Bitcoin Forum
January 25, 2025, 11:55:51 AM *
News: Latest Bitcoin Core release: 28.0 [Torrent]
 
  Home Help Search Login Register More  
  Show Posts
Pages: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 »
1  Local / Español (Spanish) / Se firmó el 23 de enero, la orden ejecutiva que hará historia en nuestro nicho!? on: January 24, 2025, 02:32:59 AM
Solo fue cuestión de días, pensé que iba ser en cualquier momento en sus primeros 100 días, pero no en su tercer día.

Por ahora a ritmo de firmas, va cumpliendo promesas, y una de ellas era casualmente una que nos toca de lleno el sentimiento bitcoineano (ya usado antes, por lo que permitirme su uso nuevamente). Citamos a continuación desde la fuente original:

[Cita:]

Strengthening American Leadership in Digital Financial Technology


By the authority vested in me as President by the Constitution and the laws of the United States of America, and in order to promote United States leadership in digital assets and financial technology while protecting economic liberty, it is hereby ordered as follows:

Section 1.  Purpose and Policies.  (a)  The digital asset industry plays a crucial role in innovation and economic development in the United States, as well as our Nation’s international leadership.  It is therefore the policy of my Administration to support the responsible growth and use of digital assets, blockchain technology, and related technologies across all sectors of the economy, including by:

(i)    protecting and promoting the ability of individual citizens and private-sector entities alike to access and use for lawful purposes open public blockchain networks without persecution, including the ability to develop and deploy software, to participate in mining and validating, to transact with other persons without unlawful censorship, and to maintain self-custody of digital assets;

(ii)   promoting and protecting the sovereignty of the United States dollar, including through actions to promote the development and growth of lawful and legitimate dollar-backed stablecoins worldwide;

(iii)  protecting and promoting fair and open access to banking services for all law-abiding individual citizens and private-sector entities alike;

(iv)   providing regulatory clarity and certainty built on technology-neutral regulations, frameworks that account for emerging technologies, transparent decision making, and well-defined jurisdictional regulatory boundaries, all of which are essential to supporting a vibrant and inclusive digital economy and innovation in digital assets, permissionless blockchains, and distributed ledger technologies; and

(v)    taking measures to protect Americans from the risks of Central Bank Digital Currencies (CBDCs), which threaten the stability of the financial system, individual privacy, and the sovereignty of the United States, including by prohibiting the establishment, issuance, circulation, and use of a CBDC within the jurisdiction of the United States.

Sec. 2.  Definitions.  (a)  For the purpose of this order, the term “digital asset” refers to any digital representation of value that is recorded on a distributed ledger, including cryptocurrencies, digital tokens, and stablecoins.

(b)  The term “blockchain” means any technology where data is:

(i)    shared across a network to create a public ledger of verified transactions or information among network participants;

(ii)   linked using cryptography to maintain the integrity of the public ledger and to execute other functions;

(iii)  distributed among network participants in an automated fashion to concurrently update network participants on the state of the public ledger and any other functions; and

(iv)   composed of source code that is publicly available.

(c)  “Central Bank Digital Currency” means a form of digital money or monetary value, denominated in the national unit of account, that is a direct liability of the central bank.

Sec. 3.  Revocation of Executive Order 14067 and Department of the Treasury Framework of July 7, 2022.  (a)  Executive Order 14067 of March 9, 2022 (Ensuring Responsible Development of Digital Assets) is hereby revoked.

(b)  The Secretary of the Treasury is directed to immediately revoke the Department of the Treasury’s “Framework for International Engagement on Digital Assets,” issued on July 7, 2022.

(c)  All policies, directives, and guidance issued pursuant to Executive Order 14067 and the Department of the Treasury’s Framework for International Engagement on Digital Assets are hereby rescinded or shall be rescinded by the Secretary of the Treasury, as appropriate, to the extent they are inconsistent with the provisions of this order.

(d)  The Secretary of the Treasury shall take all appropriate measures to ensure compliance with the policies set forth in this order.

Sec. 4.  Establishment of the President‘s Working Group on Digital Asset Markets.  (a)  There is hereby established within the National Economic Council the President’s Working Group on Digital Asset Markets (Working Group).  The Working Group shall be chaired by the Special Advisor for AI and Crypto (Chair).  In addition to the Chair, the Working Group shall include the following officials, or their designees:

(i)     the Secretary of the Treasury;

(ii)    the Attorney General;

(iii)   the Secretary of Commerce;

(iv)    the Secretary of Homeland Security;

(v)     the Director of the Office of Management and Budget;

(vi)    the Assistant to the President for National Security Affairs;

(vii)   the Assistant to the President for National Economic Policy (APEP);

(viii)  the Assistant to the President for Science and Technology;

(ix)    the Homeland Security Advisor;

(x)     the Chairman of the Securities and Exchange Commission; and

(xi)    the Chairman of the Commodity Futures Trading

Commission.

(xii)   As appropriate and consistent with applicable law, the Chair may invite the heads of other executive departments and agencies (agencies), or other senior officials within the Executive Office of the President, to attend meetings of the Working Group, based on the relevance of their expertise and responsibilities.

(b)  Within 30 days of the date of this order, the Department of the Treasury, the Department of Justice, the Securities and Exchange Commission, and other relevant agencies, the heads of which are included in the Working Group, shall identify all regulations, guidance documents, orders, or other items that affect the digital asset sector.  Within 60 days of the date of this order, each agency shall submit to the Chair recommendations with respect to whether each identified regulation, guidance document, order, or other item should be rescinded or modified, or, for items other than regulations, adopted in a regulation.

(c)  Within 180 days of the date of this order, the Working Group shall submit a report to the President, through the APEP, which shall recommend regulatory and legislative proposals that advance the policies established in this order.  In particular, the report shall focus on the following:

(i)   The Working Group shall propose a Federal regulatory framework governing the issuance and operation of digital assets, including stablecoins, in the United States.  The Working Group’s report shall consider provisions for market structure, oversight, consumer protection, and risk management.

(ii)  The Working Group shall evaluate the potential creation and maintenance of a national digital asset stockpile and propose criteria for establishing such a stockpile, potentially derived from cryptocurrencies lawfully seized by the Federal Government through its law enforcement efforts.

(d)  The Chair shall designate an Executive Director of the Working Group, who shall be responsible for coordinating its day-to-day functions.  On issues affecting the national security, the Working Group shall consult with the National Security Council.

(e)  As appropriate and consistent with law, the Working Group shall hold public hearings and receive individual expertise from leaders in digital assets and digital markets.

Sec. 5.  Prohibition of Central Bank Digital Currencies.

(a)  Except to the extent required by law, agencies are hereby prohibited from undertaking any action to establish, issue, or promote CBDCs within the jurisdiction of the United States or abroad.

(b)  Except to the extent required by law, any ongoing plans or initiatives at any agency related to the creation of a CBDC within the jurisdiction of the United States shall be immediately terminated, and no further actions may be taken to develop or implement such plans or initiatives.

Sec. 6.  Severability.  (a)  If any provision of this order, or the application of any provision to any person or circumstance, is held to be invalid, the remainder of this order and the application of its provisions to any other persons or circumstances shall not be affected thereby.

