




Gobierno del Reino Unido: £ 15 millones ($ 19M USD) tomados por estafadores criptográficos en los últimos 12 meses ...

El gobierno del Reino Unido acaba de publicar hallazgos que dicen que en los últimos 12 meses, los ciudadanos han perdido £ 15 millones ($ 19M USD) en estafas de criptografía ...

Antes de sumergirnos, recordemos que en el mismo período de tiempo, se cometieron fraudes con tarjetas de crédito por valor de más de 2 MIL MILLONES 40% más alto en poco más de un año.

La respuesta a '¿por qué sucede esto?' es simplemente 'si es dinero es un objetivo' e incluso entonces últimamente parece que se corrió la voz: Bitcoin es rastreable. En países como Reino Unido y EE. UU., Se ha convertido en un gran desafío dar el último paso de convertir criptografía a fiat sin tener que confirmar primero su identidad con una institución que lo hará.

Las estadísticas provienen de Fraude acción, que es donde se les pide a las víctimas de fraude del Reino Unido que llamen y denuncien estafas que encuentren

Las personas que son estafadas no son una sorpresa para nadie en el mundo de las criptomonedas, ya que no puedes participar en las comunidades en línea en Reddit. Twitter, Telegram, Discord o Facebook sin ver estafas a diario. ¡En realidad fue una sorpresa que los números no sean más altos!

Creo que la razón clave es: la mayoría de las personas tienden a ser estafados solo una vez en el mundo de las criptomonedas, y luego se vuelven tan paranoicos que no vuelven a ocurrir (con la excepción de los ultra tontos, que mencionaré a continuación).

A diferencia del robo de su tarjeta de crédito, nadie le reembolsa las criptomonedas robadas. Por eso, la primera vez pica, y será recordada.

Un par de otras piezas de información interesantes, muchas podrían haberse evitado convertirse en víctimas con una simple búsqueda en Google del nombre del sitio web al que enviaban dinero. Los estafadores han estado empujando la misma basura por un tiempo ahora y una búsqueda traerá más resultados diciendo que es una estafa que las páginas de los propios estafadores.

Además, ¡algunas personas dicen que fueron DOBLE ESTAFADO! Después de ser engañado para que le enviara su dinero al ladrón, alguien se comunicó con ellos y les dijo que podían recuperarlo por una tarifa. Luego le robaron esa tarifa y la persona desapareció.

Usted puede preguntar, ¿por qué alguien no diría "le pagaré un porcentaje de los fondos que recupere"? Bueno, porque no estamos hablando de las personas más brillantes con eso.

Si alguna vez es escéptico, ponga a la comunidad a trabajar para usted, pregunte a personas con más experiencia. Son fáciles de encontrar. Solo asegúrese de no hablar con otro estafador publicándolo públicamente en algún lugar como Reddit o BitcoinTalk.

 -------
Escrito por: marca pippen
Mostrador de noticias de Londres


¡El grupo engañó a los cajeros automáticos de Bitcoin en Canadá para dar efectivo por transacciones no verificadas, ahora más de 100 veces! Pero olvidé que los cajeros automáticos tienen cámara ...


Un grupo de al menos 3 personas en Canadá descubrió una manera de engañar a los cajeros automáticos de Bitcoin para que liberen efectivo al detener la transferencia de BTC antes de que se hayan realizado todas las autorizaciones, pero después de que se haya dispensado todo el dinero.

Un truco inteligente, pero no fueron lo suficientemente inteligentes como para darse cuenta: están frente a la cámara. Aplicación de la ley canadiense publica fotos de todos ellos Su sitio web en línea.

Se esperan arrestos pronto. 

Alerta de seguridad: el reconocimiento facial Samsung Galaxy S10 es EXTREMADAMENTE fácil de hackear ...

Cuando se trata de almacenar criptomonedas en dispositivos móviles, demasiadas personas confían en la seguridad de su teléfono para actuar como la única salvaguarda para acceder a la billetera interna. Sin mencionar que si alguien está en su teléfono, es probable que su autenticación de 2 factores también se vea comprometida.

No solo las aplicaciones de billetera, sino incluso los intercambios como Binance y Coinbase verificarán sus transacciones enviando un mensaje de texto ... a su teléfono desbloqueado robado.

Aquellos de nosotros que seguimos la regla de 'nunca dejar fondos en un intercambio' probablemente tengamos un método de facturación guardado con nuestro intercambio de elección, por lo que la persona que controla su teléfono podría simplemente comprar monedas y luego transferirlas. No habría nada que les impida alcanzar su límite diario de compra.