Sec. 7.  General Provisions.  (a)  Nothing in this order shall be construed to impair or otherwise affect:

(i)   the authority granted by law to an executive department, agency, or the head thereof; or

(ii)  the functions of the Director of the Office of Management and Budget relating to budgetary, administrative, or legislative proposals.

     (b)  This order shall be implemented consistent with applicable law and subject to the availability of appropriations.

     (c)  This order is not intended to, and does not, create any right or benefit, substantive or procedural, enforceable at law or in equity by any party against the United States, its departments, agencies, or entities, its officers, employees, or agents, or any other person.


THE WHITE HOUSE,
    January 23, 2025.

[Fin de la Cita. Fuente:https://www.whitehouse.gov/presidential-actions/2025/01/strengthening-american-leadership-in-digital-financial-technology/ ]

2  Local / Primeros pasos y ayuda / Move Topic o Mover tópico, digo no confundir con "quiero mover el bote" o ".Ulo" on: January 21, 2025, 05:25:47 PM
En días pasado recomendé alguien mover un tema en cuestión, pero era el usuario clásico 1.1.0, y si, versión actividad 1, post 1, vaya que el que haga un post es ya de "bienvenido al foro".

Entonces, la cuestión no es ciencia de cohetes, y que si al son de la música vamos se podría reportar, si es de algo que realmente lo amerite, y en todo caso algunos temas son realmente grises en esa idea, por lo que la decisión en esos caso la puede tomar un moderador.

En todo caso es muy fácil, pero dejamos por aquí una pequeña "luz-guía" :

Click en mover tópico, obviamente aparece en el habla inglesa:



Luego aparece la siguiente ventana:



Siga las simples instrucciones que se muestran lo único a tener en cuenta es encontrar el tablero a donde lo quiere mover, es fácil desplace las opciones y seleccione la que corresponde, en el caso en cuestión es el tablero de monedas alternativas en nuestra sección local.



Fíjese que escribí una pequeña descripción de la intención, esto no es siempre necesario, es a criterio.



Luego en el "board" donde se encontraba ese hilo puede ver lo siguiente, si opto por marcar la casilla correspondiente.



Es muy factible que se equivoque de tablero, por la razón que sea, es bueno verificar que se ha hecho correctamente, si se equivoco, no pasa nada vuelve a realizar el proceso.
3  Local / Español (Spanish) / MOVED: Nada nuevo, BlackRock confía solamente en 2 criptos, BTC y "Xxx" on: January 21, 2025, 04:19:20 PM
Este hilo se moverá porque es un tema relativo a Token-Alts Altcoins (criptomonedas alternativas).

https://bitcointalk.org/index.php?topic=5525176.0
4  Local / Esquina Libre / Solo por curiosidad, ¿... lo sabes? on: January 18, 2025, 01:10:17 AM
Seguramente sabes que a los que están en un foro por la regla general se les dice foreros... es así de simple, pero realmente cómo se les debería decir a los que pertenecen a  nuestra comunidad.

Por definición la RAE lo determina de la siguiente manera:

forero, ra
Definición
adj. Perteneciente o relativo al fuero.
adj. Conforme a un fuero.
adj. Perteneciente o relativo a los foros o a los foreros de internet.
adj. desus. Dicho de una persona: Práctica y versada en los fueros. Era u. t. c. s.
m. y f. Dueño de una finca dada a foro.
m. y f. Persona que participa en un foro de internet.
m. Hombre que paga foro.
m. desus. Hombre que pagaba foro, pecho o tributo.
m. desus. Hombre que cobraba las rentas debidas por fuero o derecho.
https://dle.rae.es/forero


Bien, en todo caso, estar en una comunidad eleva la definición a pertenencia, por ejemplo, un foro comparativo al nuestro es Reddit, y a los que pertenecen a esa comunidad se les dice: Redditors.

Cómo es en la equivalencia en bitcointalk?
5  Local / Español (Spanish) / Los ciberataques... siempre tienen una nueva temporada:2025? on: January 11, 2025, 09:59:09 PM
Aunque en el título se muestra el 2025, nos referimos al mismísimo 2024, tendremos algún año con 0, la realidad es que en el corto plazo se proyecta a que este número aumente, se mantenga pero no disminuya... al contrario hubo un aumento en el 2024.

El lado oscuro de las criptomonedas: Los ciberataques y estafas alcanzaron pérdidas de 3.000 millones de dólares en 2024
Quote
Un informe de la firma de seguridad blockchain PeckShield reveló que las actividades ilícitas en el sector de criptomonedas resultaron en pérdidas superiores a los 3.000 millones de dólares durante 2024. Los ciberataques representaron más del 70% de estas pérdidas, marcando un preocupante aumento en comparación con años anteriores.
Fuente:https://es.gizmodo.com/el-lado-oscuro-de-las-criptomonedas-los-ciberataques-y-estafas-alcanzaron-perdidas-de-3-000-millones-de-dolares-en-2024-2000143368

Pero no todo es mala noticias, se recuperaron algunos millones, específicamente según la fuente unos 488 millones de dólares.



https://x.com/PeckShieldAlert/status/1877258501623525797/photo/1
6  Local / Hardware y Minería / La fiesta de los 100k no llega a la minería on: January 11, 2025, 09:46:28 PM
El último en salir apaga la luz... dice una frase que no se... si ciertamente cae correctamente para la minería, pero para el común de quienes están en el ámbito de bitcoin, se olvidan de la minería, lo cierto de tan ansiosa cifra (100k) no alcanza ni tan siquiera para estar en "OK".

Según la fuente los 100.000 son idílicos:

  • El coste de minar un bitcoin asciende a los 106.000 dólares, según CoinShares
  • El precio medio trimestral más alto del activo fue de 93.700 dólares a cierre de 2024
  • Es difícil rentabilizar las operaciones con los recursos computacionales disponibles

Fuente:https://www.eleconomista.es/cripto/noticias/13165538/01/25/por-que-los-mineros-no-son-capaces-de-ser-rentables-con-bitcoin-disparada-sobre-los-100000-dolares.html
7  Local / Altcoins (criptomonedas alternativas) / Nada nuevo, BlackRock confía solamente en 2 criptos, BTC y "Xxx" on: January 03, 2025, 06:49:06 PM
Como siempre, hay redundancia en las notas "periodísticas" de los sitios webs especializados, para no dejarlo ir muy lejos la segunda tampoco es sorpresa, ETH, según la fuente las posiciones son las siguientes +550K BTC, esta cifra realmente varia de fuente a fuente según se consulte.

En todo caso, y por verificar la fuente menciona que poseen un 1% en otras criptos, las cuales si resultan un tanto desquiciantes: USDC,Colle, SPX, TUA, UBXS, MOG todas las refiero asì  Huh

Fuente;https://www.cripto247.com/noticias-bitcoin/polémica-en-el-ecosistema-blackrock-reveló-cuáles-son-las-únicas-dos-criptomonedas-en-las-que-vale-la-pena-invertir
8  Local / Altcoins (criptomonedas alternativas) / Crecen las tenencias de Tether en bitcoin antes de finalizar el año on: December 31, 2024, 02:59:47 AM
No esta la situación nada tranquila a menos de unas horas de que el año finalice, y al parecer la estable coin más preferida del mundo cripto ha realizado un movimiento de mas de 780 millones.

Quote
Arkham Intelligence muestra que las billeteras etiquetadas para la reserva de Bitcoin de Tether recibieron transferencias separadas de alrededor de 7628.9 BTC y 775.6 BTC el 30 de diciembre, sumando un total de poco menos de 8404.5 BTC.
Fuente:https://es.cointelegraph.com/news/tether-moves-780-million-bitcoin-reserve-biggest-since-march
9  Local / Mercado y Economía / "lo siento, pero no lo siento", algo así como: si, pero no: Financial Times! on: December 06, 2024, 01:37:48 AM
El Financial Times ha mantenido durante años la "guerra" contra bitcoin, desde los inicios de bitcoin, por lo que se puede decir que es un viejo critico conocido, no es un nuevo adoptar periodísticos por la euforia contemporánea, como sea, se disculpan con la comunidad del bitcoin.

Quote
La disculpa tenía un tono de "lo siento, pero no lo siento", ya que el editor de la sección FT Alphaville afirmó que la empresa sigue defendiendo "cada una de esas publicaciones".
Fuente:https://es.cointelegraph.com/news/financial-times-issues-weak-apology-bitcoiners

Aunque hay un tono de ironía en la idea, pero hacen hincapié en su primer articulo en donde presagiaban todo lo negativo, este se publico el 6 de junio del año 2011, una época en la cual Bitcoin cotizaba a $15,90.
10  Local / Español (Spanish) / 303 millones en un par de minutos on: December 06, 2024, 01:20:43 AM
Y cual es el miedo, son solo +300 millones, es el "día a día" para bitcoin.   Cool

Quote
Bitcoin se desplomó hasta los 93,000 dólares, eliminando 303 millones de dólares en posiciones largas en cuestión de minutos
El 5 de diciembre, Bitcoin retrocedió aún más desde el nivel psicológicamente crucial de 100,000 dólares, cayendo brevemente por debajo de 93,000 dólares y provocando una cantidad significativa de liquidaciones de posiciones largas.
Fuentre:https://es.cointelegraph.com/news/bitcoin-plummets-btc-price-longs-liquidated

La fuente se basa en  CoinGlass para esos datos, creo que siempre hay un matiz noticioso que busca ensombrecer el movimiento consecuente de un nuevo ATH, más aún con un hito histórico de 100k, se vienen las consideraciones reales... corrección, o falta.
11  Local / Altcoins (criptomonedas alternativas) / A buscar esas viejas Wallets X que R... P on: November 29, 2024, 09:44:28 PM
Si hay una Alts que todo aquel que se inicio en el mundillo cripto debería tener desde el inicio es el XRP, sobre todo del mundillo de los Casinos Criptos... 20% hoy, y según datos de fuentes 200% en un mes... el ticket de lotería reventó por una "inesperada"... que paso con Solana, entre otras.


XRP ahora pone la mirada en 2 dólares
La criptomoneda emitida por Ripple Labs se enfrenta a una resistencia clave.
https://www.criptonoticias.com/mercados/xrp-ahora-mirada-2-dolares/
12  Local / Español (Spanish) / Me molesta la Situación Actual, por lo que: a quién le importa los $100.000 on: November 26, 2024, 11:01:48 PM
Si, si algo de clicbait local, o comentario interno, dada la SA.

Como siempre una noticia bastante especulativa pero con visuales interesantes en los datos recientes, implicando algunos actores individuales como si los ETF pueden seguir equilibrando las ventas, teniendo una semana récord de entradas, luego según la fuente en voz de un popular comerciante, la perspectiva tiende a ir por debajo de los 90k pero sostener en + 88k, para recuperar luego nuevamente antes que termine el año, pero de igual manera, ya algunos lo sitúan en tiempos de corrección de precio del BTC.

Es decir, como siempre un poco de todo en el área de las especulaciones, básicamente lo que llamo los tres estados de la volatilidad, pero la noticia no ha caído en este hilo tanto por ello, sino que la misma recae en la importancia de los $100.000 para el ecosistema del BTC.

Es en cierta manera un articulo bueno para leer en esta semana crucial de "incertidumbre" en uno de los mejores meses en la historia del bitcoin. A destacar los siguientes puntos:

Quote
  • Un viaje a 95,800 dólares para BTC/USD provoca enormes liquidaciones mientras los traders asumen riesgos en un entorno de bajo volumen de liquidez durante el fin de semana.
  • 100,000 dólares están tentadoramente fuera de alcance, pero algunos cuestionan cuán importante es realmente el nivel.
  • La semana de Acción de Gracias puede ser corta, pero no falta volatilidad en los datos macroeconómicos de Estados Unidos.
  • La toma de ganancias de Bitcoin está aumentando, y los holders a largo plazo están mostrando un comportamiento clásico de mercado alcista.
  • ¿Podrán los ETFs de Bitcoin continuar equilibrando la presión de venta tras una semana récord de entradas?
Fuente:ttps://es.cointelegraph.com/news/who-cares-about-100k-5-things-bitcoin-this-week

13  Local / Hardware y Minería / Putin dice no, a la minería en Ucrania on: November 26, 2024, 06:45:01 PM
Alerta de clicbait! el tema va referido a la Ucrania ocupada, debido a las bajas temperaturas, se prioriza la energía para la calefacción...

La implementación según la fuente abajo mencionada pretende mantener el esquema hasta el 2031, la misma se iniciaría desde el 1 de diciembre hasta marzo 2025.

Hay que recordar que Putin legalizo la minería de bitcoin el 1 de noviembre del año en curso.

Fuente: https://www.criptonoticias.com/mineria/rusia-mineria-bitcoin-ocupacion-ucrania-prohibicion/

14  Local / Español (Spanish) / El bitcoin tiene el precio de + $108.145K:Bienvenida la navidad +110k on: November 22, 2024, 09:19:24 PM
subject anterior:El bitcoin tiene el precio de + $107.000K:Bienvenida la navidad +107k

En construcción el hilo... también el ¡100k!

Por ahora $99.655,50 es el último ATH


All-time high
Dec 04, 2024
$103.900,47



$107.780,58
15  Economy / Gambling discussion / 1.00x+1.00x+1.00x:streak of 3 rounds on: October 19, 2024, 03:19:50 PM
Someone here has been fortunate enough to have this unfavorable situation three times in a row and double in a round of 100 spins, be surprised, it is not rare for Dice, but for Limbo, Fk, statistically it is obviously possible but it is very low for 3 times in a row, it seems "normal" to me, but in a range of 100, 2 times that third is "abnormal".

Keep in mind that 2 times happens and "a lot" in 10k bet I have seen it up to 4 times, in 2k =>2 times, etc.

Quote from: Mr. Sacarsm
Possible solutions:
Do not play limbo. Do not take the 98% WC. Reset the seed

Let's say that the above mentioned are some options taken to sarcasm, nothing more, everyone is free to think what they want, especially in the fun side, without regrets.

I wanted to bring up this anecdote, because in the path of the betting experience we always believe that improbable probabilities will never happen to us, but they do happen... this comment is not sarcastic.