Es decir, si confía en el reconocimiento facial.

Si bien ya se considera el método menos seguro de todos, sigue siendo alarmante pensar que de alguna manera se ha vuelto aún menos seguro con el tiempo.

Desbloquear el nuevo Samsung Galaxy S10 con reconocimiento facial es así de fácil:  con otro teléfono reproduzca un video del propietario del teléfono y sosténgalo frente a la cámara frontal del S10 (En la foto de arriba).  Eso es, estás dentro.

Claro, necesitas un video del propietario real del teléfono, pero siento que podría hacerlo para la mayoría de las personas que conozco.

Mire lo fácil que es en este video de Unbox Therapy:


Entonces, ¿cuál es la solución? Utilice solo el escáner de huellas digitales para desbloquear y desactivar el reconocimiento facial por completo. Si bien Samsung merece algunas críticas por esto, también merecen algo de crédito por un escáner de huellas dactilares extremadamente seguro y difícil de engañar.

-------
Escrito por: marca pippen
Mostrador de noticias de Londres


El gobierno de los EE. UU. Recupera y devuelve BTC robado a Bitfinex ... pero solo 28 del total de 120,000.

En agosto de 2016, Bitfinex fue víctima de uno de los peores ataques informáticos entre los intercambios más `` convencionales '' cuando los piratas informáticos lograron robar un total de 120,000 BTC.

Hoy, el gobierno de los Estados Unidos devolvió (casi) 28 de ellos (27.66 BTC) como resultado de "esfuerzos de aplicación de la ley". No se han proporcionado detalles adicionales de los funcionarios estadounidenses.

Mi mejor suposición sobre lo que sucedió: arrestaron a alguien que vendió algo a los piratas informáticos reales, pero no a los piratas informáticos mismos.

En su apogeo, los tokens habrían valido casi $ 228 millones.

Bitfinex acaba de compartir lo siguiente comunicado de prensa:

Desde el pirateo bien documentado en 2016, Bitfinex ha colaborado con las agencias internacionales de aplicación de la ley para proporcionar inteligencia y ayudar con las investigaciones. Bitfinex recibió una alerta en noviembre de 2018 de que el gobierno de EE. UU. Había obtenido bitcoins que se cree que proceden del hack de 2016.

Bitfinex ahora ha recuperado 27.7 BTC y, además de la estrategia de recuperación descrita después del hack, esto se está convirtiendo a USD y pagado a los titulares de RRT (Token de derecho de recuperación).


RRT y el plan de recuperación de pirateo de Bitfinex: después del robo del 2 de agosto de 2016, Bitfinex adoptó un enfoque único, generalizando las pérdidas en todas las cuentas y acreditando tokens BFX a los clientes en una proporción de 1 BFX por 1 dólar perdido. Bitfinex cumplió con su compromiso de pagar las pérdidas. Dentro de los ocho meses posteriores a la violación de seguridad, todos los titulares de tokens BFX tuvieron sus tokens canjeados a 100 centavos por dólar o intercambiaron sus tokens por, directa o indirectamente, acciones del capital social de iFinex Inc. Todos los tokens BFX fueron destruidos dentro de este proceso. Además, Bitfinex creó un token de derecho de recuperación negociable (RRT) para los titulares de BFX que convertía los tokens de BFX en acciones de iFinex.


El beneficio para los titulares de RRT es que, en caso de recuperación de la propiedad robada, y después de que se hayan reembolsado los titulares de tokens BFX pendientes o no convertidos, los fondos recuperados se distribuyen a los titulares de RRT, hasta 1 dólar por RRT. Como todos los tokens BFX se han canjeado y destruido, la cantidad total de bitcoins recuperados hoy se distribuye proporcionalmente a los titulares de RRT.


“Más de dos años después del pirateo de la plataforma Bitfinex, hoy vemos los resultados de una estrategia de respuesta clara y sólida y los esfuerzos del gobierno de EE. UU. Es un gran placer para nosotros poder reembolsar a nuestros traders que nos fueron leales y creyeron en nosotros en un momento muy difícil. Nos gustaría agradecer a las agencias federales de aplicación de la ley de EE. UU. Por sus continuos esfuerzos para investigar la violación de seguridad y su compromiso de incautar y devolver los activos robados.