16  Local / Español (Spanish) / Exponiendo la Falla en Nuestro Sistema Telefónico on: October 17, 2024, 01:25:20 AM
Estuve tratando de ubicar un hilo sobre la suplantación o método del robo de identidad vía sim, para abrir o seguir ahí el tema, pero nada, en todo caso, la información se trata de un viejo conocido, en su momento esa fuente la menciono el Colega, por lo que les traigo por aquí un video que se puede ver antes de dormir, en una situación en donde se tiene que estar despierto (no por dormirse, sino el aspecto de la seguridad, si me explico).

Una breve reseña del video:
El video se esparce por varias cosas, chismes, historia, procedimiento. El asunto radica en como te pueden con unos simples pasos de ingeniería social suplantar el acceso a la información privilegiada. Luego con unos requerimientos técnicos que están al alcance de todos se puede acceder a privilegiada información, con solo conocer el ICCID es suficiente para que crucifiquen, actualmente cualquiera que pueda pagar la renta mensual con los proveedores principales, vale decir que antiguamente eran las grandes telefónicas quienes negociaban entre ellas esos privilegios, y eran sistemas "seguros", en fin que quien puede pagar, puede acceder a el sistema global para las comunicaciones móviles.

El sistema es vulnerable principalmente en las redes 3G y su alcance llega a las redes 4G, no así a las redes 5G.

En fin desde el punto que nos interesa que es la seguridad, considero que es una información audio visual, que es bueno tener para nosotros mismos y para recomendaciones de terceros que requieren de asesoría en la ingeniería social, etc. y en consecuencia como la tecnologia en manos de hacker negros es contraproducente.

Exponiendo la Falla en Nuestro Sistema Telefónico
https://www.youtube.com/watch?v=GJeoSoHXOSA


Recuerdo que en el pasado, había un usuario frecuente que siempre escribía " no todos tenemos banda ancha", si, Banda ancha, en tiempos en que la fibra óptica es la media, pero en fin, le recordé exponiendo este vídeo, por lo que para cualquiera que tenga ese pensamiento, hoy, el resumen completo que ofrece youtube esta abajo:


Este es linus de linus Tech tips y hackeamos la red telefónica para espiarlo eso estuvo muy mal Derek dormía
0:08
mejor sin saber eso intercept sus llamadas y robamos sus autenticaciones de dos factores Este es tu número lainus
0:16
s pero no el mío no ha sonado No tocamos su teléfono no le mandamos ni un correo
0:22
ni un texto nada lo hicimos todo a distancia y lo peor es que no estás
0:28
exento que más prende es que sin ofender es que lo hayan hecho
0:33
ustedes es que no son hackers criminales profesionales necesariamente Así es pero
0:40
este un dispositivo que se ve y se siente normal sin un problema evidente y
0:46
tú recibiste mi llamada en lugar de recibirla yo cómo le diste una orden
0:51
tienes una app en tu compu o qué No no tengo idea no no lo sé antes de explicar
0:57
cómo lo hicimos [Música]
1:03
la primera startup que hicieron Steve Jobs y Steve wnc no fue Apple no estaban
1:08
abordando otro problema uno en el que su producto Era De hecho ilegal en la década de 1970 las llamadas de larga
1:15
distancia eran muy caras con el ajuste inflacionario una llamada de Nueva York a Londres podía costar el minuto Así que
1:24
estos dos emprendedores crearon una cajita azul que lo que hacía era hackear la red telefónica podían engañar a la
1:31
compañía telefónica conectando las llamadas sin costo entre otras cosas éramos jóvenes y lo que aprendimos fue
1:39
que podíamos construir algo nosotros
1:44
que podía controlar infraestructuras de miles de millones de dólares en el mundo
1:51
no creo que nunca hubiera existido una computadora Apple si no hubiera existido la caja azul W dijo que llamaron al papa
1:57
sí llamamos al papa fingió ser kissinger teníamos el número del Vaticano llamamos
2:03
y empezaron a despertar gente de jerarquía no sé Cardenales y así y finalmente mandaron a alguien a
2:09
despertar al papa cuando ya no aguantamos las carcajadas se dieron cuenta de que no éramos Henry kissinger
2:16
pero cómo pudieron hacer todo esto con una caja electrónica hecha con partes de
2:21
radios Shack hasta mediados de la década de 1920 la mayoría de los teléfonos no
2:27
tenían disco para marcar cuando el teléfono estaba colgado unos 48 V Se conectaban desde la central al aparato
2:34
cuando levantabas el receptor un circuito interno conectaba la boquilla y el micrófono tomando corriente y eso
2:40
hacía que el voltaje disminuyera a unos 10 vol y en la central telefónica esta disminución prendía un foco alternado a
2:47
la operadora que contestaba y te preguntaba a quién querías llamar comunícame al blbd y luego de
2:55
consultar el directorio conectaban un cable entre tu línea y a la de tu amigo conectar llamadas manualmente era una
3:01
labor intensa las operadoras manejaban cientos de conexiones por hora en 1910
3:07
un comentarista dijo pronto el sistema telefónico va a tener que contratar a todas las mujeres del país en edad de
3:12
trabajar como operadoras para 1950 solo en Estados Unidos había un millón de
3:18
ellas para reducir costos las compañías buscaban automatizar el proceso de conexión de llamadas y una solución fue
3:24
el teléfono D dial rotatorio para usarlo ponías tu dedo en el orificio de un número giraba hasta el final y el dial
3:32
giraba de regreso y por dentro un disco metálico con muescas gira cada cresta
3:37
pone en contacto dos placas metálicas completando el circuito para la central
3:43
el dial envía pulsos Que corresponden a cada número para el número dos envía dos
3:48
pulsos para el número tres envía tres pulsos y así llega hasta 10 pulsos para
3:55
el cero por eso el cero está al final del dial en lugar de estar junto al uno
4:01
esos pulsos que viajan por la línea telefónica determinan Cómo se va a conectar tu línea se conocen como
4:07
señales de control pero como el argo de la línea de transmisión aumentó también aumentó su capacitancia y resistencia y
4:14
esto provocó que la señal de entrada Clara se distorsionar suavizando los cambios de voltaje Entonces los pulsos
4:20
no podían accionar los interruptores en la central esto no era un problema en las llamadas locales pero hizo que la
4:25
automatización de largas distancias fuera casi imposible las líneas telefónicas incluyendo la las de larga distancia se construyeron para llevar
4:31
sonidos en el rango de la voz humana y el oído principalmente de 300 a 3400 hz
4:38
Por qué no usar esta capacidad integrada para llevar señales de control para hacerlo las compañías telefónicas
4:44
introdujeron el teléfono de tonos o de botones en un teclado se asignaron
4:49
frecuencias específicas a los ejes horizontal y vertical así cada botón era
4:57
identificable por la combinación de dos [Música]
5:05
tonos al enviar señales de control en la frecuencia de voz todas las redes telefónicas podían recibirlas usando sus
5:12
sistemas independientemente de la distancia pero esta Innovación trajo una oportunidad que explotaron Jobs y
5:19
wosniak cuando hacías una llamada de larga distancia primero se enruta a un nodo
5:25
central este nodo se comunicaba con un nodo remoto y determinaban si y la línea
5:30
Estaba libre comprobando si ambas partes enviaban un tono de 2,600 hz Jobs y W aprovecharon esto primero
5:39
marcaron un número gratuito 18800 lo que los llevó a un nodo local y
5:44
luego enviaron un tono de 2,600 hz a través del teléfono esto hizo que el
5:50
nodo remoto creyera que la llamada había sido desconectada por lo que el nodo remoto hizo sonar el tono de 2600 hz
5:58
otra vez pero Jobs y aún estaban en la línea y cuando dejaron de tocar el tono de su lado el nodo remoto asumió que se
6:05
estaba realizando una nueva llamada al enviar un tono de pulsación de un botón seguido del número telefónico deseado y
6:11
terminando con un tono de inicio podían conectarse con cualquier número de larga distancia sin pagar ya que el nodo local
6:18
creía que seguía conectado a un número gratuito las vulnerabilidades en el
6:24
sistema de señalización eran obvias para imitar el tono de 2600 hz algunas
6:29
personas usaban un silvato de juguete que venía en la caja de cereal cap and Crunch que resulta que tocaba en esa
6:37
frecuencia claramente las compañías telefónicas tenían que desarrollar un protocolo de señalización nuevo y la
6:43
solución fue usar una línea digital distinta para llevar las señales de control Así nadie podría controlar la
6:50
red enviando tonos por la línea de voz porque esta ya no controlaría la forma en que la llamada se conectaría este
6:57
nuevo protocolo se llamó sistema de señalización por canal común ss7 y todavía se usa mucho hoy en día
7:05
Pero puede no ser tan seguro como se creyó Hola Me llamo latifa almat la
7:12
princesa latifa de Dubai declaró que su padre el jeque Mohamed Primer Ministro la había mantenido recluida en solitario
7:18
a oscuras golpeada y sedada durante varios años a fines de febrero de 2018
7:24
Tina su instructora finlandesa de artes marciales la ayudó a escapar huyeron a
7:29
un yate comandado por un exagente de la inteligencia francesa herve vert y durante 8 días navegaron hacia India la
7:37
tifa tenía esperanzas Pero no por mucho tiempo en la noche del 4 de marzo un
7:43
bote a oscura se detuvo a su lado lo enviaba su padre miras láser atravesaron el humo
7:50
mientras unos agentes abordaban el yate secuestrando a la tifa y devolviéndola a
7:56
Dubai Pero cómo la encontra Pues el capitán fue víctima de un ataque
8:03
coordinado al ss7 enfocado en determinar su ubicación y por consecuencia el
8:09
paradero de La princesa y les voy a enseñar Cómo usando exactamente los
8:14
mismos pasos para espiar a mis amigos con su permiso claro Estos son carsten
8:20
null y Alexandre de oliveira son los especialistas en ciberseguridad que me
8:25
ayudan a espiar a lainus seguimos tres pasos para espiar primero había que infiltrarse al ss7
8:32
segundo ganar confianza y tercero atacar obviamente para que todo esto sea
8:38
posible el principal es el paso uno cuando se introdujo el ss7 en 1980
8:45
los teléfonos celulares empezaban a existir eran tan grandes que sobre todo se usaban para los automóviles pero las
8:51
cosas cambiaron rápidamente y la cantidad de teléfonos móviles en el mundo se disparó
8:57
[Música] el roaming es uno de los usos principales del ss7 Imagínate que me
9:04
visitas aquí tu teléfono va a intentar conectarse con una red extranjera y esa
9:09
red va a tener que contactar a tu red local en Australia para preguntarle es un cliente legítimo estás dispuesto a
9:17
pagar los cargos que incurra en mi red y toda esa información se va a intercambiar dentro del
9:25
ss7 para que esto funcione las compañías telefónicas se tien que entre ellas y
9:30
para hacerlo se aseguran de que sean parte del mismo Club la manera en la que
9:35
comparten su membresía a este Club es por medio de direcciones únicas para identificar de dónde vienen las solicitudes ns7 es una red mundial como
9:43
el internet y también como en el internet se necesita un sistema de direcciones una manera de decir Este soy
9:48
yo y este eres tú en el internet usamos direcciones IP en el ss7 usamos los llamados títulos globales o también
9:55
llamados GT para ofrecer cobertura mundial de roaming o itinerancia las telefónicas
10:00
establecen acuerdos con dos proveedores en cada país en el que prestan servicio uno principal y otro de respaldo las
10:06
compañías telefónicas aceptan mensajes solo de títulos globales con los que tienen acuerdos todo el sistema está