Continuaremos ayudando a las fuerzas del orden con sus consultas, y también una vez más extendemos una invitación abierta a los piratas informáticos, o cualquier persona que albergue información relacionada con la violación, para que se pongan en contacto en cualquier medio con el que se sientan más seguros, para finalmente resolver la situación en de una manera mutuamente beneficiosa ". dice el director financiero de Bitfinex, Giancarlo Devasini


-------
Escrito por: marca pippen
Mostrador de noticias de Londres


¡Las imágenes filtradas del Samsung Galaxy S10 muestran una billetera de criptomonedas incorporada!

Las imágenes filtradas muestran la capacidad de crear / importar billeteras (haga clic en la imagen para ampliarla)
Viniendo del sitio alemán "Todo sobre Samsung" el filtrada las imágenes se describen como "prototipos", por lo que suponiendo que sean legítimas, vale la pena señalar que esto está lejos de ser la versión final.

Si bien no hay escasez de opciones de billetera para dispositivos móviles, hay una gran ventaja para la fabricación que la construye en lugar de usar una aplicación descargable: esta billetera de criptomonedas puede usar la seguridad biométrica de hardware de Samsung.

Hasta ahora (como puede ver en la imagen de arriba), la única criptomoneda listada como 'compatible' es Ethereum. Es seguro asumir que esto incluye todos los tokens ERC20, por lo que para empezar son varios miles. También es seguro asumir que Bitcoin será compatible con el lanzamiento.

Por ahora, la gran pregunta es: ¿qué otras monedas serán compatibles? 

Eventualmente se puede agregar cualquier cantidad de criptomonedas, pero ser incluido en el lanzamiento vendrá con cierta influencia.

Samsung ha vendido un total de 295 millones de teléfonos inteligentes en los últimos 4 trimestres (1 año) registrados. Esta es una forma rápida de tener un mundo con muchas personas con billeteras criptográficas en su bolsillo.

La fecha de lanzamiento está a menos de un mes - ¡20 de febrero!

------- 
Escrito por: marca pippen
Mostrador de noticias de Londres


La próxima generación de billeteras de criptomonedas de hardware está aquí: un vistazo a las nuevas funciones nuevas y grandes mejoras ...

Hablamos con Kenny Fok, fundador y CEO de Cartera FLX, una innovadora billetera de criptomonedas de hardware para descubrir qué podemos esperar de la próxima generación de esta tecnología ...

¿Cuál fue su motivación para construir la billetera FLX? ¿Qué han estado faltando o haciendo mal los demás en su opinión?
La principal motivación, diría yo, provino de las dificultades y la complejidad de los monederos criptográficos. Existe una curva de aprendizaje pronunciada para las personas menos conocedoras de la tecnología que desean ingresar a las criptomonedas. Usamos algunas de las ofertas de billetera convencionales que existen y básicamente dijimos "esto es realmente difícil". Siendo ingeniero durante casi dos décadas, pensé de inmediato: podemos hacer esto más fácil. Supongo que eso lleva a lo que faltaba en las carteras criptográficas: facilidad de uso y conveniencia.

Cuéntanos un poco sobre tu experiencia en el mundo de las criptomonedas y el sector de tecnología / hardware.
Después de trabajar en Qualcomm como Director de Ingeniería durante más de 17 años, fundé eSmart Tech Inc. en 2015 para proporcionar servicios de ingeniería y diseño de productos de clase mundial. Nuestro equipo, con un total combinado de 44 patentes otorgadas y más de 10 patentes estadounidenses pendientes, está constantemente ideando ideas innovadoras. Hemos entregado más de 10 diseños de productos integrados como dispositivos Smart IoT a nuestros clientes. En 2018, fundé FLX Partnership para proyectos de criptomonedas. FLX ha aprovechado el equipo de ingeniería de eSmart para construir FLX One.


Me imagino que no hay mucha gente con experiencia previa en la construcción de billeteras de criptomonedas de hardware. Con eso en mente, cuéntanos sobre tu equipo, ¿cómo hiciste para encontrarlos y reclutarlos? ¿Qué habilidades especiales de tu equipo muestran en el producto final? 
Eso es cierto, es un tipo de dispositivo relativamente nuevo. Básicamente, una billetera criptográfica de hardware es un sistema integrado. Los sistemas integrados y los dispositivos móviles es en lo que me especialicé durante mis años en Qualcomm. Eso ciertamente me dio una ventaja para encontrar personas con las habilidades adecuadas para hacer un producto exitoso. Creo que la velocidad de nuestro desarrollo definitivamente resalta las habilidades del equipo. Hemos podido superar muchos desafíos y agregar excelentes funciones al FLX One, muy rápidamente. Hay una buena sinergia con este equipo.