10:12
diseñado para hacer una red cerrada con pocas barreras una vez dentro esto se conoce como el enfoque del jardín
10:19
amurallado este sistema parecía bastante seguro y lo [Música]
10:25
era cuando se desarrolló el ss7 en los 80 el el panorama de las telecomunicaciones estaba dominado por
10:31
unas cuantas operadoras respetables estas operadoras habían establecido relaciones y Tenían un interés común en
10:37
mantener la integridad de la red pero 45 años después el panorama cambió
10:42
drásticamente actualmente hay más de 1200 operadores y 4500 redes muchas de
10:48
las cuales necesitan acceso al ss7 desde operadores de redes virtuales hasta
10:53
servicios de envío masivo de textos que envían notificaciones de uids hay tantos jugadores más en el jardín que no todos
11:00
son de fier algunas
11:06
de estas compañías venden servicios a terceros a algunos los pueden sobornar a
11:11
otros los pueden hackear probablemente hay miles de formas para entrar en el ss7 a un costo y esfuerzo razonables De
11:19
cuánto estamos hablando Cuánto puede costar comprar el acceso al ss7 comprar una sola conexión al ss7 no
11:26
es tan caro hablamos de unos cuantos de miles de dólares por mes la gente que vende el acceso por por qué lo hace la
11:34
gente vende el ss7 por una razón dinero y gracias a los acuerdos mundiales entre
11:39
proveedores entrar a un GT confiable es como obtener acceso a todos los GT con los que están asociados incluso vimos la
11:47
factura de la renta ilegal de un GT importante con base en Estados Unidos por $1,000 al mes tú compras acceso al
11:55
ss7 sí estoy pagando por entrar al s7 Y es que hacemos pruebas de seguridad del
12:01
s7 y tenemos que estar en una posición similar a la de Los hackers Reales para
12:06
obtener resultados casi reales El Paso uno infiltrarse al ss7 está hecho vamos
12:13
al paso dos ganar confianza los hackers actualmente pueden intentar muchas cosas distintas una vez que trepan la muralla
12:19
del jardín pero se necesita más que acceso al ss7 y número telefónico para atacar Incluso un jete confiable y el
12:27
número telefónico de la víctima no son suficientes para identificarla se necesita algo de la
12:33
tarjeta SIM la verdadera llave de una red celular es un identificador único de 15 dígitos que le pertenece
12:39
exclusivamente a la tarjeta SIM del teléfono se llama identidad Internacional del abonado móvil o Ims en
12:46
inglés y es muy importante básicamente para poder
12:51
capturar la Ims de un abonado lanzamos algunos de los mensajes como envía información de enrutamiento o env
12:59
información de enrutamiento para sm estos mensajes se utilizan normalmente para capturar la
13:06
imsi las redes tienen cortafuegos que niegan cualquier solicitud que les parezca sospechosa obtener una imc es
13:13
vital para parecer confiable Así que vamos al crítico paso tres
13:18
atacar quieres probar el teléfono puedes probar algo para ver si funciona como llamar o escribirle Ai voy a llamar a mi
13:26
esposa normalmente Contesta sí seguro va a contestar Hola hola
13:32
ivón Esta es la voz de tu esposo y necesito hablarte sobre el pago
13:41
Ah Okay Gracias No no soy yo soy yo te
13:47
acaba de colgar sí me colgó ya establecimos que el teléfono funciona totalmente normal estás esperando alguna
13:53
llamada importante No sabría decir si es importante pero hoy en la noche voy al creator submit y J de hack Smith iba a
13:59
llamarme porque íbamos a hacer algunos algunos planes eh me están llamando a ti
14:05
también no Hola soy lainus hola lainus soy James
14:12
Cómo estás Todo muy bien cómo estás tú muy bien Te veo en el evento de YouTube
14:19
sí tengo muchas ganas y cómo odio las Max siento que ese es tu personaje no
14:26
puedes jugar en una Mac eh la quieres hablar Ah quisiera hablar pero no no
14:34
recibí la llamada yo qué número marcaste
14:40
4473 Ese es tu número linus s pero yo no No el mío ni sonó oí que
14:48
sonó pero a través de las bocinas de mi computadora y Y supongo que fue tu teléfono exo o llegó a tu computadora
14:55
pues sí llegó a todos mis equipos así que Lo siento llamaste a lainus y me llegó a
15:02
mí gracias por ser parte de esta rara demostración no hay absolutamente nada
15:08
aquí que indique que debía recibir una llamada Sí y lo más curioso es que tiene una
15:15
tarjeta SIM canadiense normal así que cualquier tarjeta SIM canadiense en teoría puede ser vulnerable a un ataque
15:22
así en el que alguien marca tu número y no te llega a ti esto es como el
15:27
freaking pero a un nivel muy diferente Justo eso es yo estoy muy familiarizado
15:34
con el concepto de suplantación de Sims donde con ingeniería social se consigue una SIM que está registrada en la cuenta
15:41
de alguien más de hecho ya nos han robado cuentas de esa forma pero en este caso mi teléfono aún funciona Hola Hey
15:50
pues la demo que estamos haciendo está muy loca amor básicamente hicieron Que
15:55
hacksmith me llamara mi teléfono no sonó pero Derek de veritasium contestó la
16:02
llamada y pudo hablar con él y hacksmith eh No tenía idea de que me llamó y luego
16:08
Perdóname estoy con Cindy oh oh Hola Cindy no estás en altavoz Okay está bien
16:15
salúdame a Cindy okay Bye Y cómo pudimos tomar control del
16:20
teléfono de la inus cuando agregas un número telefónico a tus contactos
16:25
normalmente no pones el prefijo del país pero cuando estás usando el rooming ese número va a llamar a una persona
16:31
totalmente distinta en el país donde te encuentres Así que tiene sentido anular las decisiones de los usuarios de a
16:38
quien quieren llamar porque no es que chequen cada vez si las entradas en sus contactos tienen un prefijo de
16:45
país Esta es una función poderosa al engañar a la red para que piense que su
16:50
teléfono está en roaming podemos reescribir el número al que está llamando como el número que controlamos
16:56
en lo que hice al final fue que cuando recibí su mensaje le mandé tu número que
17:02
como ves aquí era tu teléfono de Estados Unidos Incluso si estuvieras
17:11
en Australia aún así podría reenviar la llamada a tu número de Estados Unidos en
17:18
Australia es increíble solo intentaste unas veces y funcionó verdad
17:23
sí no siempre es tan fácil pero esta vez fue muy
17:29
efectivo y la duda más grande que tengo ahora es de qué necesitas robarme para
17:35
convertirte en mí es algo que puedes hacer por ingeniería social directamente con mi compañía de teléfono es algo que
17:44
accidentalmente puedo filtrar una captura de pantalla de mi email básicamente todo lo que necesitamos es
17:50
tu número telefónico y ya Incluso se podría hacer algo donde yo fuera
17:55
intermediario yo desviara la llamada hacia a mí pero al mismo tiempo marcaría
18:01
por ti el número real y te enviaría a ellos mientras yo me sentaría a escuchar
18:06
y grabar la llamada Wow pero este no es el único ataque se puede hacer mucho más
18:13
con el ss7 también podemos interceptar mensajes de texto como parte de nuestro paquete de ataques igual que en las
18:19
llamadas podemos engañar a la red para que piense que el objetivo está en el roaming lo que desvía sus mensajes a
18:25
nuestro GT y así podemos robar contraseñas de un un solo uso en la autenticación de dos factores este tipo
18:31
de ataques funciona Hasta que el suscriptor interactúa con la red de su teléfono en ese momento el teléfono se
18:36
reconecta con el GT correcto Claro que solo se necesitan unos segundos para hackear la cuenta de alguien se necesita
18:42
esa ventana de unos segundos para recibir la contraseña de un solo uso de hecho ya abrimos una nueva cuenta de
18:48
Youtube de Linux Okay en teoría puedo obtener el nombre de usuario y contraseña descargando datos Porque por
18:55
tonto siempre uso el mismo usuario y contraseña en distintas cuentas Ah o
19:02
pudo instalar un k logger en mi sistema y así pudo obtenerlo cuando yo lo estaba escribiendo y luego yo verifico mi
19:09
número Pero obviamente él tiene mi número porque en realidad eso no es muy difícil de encontrar y en teoría se
19:15
supone que me debería llegar un código de dos factores me llegó
19:22
82299 ya entré entró hacke la unidad central qué impresionante no tip
19:29
podríamos hackear tu cuenta de YouTube voy a empezar a subir videos de ciencia en linus Tech tips está bien seguro van
19:36
a obtener como 30 millones de vistas o algo así me parece bien gracias por el adsense
19:42
hecho y se puede ver el código ahí Exacto puedes ver hasta abajo un
19:50
82299 básicamente una vez que esté en marcha la intercepción yo voy a recibir
19:55
todos sus mensajes SMS y no enterar de que le enviaron esos
20:00
mensajes o que fueron interceptados Exacto Exacto Wow esto se ve bastante grave la
20:08
autenticación de dos factores por SMS es casi la norma no por desgracia sí no
20:13
solo es la norma en algunos casos es la única opción disponible y a veces eso
20:19
sucede en cuentas que deberían ser tratadas con el mayor cuidado como una cuenta bancaria hay un tercer método de
20:27
ataque que no pudimos mostrarle al la inus por suerte para él su red bloqueó las solicitudes en muchas redes puedes
20:33
usar el número Ims y la información del centro de conmutación obtenida en El Paso dos para enviar un comando más
20:38
profundo en la red al dirigirnos al centro de conmutación Al que está conectado el dispositivo con el imsi
20:43