Por supuesto, cuando se trata de una billetera de criptomonedas en cualquier forma, la seguridad es la principal preocupación. ¿Cómo ha abordado FLX Wallet esas preocupaciones? 
La seguridad fue definitivamente una gran preocupación desde el inicio del proyecto. Cada decisión que tomamos para el hardware y el software en el FLX One, la seguridad estaba a la vanguardia. Durante el desarrollo, compramos herramientas para ayudarnos a encontrar agujeros en el diseño e intentar hackear el FLX One. También probamos regularmente nuestro firmware y aplicaciones móviles para asegurarnos de que permanezca seguro. Detalles como un corte de hardware para Bluetooth en la billetera, el proceso de firma de transacciones, la clave FLX, la detección de manipulación de firmware y muchas otras características, fueron parte de hacer que el FLX One sea lo más seguro posible.

¿Nos guía por el proceso de recuperar una billetera perdida?
Esta es probablemente una de las características más interesantes del FLX One. Queríamos ofrecer algo nuevo y más fácil a la forma en que las carteras criptográficas existentes implementan la copia de seguridad y la recuperación. El método de respaldo estándar para billeteras es escribir un montón de frases en una hoja de papel, que también ofrecemos como opción en el FLX One. Cada FLX One viene con una pieza adicional de hardware, la tecla FLX. Esta clave, que en realidad diseñamos para que parezca una clave, está integrada en la configuración de su billetera. Durante la configuración, se le indica que inserte la llave FLX en el FLX One, a través del conector USB integrado. El FLX One genera la información necesaria para hacer una copia de seguridad de su billetera y la copia en la clave FLX, todo fuera de línea, por seguridad. Esta copia de seguridad está encriptada y la clave FLX está bloqueada permanentemente. Guarde la llave FLX en un lugar seguro en caso de que pierda o rompa su FLX One. Si necesita restaurar, es tan simple como conectar la clave durante una nueva billetera, en la opción de restauración. En cuestión de unos segundos, su FLX One se restaura. Este diseño pendiente de patente hace que la copia de seguridad y la recuperación en el FLX One sean mucho más convenientes, y creemos que es casi lo que se espera de los usuarios de tecnología moderna.


Cuéntanos sobre las aplicaciones para iPhone y Android ...

Las aplicaciones de iPhone y Android son básicamente la forma en que usa el FLX One para enviar / recibir criptografía, usar el intercambio integrado, configurar su lista de monedas activas y muchas funciones adicionales. El FLX One se conecta a la aplicación móvil a través de una conexión Bluetooth encriptada. Algunas personas escuchan de forma inalámbrica y pueden sentirse incómodas con tener una señal inalámbrica para que alguien la tome. Hemos tenido en cuenta este posible problema de seguridad. Con el FLX One, nada de lo que un ladrón pueda usar se transmite por aire en el FLX One. Nos gusta el enfoque de la aplicación de teléfono móvil por conveniencia y para hacer que el uso de criptografía sea más pragmático para la adopción masiva. Si las criptomonedas van a ser un método de compras diarias en el futuro, deben ser móviles. No es exactamente lo que desea sacar una computadora portátil llena en el mostrador y conectar cables para realizar una transacción. También en el mundo actual, más personas tienen acceso a un teléfono móvil a través de una computadora portátil. Una aplicación móvil, simplemente tiene sentido.

¿Con qué fichas es compatible actualmente la billetera? ¿Alguna nueva incorporación en el horizonte?
Actualmente, el FLX One es compatible con la mayoría de los principales tokens que existen. Nuestro lanzamiento reciente tiene soporte para Ripple y DASH y la función de Exchange integrada. Estamos desarrollando soporte para Monero, que también se lanzará pronto. Hay alrededor de 25 tokens compatibles, en este momento. También admitimos cualquier token ERC-20. Todos estos tokens son compatibles de forma nativa en FLX One. Si ha utilizado algunas de las carteras convencionales que existen, definitivamente es una ventaja. Esto significa que todo lo que necesita es el FLX One y la aplicación móvil, no se requieren aplicaciones de terceros. En cuanto a las nuevas incorporaciones en el horizonte, ¡definitivamente! Tenemos muchas cosas interesantes en la hoja de ruta de FLX. Afortunadamente, puede actualizar el firmware en el FLX One, para que pueda mantenerse actualizado con todas las funciones futuras. También puede visitar flxwallet.com o unirse a una de nuestras plataformas de redes sociales para mantenerse al día sobre lo que estamos trabajando.

¿Dónde se puede comprar la billetera de hardware FLX? 
El FLX One se puede comprar en Amazon y directamente desde nuestro sitio web, flxwallet.com.

-------
Escrito por: justin derbek
Escritorio de noticias de Nueva York


El CEO de Binance llama a los estafadores que se hacen pasar por sus empleados en LinkedIn...

Para aquellos que pueden no saberlo, los intercambios generalmente cobran una tarifa a las nuevas empresas de criptomonedas por listar su nueva moneda, y, por supuesto, el intercambio que todos quieren obtener es Binance, que actualmente tiene el mayor volumen diario de negociación.

Es por eso que los estafadores han llevado a LinkedIn para contactar a las personas detrás de estas nuevas monedas, o mejor aún, atraerlos para que se comuniquen con ellos escuchando a su empleador como Binance con títulos de trabajo como "coordinador de listado".

Luego, los guían a través de un proceso de solicitud completamente falso, que por supuesto termina con la aprobación para que su moneda aparezca en la lista; todo lo que tienen que hacer es finalizarla enviando esa tarifa de listado. Ahí es cuando el estafador desaparece con los fondos.

La estafa no es nueva de ninguna manera, pero está ganando popularidad, y eso hizo que el CEO de Binance, Changpeng Zhao, conocido por la mayoría como 'CZ', post esta advertencia pública sobre Twitter decir "La mayoría de los más de 500 "empleados de Binance" en LinkedIn son FALSAS. "



Hace solo unas semanas, otro reportero aquí en Global Crypto Press cubrió un historia de estafa diferente también involucrando Binance (entre otros), excepto en este caso, las personas que se hacen pasar por empleados distribuyen un número de teléfono gratuito de "soporte" que parece muy legítimo, y cuando alguien llama al servicio de asistencia, en realidad los engañan para que den su información de inicio de sesión.

------- 
Escrito por: marca pippen
Mostrador de noticias de Londres


Blockchain Spies: el gobierno de los EE. UU. Se propone eliminar la privacidad de las 'monedas de privacidad' ...

Debo admitir que el momento parece extraño. A principios de este año publiqué un artículo en respuesta a que la DEA compartiera sus hallazgos sobre la criptomoneda titulada "Agente especial de la DEA: el 90% de las transacciones de cifrado solían ser para fines ilegales; hoy ese número es solo el 10%".

Pero incluso con el uso ilegal de criptomonedas en un mínimo histórico, y las entidades más legítimas que ingresan al mercado cada semana, el Departamento de Seguridad Nacional de los EE. UU. Considera que la pequeña cantidad de manzanas podridas es una prioridad.

Tal vez, solo para "enfrentar" un problema, incluso antes de que se convierta en uno.

Un recien lanzado documento en el sitio web del DHS invita a las empresas privadas a comunicarse con ellos si creen que pueden ayudar cuando se trata de encontrar soluciones a los problemas que describen. Una sección de este documento dedicada a blockchain se titula "Aplicaciones de Blockchain para análisis forense de seguridad nacional".

Comienzan mencionando dos de las principales monedas de privacidad por su nombre:

"Esta propuesta busca aplicaciones de análisis forense blockchain para nuevas criptomonedas, como Zcash y Monero".

Explican su razonamiento como:

"Una característica clave subyacente en estas plataformas blockchain más nuevas que se enfatiza con frecuencia es la capacidad de protección del anonimato y la privacidad. Si bien estas características son deseables, existe un interés convincente similar en rastrear y comprender las transacciones y acciones en la cadena de bloques de naturaleza ilegal". 

Si una persona o empresa cree que puede hacerlo, tendrá que explicar cómo, construir un prototipo y luego mostrarlo en acción. Hágalo y obtendrá un valioso contrato con el gobierno.

Ahora la pregunta es: ¿qué tan privadas son esas monedas de privacidad? La motivación para encontrar agujeros en su seguridad se ha vuelto mucho más fuerte.
-------
Escrito por: Ross Davis
Correo Electrónico: Ross@globalcryptopress.com Twitter@RossFM
Escritorio de noticias de San Francisco


Los estafadores lanzan números gratuitos de 'atención al cliente' que se hacen pasar por Binance, Coinbase y otros, robando la criptografía de aquellos que llaman ...

He cubierto una variedad de estafas en el mundo de las criptomonedas, más de lo que desearía tener, y una cosa que estoy notando es que simplemente se vuelven más audaces.

Hasta ahora, las cosas se habían perdido ese 'toque personal': hace un tiempo, el gran ajetreo que tenían era crear sitios de intercambio falsos y cuando alguien ingresaba su información de inicio de sesión, realmente enviaba el nombre de usuario y la contraseña de las víctimas a los estafadores, solo aquellos viejos trucos de phishing que han existido desde internet.