podemos emitir un comando que suele usarse para fines legítimos como enrutar y reenviar llamadas o brindar servicios
20:49
de emergencia con base en la ubicación del dispositivo usando esta solicitud podemos rastrear la ubicación de la
20:54
víctima no es tan difícil como parece el ss7 ni siquiera depende del GPS para
21:00
encontrar a alguien de hecho se inventó antes de que el GPS fuera de uso público una forma de hacerlo es si el
21:07
objetivo está en el rango de varias Torres celulares su ubicación puede limitarse a donde las señales se
21:12
traslapan entre más Torres haya en el rango más precisa es la ubicación un método más exacto mide el tiempo que les
21:19
toma a las señales en llegar a un teléfono desde tres Torres al calcular la distancia con base en la velocidad de
21:25
transmisión podemos localizar la ubicación exacta en un plano dimensional pero quienes Atacan al ss7 no usan
21:32
ninguno de estos métodos tratan de ser sutiles una solicitud de ubicación de ss7 simplemente identifica la torre
21:38
celular a la que está conectado el objetivo en una zona urbana con muchas Torres esto puede ubicarlas a menos de
21:44
100 mos definitivamente vas a saber en qué manzana se encuentra alguien y si quieres saber por ejemplo si está en su
21:50
casa o en el trabajo este es una forma excelente Sí eso eso da un poco de miedo
21:57
en 16 carsten y su equipo usaron este método para rastrear al congresista de Estados Unidos tetl El congresista ha
22:05
estado en California específicamente en la zona de Los Ángeles vamos a acercarlo
22:10
un poco y así fue como lo hicimos ejecutamos tres pasos nos infiltramos al
22:15
ss7 despertamos confianza y atacamos intercept las llamadas y los mensajes del teléfono de lainus no estoy seguro
22:23
de que le emocionara tanto como a mí por eso no tenemos cosas bonitas hasta ahora Esto fue por
22:30
diversión demostré estos ataques con un amigo mío pero las amenazas son reales y
22:35
pueden tener consecuencias devastadoras van a matarla escribió El capitán Poco
22:40
después de que secuestraran a la tifa su teléfono fue víctima de un ataque al ss7 que involucraba los tres pasos que hemos
22:47
visto para empezar los atacantes rentaron muchos GT en distintos países luego lo que siguió ocurrió en una
22:53
ventana de 5 minutos primero enviaron al menos siete solicitudes distintas con el fin de obtener el imsi del capitán de su
23:00
operador en Estados Unidos cuando esto no funcionó siguieron con al menos cuatro solicitudes de ubicación esto
23:08
funcionó bueno todas las solicitudes fueron bloqueadas por cortafuegos por eso tenemos todos los detalles pero
23:15
había un sexto GT que no hemos mostrado estaba cerca de los Estados Unidos no
23:20
tenemos información de solicitudes en este GT porque probablemente no fueron
23:26
detenidas hablamos con Black el periodista de investigación que reveló los exploits en el ss7 de esta historia
23:33
y esto es lo que nos dijo Es un excelente ejemplo de la intervención del ss7 porque ilustra un sofisticado patrón
23:40
de ataque clásico varios GT en varios países es un ejemplo de libro de los
23:45
riesgos de penetración a las telecomunicaciones aunque como los emiratí también usaban otr software como
23:51
pegasus y otro Hardware como aviones de vigilancia no podemos asegurar que fuera uno solo de ellos lo que hizo que la
23:59
encontraran pero las pruebas son concluyentes y el ss7 se usa bastante
24:05
los criminales Usan el ss7 para interceptar los códigos de autenticación de dos factores por SMS y vaciar cuentas
24:12
de millones de dólares para algunos el ss7 es solo el primer paso el grupo nso
24:17
una conocida empresa israelí de cibervigilancia adquirió una compañía de rastreo de ss7 en 2014 nso es la
24:25
compañía que creó pegasus un software espía que obtiene acceso completo a los teléfonos objetivo sin que el usuario
24:30
haga clic en nada incrustándose y borrando los rastros de entrada estos hackeos sin clicks son costosos pueden
24:37
valer más de 4 millones de dólares por exploit antes de que nso enfoque sus recursos en un programa específico o en
24:43
la vulnerabilidad de un teléfono primero recolecta información básica como el tipo de dispositivo y la versión del
24:49
software para facilitarse la vida y como ya vimos con el ss7 Esto no es difícil
24:55
un experto con quien hablamos probó una red extranjera y ó que ahí entre 20 y 30 personas importantes eran vigiladas
25:01
constantemente incluido el jefe de ciberseguridad del país es difícil obtener datos precisos sobre el rastreo
25:09
pero otro experto nos proporcionó pruebas de más de 2 millones y medio de intentos de rastreo al año aunque nos
25:15
recordó que las personas objeto de ataques normalmente son sospechosos para organismos estatales no pudimos
25:21
encontrar información sobre intentos de interceptación pero por suerte los expertos nos dijeron que es mucho menos
25:26
común cada c año se envían millones de solicitudes maliciosas al ss7 Pero antes
25:33
era aún peor para solicitar una ubicación mediante el ss7 antes podías
25:38
enviar un comando sin conocer siquiera el imsi y la red te la proporcionaba sin hacerte preguntas El ejemplo clásico es
25:45
el interrogatorio en cualquier momento que como su nombre lo indica es un
25:51
comando que da mucho miedo no creo que haya ningún fin legítimo para que una red envíe este Comando a otra
25:59
preguntando sobre sus clientes carsten noll y el investigador de seguridad
26:04
Tobías Engel expusieron estas vulnerabilidades públicamente en 2014 la investigación sobre el ss7 que se
26:11
divulgó en 2014 fue una llamada de atención para la industria mucha gente había oído rumores de que eran posibles
26:18
el rastreo y espionaje del ss7 pero nunca habían visto datos duros sobre
26:23
esto y sobre todo de lo fácil que es que una banda variopinta de hackers de Berlín con medios de principiante podían
26:31
hackear el ss7 de la forma que quisieran después de la conferencia todas las compañías telefónicas alemanas
26:36
comenzaron a rechazar esas solicitudes el interrogatorio en cualquier momento es el primer Comando del ss7 que todos
26:42
pararon porque se abusaba mucho de él y nunca de manera constructiva Pero hay
26:48
más de 150 mensajes que también necesitan detenerse para hacer que el ss7 sea totalmente seguro si hay tantas
26:56
formas de hacer mal uso del ss7 Por qué no se ha eliminado porque es la columna
27:02
vertebral de las comunicaciones 2g y 3g y si se eliminan gradualmente la 2g y la
27:07
3g Pues eso ha causado problemas desde 2018 los autos de la Unión Europea están
27:13
equipados con botones de emergencia obligatorios que se activan en un accidente necesitan una tarjeta SIM para
27:19
funcionar y para reducir gastos Cuáles creen que están usando a los fabricantes Exacto tarjetas SIM 2g y 3g que usan
27:26
ss7 tiene que tener ese soporte heredado si no cuando la conectividad del 4G
27:31
caiga te vas a quedar absolutamente sin nada amigo todas las veces que estoy en 3g no son pocas y estoy en el área
27:39
metropolitana lo más sorprendente es que aún ha habido una presión global para reemplazar al ss7 con una de las dos
27:47
versiones más nuevas de la tecnología la última de estas que se presentó fue el 5g que parece muy segura pero ahora el
27:55
problema es la desventaja de ser el primero en hacerlo debido a los efectos
28:00
en la red no ganas nada por ser el primero en adoptar una tecnología Quieres ser el último ya que todos sean
28:07
conectado y tú obtengas el beneficio completo por también unirte al club aún
28:12
cuando el protocolo de señalización del 5g puede detener los ataques totalmente y muchas redes están usando la
28:17
tecnología 5g a la hora de enrutar llamadas entre redes el s7 sigue siendo
28:23
el estándar de facto generas una cantidad de inercia trem enda para usar
28:29
un término que es más de tu canal que del mío que hace que dejarlo atrás sea
28:34
muy muy difícil nada menos que haya otros eventos importantes que nos vuelvan a poner en el radar del público
28:40
podrían pasar otros 10 15 o incluso 20 años para que las redes de ss7
28:45
Finalmente se apaguen lo curioso es que nosotros aprovechamos estas debilidades y yo soy
28:52
solo un youtuber me ayudaron excelentes investigadores de seguridad pero me sorprendió lo fácil que fue
28:58
ahora supongamos que tuviera el apoyo de un gobierno esto es un problema real Qué puedes hacer para protegerte en lo
29:05
personal mientras tengas una tarjeta SIM desafortunadamente no hay mucho que puedas hacer frente al rastreo de
29:11
ubicación si es posible elige alternativas a autenticación de dos factores por SMS para que no se puedan
29:16
interceptar los mensajes usa una aplicación de autenticación o tokens de Hardware y si te preocupa la
29:22
intervención telefónica usa servicios de llamadas cifradas por internet como Signal O WhatsApp nos dijeron que esto
29:28
se usa principalmente en sospechosos Entonces te debería importar el del ss7
29:33
es una enorme violación de la privacidad y hay millones de casos de abuso todos los meses si la violación a la
29:39
privacidad es un problema para cada uno es casi una pregunta filosófica no
29:45
alguien que creció en la tradición berlinesa del club de computación caos como yo cree firmemente que la
29:51
privacidad y la capacidad de formar tus propias ideas sin ser observado es un PR
29:58
requisito de la Democracia pero muchas otras personas no están de acuerdo nada