Luego pasaron a posar como celebridades en Twitter, y ejecutando "regalos criptográficos" falsos, pero, por supuesto, para recibir su criptografía gratis, por alguna razón tuvo que enviarles algunos primero... Todavía no sé cómo alguien se enamora de eso.

Hay una variedad de otros, demasiados para enumerarlos aquí, pero mi punto es que todos fueron hechos por un tipo escondido detrás de la pantalla de una computadora, que nunca fue visto ni escuchado.

Pero ahora, ¡están haciendo que sus víctimas los llamen por teléfono!

Así es como funciona: los estafadores ahora tienen números de teléfono reales y gratuitos, y los están publicando donde sea que puedan.

He encontrado que estos números aparecen como líneas de atención al cliente para una variedad de intercambios de criptomonedas bien conocidos y productos y servicios basados ​​en blockchain: Binance, Coinbase, Ledger, Tezos, Bittrex, Kraken y otros.

Luego, para asegurarse de que los números de teléfono que les pertenecen aparezcan cuando alguien hace una búsqueda en Google, crearon páginas en una variedad de sitios de redes sociales populares, incluidos Facebook, LinkedIny GitHib, muchos de los cuales parecen haber estado funcionando durante semanas...

Soporte falso de CoinBase en LinkedIn.

Soporte falso de Binance en LinkedIn.

Soporte falso de Binance en Facebook.

Soporte falso de Binance en GitHub.
Entonces, para descubrir exactamente cómo funciona la estafa, tuve que llamarlos yo mismo.

Una vez que marqué algún tipo de sistema automatizado que se activó de inmediato y me puso en espera, la música clásica comenzó a sonar, para su crédito, realmente se sentía como una experiencia típica de llamadas al servicio al cliente. Pero después de estar en espera durante unos 15 minutos, simplemente colgué.

Pensé que volvería a intentarlo al día siguiente ... pero para mi sorpresa, ¡me llamaron!

La primera llamada que les hice fue alrededor de la 1 de la tarde aquí en San Francisco. Pero la llamada de respuesta que estaba recibiendo llegó a las 2:20 am, una señal bastante clara de que estos tipos no están en los EE. UU.

Respondí y me informaron que estaban con "soporte de blockchain", lo cual tiene sentido porque no pueden decir de qué intercambio son, porque no saben a qué intercambio les estaba llamando, envían correo no deseado al mismo teléfono número para todos ellos!

Me quedé en la línea el tiempo suficiente para obtener un resumen de cómo lo logran: primero te piden que descargues TeamViewer, para aquellos que no están familiarizados con él, permite que dos personas se conecten entre sí y una para controlar el computadora de otras personas. Es un programa que se usa por una variedad de razones legítimas, pero es una herramienta peligrosa en las manos equivocadas.

Lo que hacen es que alguien inicie sesión en su cuenta, tome el control de la computadora y, mientras están bajo el control de los estafadores, enviarán toda su criptomoneda a sus billeteras.

Los números más populares asociados con esta estafa que descubrí son:

888-884-0111
888-399-2543
800-631-6981

Solo los pongo en este artículo por una razón: ahora cuando alguien realiza una búsqueda en Google para ver si los números de teléfono son legítimos, lo encontrarán.

Tenga cuidado y recuerde: nunca encuentre información de contacto para un intercambio en otro lugar que no sea su sitio oficial.
-------
Escrito por: Ross Davis
Correo Electrónico: Ross@globalcryptopress.com Twitter@RossFM
Escritorio de noticias de San Francisco


Los fondos desaparecen del intercambio canadiense: los usuarios luego 'persiguen' al CEO después de que la compañía elimina sus redes sociales ...

Hemos estado rastreando esta historia desde ayer, y tan pronto como pensamos que ha llegado a un punto en el que podríamos publicar un artículo, la historia toma otro giro salvaje. Seguramente habrá más por venir, pero lo que sabemos hasta ahora es bastante interesante.

El intercambio se llama "MapleChange" y tiene su sede en Canadá, y todos los problemas comenzaron ayer cuando los usuarios del intercambio notaron que todos sus tokens habían desaparecido.

Fue entonces cuando hicieron el siguiente anuncio en Twitter:


En este punto, aunque sus usuarios no estaban contentos, parecían esperar pacientemente para ver qué haría MapleChange a continuación y descubrir cuáles serían los resultados de su 'investigación'.

Pero antes de recibir actualizaciones sobre lo que sucedió con sus fondos, notaron que MapleChange eliminó sus cuentas de redes sociales, comenzando con su canal de chat Discord. En este punto sus Twitter la cuenta aún estaba activa y los usuarios comenzaron a criticar públicamente a la empresa.

Las acusaciones variaron desde decir que MapleChange simplemente estaba tratando de huir del problema, hasta decir que ellos eran los que estaban detrás de todo, que MapleChange robó los fondos ellos mismos y que actualmente estaban en el proceso de ejecutar una "Estafa de salida", algo que ambos ICO's y pequeños intercambios han sido atrapados haciendo en el pasado, donde recaudan fondos, luego fingen ser víctimas de piratas informáticos como una excusa para luego robar esos fondos.

MapleChange respondió a estas acusaciones el Twitter con:


Entonces - su Twitter La cuenta también desapareció.

Pensé que esto era todo lo que escucharíamos por un tiempo, pero las cosas dieron otro giro, ya que los usuarios de Reddit tomaron el caso y rastrearon la información personal del CEO del intercambio y comenzaron a publicarla en todos los lugares donde se discutía MapleChange, como se muestra en este Tweet de a Twitter cuenta creada solo para trollear a MapleChange:


De repente, MapleChange reactiva sus cuentas, tanto sus Twitter y el canal Discord ahora estaban nuevamente en línea.

Muchos dicen que es más que una coincidencia que tan pronto como el CEO fue 'perseguido', MapleChange regresó de repente. Pero MapleChange ofreció esta explicación:


Esto nos lleva a lo que está sucediendo ahora: parece que todo Bitcoin y Litecoin se han ido para siempre, el resto será devuelto una vez que puedan "Identificar adecuadamente a los clientes y devolver la cantidad adecuada" según MapleChange

Todavía se desconoce el valor de Bitcoin y Litecoin robados. Aunque inicialmente acusado de perder 919 BTC, MapleChange insiste "NUNCA hemos tenido 919BTC en nuestra billetera".

También se desconoce lo que sucederá luego en lo que respecta a la aplicación de la ley canadiense y las acciones civiles contra MapleChange que seguramente seguirán. 

Aquí en los Estados Unidos, el FBI examinaría los servidores de la bolsa y los usuarios prepararían sus demandas. Pero esta es la primera vez para Canadá y pronto aprenderemos cómo responden a tales incidentes relacionados con la criptomoneda.

Si alguien tiene información adicional, contáctenos o comunícate con Twitter @GlobalCryptoDev.

-------
Escrito por: Ross Davis
Correo Electrónico: Ross@globalcryptopress.com Twitter@RossFM
Escritorio de noticias de San Francisco


Los intercambios de criptomonedas cambian rápidamente la culpa de los empleados incompetentes a Corea del Norte, luego de cantidades masivas de fondos robados ...

Cada año, el respetado centro de seguridad cibernética Group-IB publica un informe anual, y según TheNextWeb, que obtuvo un resumen anticipado de su última versión, Corea del Norte tiene la culpa de la mayoría de los principales hacks de intercambio de criptomonedas.

El rango de fechas cubierto es de febrero de 2018 a septiembre de 2018, donde se robaron $ 882 millones en criptomonedas, y Corea del Norte está recibiendo crédito por $ 571 millones.

El problema es que, tan pronto como aparecen las palabras "Corea del Norte", todos se centran en quién lo hizo, en lugar de cómo lo hicieron.

Gráfico de hacks recientes. "Lazarus" es un grupo de hackers NK. 
La parte más alarmante es que los métodos utilizados no son muy sofisticados.

“El spear phishing sigue siendo el principal vector de ataque a las redes corporativas. Por ejemplo, los estafadores envían malware bajo la cubierta de correo no deseado de CV que tiene un malware incrustado en el documento. Después de que la red local se haya comprometido con éxito, los piratas informáticos navegan por la red local para encontrar estaciones de trabajo y servidores que trabajan con carteras de criptomonedas privadas ". dice el informe.

Seamos claros en lo que estamos viendo aquí: incompetencia dentro de los intercambios y empleados mal capacitados.

Todos los métodos enumerados anteriormente involucran a un ser humano dentro de un intercambio que comete errores de nivel amateur, no agujeros de seguridad reales en sus redes. Ya sea abriendo un archivo adjunto de correo electrónico que resulta ser malware o "ingeniería social", que es una buena forma de decirlo, alguien simplemente habló con alguien dentro del intercambio para que le permitiera ingresar a la cuenta de otra persona.