Fuente de ese dialogo, el vídeo del link arriba mostrado... entonces en memoria de aquel usuario y para quienes les gusta leer, ahí lo dejo.  Wink
17  Other / Off-topic / 50:50 on: October 04, 2024, 12:54:51 AM
To be honest, there is little or nothing said on this board about one of the best athletes of all time, perhaps on the level of Michael Jordan, Tiger Woods... Players who dominated the sport they played and who transcended.

50 home runs and 50 stolen bases, is just one of the records of this athlete, a unicorn in the game of baseball and one of those rarities that appear from time to time in sports.

An interesting fact is that the ball has an initial value of $300,000, that is what was offered to the fan who was lucky enough to keep it, but now it will go to auction, which will surely exceed the value that was offered to him.

Source:
Dodgers' $300,000 offer for Shohei Ohtani's 50th home run ball declined by fan: Reports
https://www.sportskeeda.com/baseball/news-dodgers-300-000-offer-shohei-ohtani-s-50th-home-run-ball-declined-fan-reports

Who owns Ohtani 50/50 home run ball? Legal experts weigh in
https://www.espn.com/mlb/story/_/id/41574091/shohei-ohtani-50-50-home-run-ball-los-angeles-dodgers-mlb




18  Local / Español (Spanish) / Tiene licencia en Argentina como proveedor de activos virtuales on: October 02, 2024, 05:08:10 PM
Son 20 licencias oficiales, según la fuente en dónde Binance tiene licencia para matar, digo para operar bajo las leyes oficiales de cada uno de esos países.

Los demás siguen en la ley de Binance:)

En fin, su lineamiento oficial fue en el registro argentino de proveedores de servicios de activos virtuales (PSAV) de la Comisión Nacional de Valores (CNV).

Pregunta, conoces si en tu país se rige a Binance de manera oficial, es decir, con licencia.


Fuente:https://es.cointelegraph.com/news/binance-fully-available-argentina-vasp-registration
19  Local / Español (Spanish) / Bitcoin, Nikkei y el primer ministro japonés, qué tienen en común... on: October 01, 2024, 01:59:35 PM
Han pasado mas de 3 años desde el Tweet de ÇElon Musk, tema que pueden leer aquí:
https://bitcointalk.org/index.php?topic=5337242.0
El cual tuvo su real efecto.

Pero, en la realidad todavía sufrimos la debilidad de la desinformación en el efecto mismo de la intervención de cualquier noticia en el medio que sea, pero sin duda que hasta ahora en la realidad no ha vuelto a repetirse algo semejante como ese Tweet...

Por lo que, a propósito de eso, la siguiente fuente atribuye, y de paso en tono apocalíptico, de fin del mundo cripto, que por cierto dude si esto va más en "hilos dio de madre", pero dada sus verdades, mejor dejarle su propio hilo.

La fuente abajo atribuye la "caída" Fuerte (ojo con ese adjetivo) por la elección del primer ministro japonés.

https://bitfinanzas.com/fuerte-caida-en-bitcoin-y-nikkei-por-nuevo-primer-ministro-japones/

En realidad que tanto peso y que tanta validez se le puede dar a esta fuente y sus comentarios "atrochados" a la realidad.
20  Local / Esquina Libre / Acciones seleccionadas a ciegas rindieron más que las elegidas con criterio on: September 21, 2024, 08:36:05 PM
Esa selección de palabras para el título de este hilo corresponden a la fuente abajo seleccionada.

Dicho eso, voy a rescatar otra frase que me gustó:
Cito:
"Los corredores bursátiles sazonados estaban convencidos de que el éxito en los mercados tenía que ver con el criterio y la intuición humana, cualidades que nunca podrían reducirse a una fórmula."


Es una interesante visión con argumentos científicos sobre un tema eterno; 'cómo hacerse rico sin riesgos'.

La fuente no lo menciona pero me hizo recordar al mismísimo Isaac Newton, quien era inversor y que intentó usar sus habilidades matemáticas en las finanzas, pero que no funcionaron, llevándola a perder gran parte de su fortuna, otra historia.

En este caso, la premisa ha sido estudiada por distintos académicos en el siglo XX, los cuales entre sus conclusiones por aquellos añitos, mencionanban que los corredores de bolsa, acertaban en el mercado de valores no por habilidad, sino solo por casualidad.

Obviamente, Walt street, y sus soldados se quejaron (corredores de bolsa) pero realmente los académicos tenían razón.

Para hacerles el cuento corto, ( el largo en la fuente) tal fórmula se consiguió, si literal y de hecho dada su comprobación como lo requiere cualquier premio Nobel, lo recibiría 30 años (+-)después, en 1997.

Y bueno, que creen...  los tipos se volvieron billonarios, pero como siempre al depender de terceros la gloria no duró muchos años.

Interesante historia, les dejo el link:
La “fórmula de Midas”, la ecuación creada por genios matemáticos para garantizar enormes riquezas que causó un desastre (aunque todavía se usa)
https://www.bbc.com/mundo/articles/clygyr1wzexo.amp


Pages: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 »
Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!