Lo que me hace preguntarme, claro, estoy convencido de que Corea del Norte tiene operaciones financiadas por el estado dedicadas al robo de criptomonedas, definitivamente no estoy discutiendo su inocencia.

Pero cuando los intercambios están cayendo en trampas viejas y simples que conducen a cantidades masivas de fondos robados, debe preguntarse si incluso lo admitirían si el sospechoso fuera en realidad un aspirante a pirata informático de 14 años. Una forma rápida de distraer al público de dónde se equivocaron sería cambiar la conversación al tema candente de Corea del Norte. Recuerde, en parte estos intercambios son "investigaciones internas" para llegar a estas conclusiones.

Pero el hecho es que la culpa aquí recae directamente en estos intercambios que claramente tienen empleados con altos niveles de acceso y entrenamiento de baja seguridad. 

Incluso si Corea del Norte estaba detrás de todo esto, en el mejor de los casos, simplemente lo hicieron primero. Si superar la seguridad del intercambio es realmente así de fácil, alguien lo haría eventualmente.
-------
Escrito por: Ross Davis
Correo Electrónico: Ross@globalcryptopress.com Twitter@RossFM
Escritorio de noticias de San Francisco


Los delincuentes tontos finalmente están aprendiendo lo que siempre hemos sabido: ¡las transacciones de Bitcoin SON rastreables!


Nota de los editores de Global Crypto Press: Si eres como yo, has pasado los últimos años riéndote de la cobertura de los medios de comunicación de Bitcoin, y cómo en cada informe dicen falsamente que es "anónimo" o "imposible de rastrear". Ahora los criminales que no hicieron su investigación y los creyeron están pagando el precio.

Lo que este informe deja de lado es que hay métodos para hacer que Bitcoin sea mucho más difícil de rastrear y, por supuesto, monedas de privacidad completamente separadas.

Video cortesía de VICE News.
------------------


Los estafadores que establecieron intercambios falsos de criptomonedas ahora arrestados en Ucrania ...

La estafa funcionó así: configurar sitios web que parecían intercambios conocidos y confiables, engañar a las personas para que hagan clic en enlaces a ellos y luego robar su información de inicio de sesión. Una vez que tuvieran eso, podrían iniciar sesión en los intercambios reales y vaciar sus billeteras.

Según una declaración del gobierno ucraniano:

"Al recibir información operativa sobre las actividades de los estafadores, la policía inició un proceso penal en virtud de la Parte 3 del Art. 190 (fraude) del Código Penal de Ucrania. Dentro de él, los empleados de la ciberpolicia llevaron a cabo un complejo de medidas operativas, cuyos resultados establecieron las personas involucradas en este crimen. Eran habitantes de la ciudad de Dnipro de 20 a 26 años de edad ".

Después de robar la criptomoneda de las víctimas, retirarían efectivo utilizando intercambios que convierten la criptomoneda en efectivo fiduciario, transfiriendo los fondos a cuentas bancarias abiertas con otras identidades robadas.

Investigadores ucranianos de delitos cibernéticos dicen que las 6 personas que arrestaron crearon un total de 4 sitios de intercambio falsos.
------- 
Escrito por: marca pippen
Mostrador de noticias de Londres


La policía japonesa allanó a 16 personas detrás del complot para extraer Monero usando malware instalado en secreto en las computadoras de las víctimas ...

16 personas están detenidas en Japón, se sospecha que están detrás de una organización criminal en línea aficionada que creó el malware para usar en secreto las computadoras de las víctimas para extraer Monero (que comercia bajo XMR) y una variedad de sitios web para atraer a las víctimas y llevarlas a sin saberlo, instale el software malicioso.

Los arrestos comenzaron silenciosamente el mes pasado, con los 3 sospechosos finales arrestados esta semana. Noticias locales Asashi informes:

"El caso contra los 16 hombres de entre 18 y 48 años se anunció el 14 de junio, aunque los primeros arrestos se realizaron en marzo. Todos los sospechosos operaban sus propios sitios web y presuntamente enviaban programas a las computadoras de los usuarios del sitio sin su consentimiento".

Los programas entraron en acción en las computadoras de los usuarios para llevar a cabo la tarea, a menudo tediosa y lenta, de minar para ganar criptomonedas ".

Si te imaginas un grupo altamente organizado de genios criminales, también debo mencionar: solo ganaron alrededor de $ 1000 en total entre los 16.
------------
Escrito por: adam lee 
Mostrador de noticias de Asia