espía – Magazine Office https://magazineoffice.com Vida sana, belleza, familia y artículos de actualidad. Thu, 23 May 2024 21:44:18 +0000 es hourly 1 https://wordpress.org/?v=6.5.3 ¡Totalmente espía! Cyber ​​Mission se lanza el 31 de octubre para PS5, Xbox Series, PS4, Xbox One, Switch y PC https://magazineoffice.com/totalmente-espia-cyber-mission-se-lanza-el-31-de-octubre-para-ps5-xbox-series-ps4-xbox-one-switch-y-pc/ https://magazineoffice.com/totalmente-espia-cyber-mission-se-lanza-el-31-de-octubre-para-ps5-xbox-series-ps4-xbox-one-switch-y-pc/#respond Thu, 23 May 2024 21:44:15 +0000 https://magazineoffice.com/totalmente-espia-cyber-mission-se-lanza-el-31-de-octubre-para-ps5-xbox-series-ps4-xbox-one-switch-y-pc/

¡Totalmente espía! Misión cibernética, el juego anunciado en abril de 2023 basado en la serie animada, se lanzará para PlayStation 5, Xbox Series, PlayStation 4, Xbox One, Switch y PC a través de Steam el 31 de octubre, anunciaron el editor Microids y el desarrollador Balio Studio. Las versiones de PlayStation 5, PlayStation 4 y Switch estarán disponibles tanto física como digitalmente, mientras que las versiones de Xbox Series, Xbox One y PC son solo digitales.

Aquí hay una descripción general del juego, a través de Microids:

Acerca de

¡Totalmente espía! Misión cibernética es una historia completamente nueva ambientada en el mundo de la nueva temporada 7 de ¡Totalmente espía! serie.

La muy esperada temporada 7 regresó a las pantallas de Francia el 12 de mayo de 2024. ¡Totalmente espía! es una producción de Zodiak Kids & Family France (parte de Banijay Kids & Family) en participación con las emisoras comisionadas Gulli en Francia y Warner Bros. Discovery en América Latina, EMEA y EE. UU.

Jugando como Sam, Clover y Alex, los jugadores se sumergirán en el corazón de Singapur, donde cada calle y cada rincón guarda secretos por descubrir. Ya sea jugando solo o en modo multijugador local para hasta tres jugadores, tendrán la oportunidad de dominar el arte de la infiltración, resolver acertijos complejos y, gracias a una variedad de dispositivos de moda, ¡salvar el mundo con estilo!

Historia

¡El deslumbrante trío de Beverly Hills (Sam, Clover y Alex) ha regresado y están listos para iluminar las vibrantes calles de Singapur con sus habilidades de espionaje! Desde las bulliciosas calles de Singapur hasta la Universidad de Ayia, embárcate en una aventura llena de acción mientras exploras todos los lugares futuristas de la ciudad. ¡Pero abróchate el cinturón! A medida que los espías se adaptan a sus nuevas vidas, ha surgido una misteriosa amenaza que sembra el caos y está extendiendo su influencia, tejiendo su presencia por las calles de la ciudad.

Características clave

  • Exploración secreta – Tómese el tiempo para explorar la ciudad y sus diversos lugares. Desde el Puerto hasta el Bubble Spy Cafe y los famosos jardines junto a la bahía, ¡descubre docenas de objetos coleccionables esenciales para tus misiones! Pero recuerda, estés donde estés, nunca sabes cuándo te harán Woohped…
  • Totalmente incógnito – ¡Domina el arte de la infiltración resolviendo acertijos, recolectando objetos y mantente discreto para evitar que te descubran! El éxito de la misión está en juego.
  • Gadgets con estilo – Salva Singapur con estilo con una variedad de dispositivos de alta tecnología. Desde el icónico Compowder hasta el elegante lápiz labial láser, cada dispositivo interactúa con el entorno, burla a los enemigos y supera los obstáculos en tu camino.
  • Fuerza en la unidad – ¡Juega como tu espía favorito y une fuerzas con hasta dos amigos en el modo multijugador local! La cooperación es clave para superar los desafíos y progresar en las misiones, ya que cada espía tiene su fuerza única y sus dispositivos especiales.
  • Como en la serie. – Vive una aventura como si estuvieras en un ¡Totalmente espía! ¡episodio! Sumérgete en una historia original ambientada en la nueva temporada 7 y reúnete con todos tus personajes favoritos.

Vea las primeras capturas de pantalla en la galería.

Capturas de pantalla



Source link-14

]]>
https://magazineoffice.com/totalmente-espia-cyber-mission-se-lanza-el-31-de-octubre-para-ps5-xbox-series-ps4-xbox-one-switch-y-pc/feed/ 0
El problema del software espía del iPhone de Apple está empeorando. Esto es lo que debes saber https://magazineoffice.com/el-problema-del-software-espia-del-iphone-de-apple-esta-empeorando-esto-es-lo-que-debes-saber/ https://magazineoffice.com/el-problema-del-software-espia-del-iphone-de-apple-esta-empeorando-esto-es-lo-que-debes-saber/#respond Mon, 06 May 2024 16:38:31 +0000 https://magazineoffice.com/el-problema-del-software-espia-del-iphone-de-apple-esta-empeorando-esto-es-lo-que-debes-saber/

A pesar de las afirmaciones de NSO Group, el software espía ha seguido atacando a periodistas, disidentes y manifestantes. La esposa del periodista y disidente saudita Jamal Khashoggi, Hanan Elatr, supuestamente fue atacada con Pegasus antes de su muerte. En 2021, New York Times El reportero Ben Hubbard se enteró de que su teléfono había sido atacado dos veces con Pegasus.

Pegasus fue implantado silenciosamente en el iPhone de Claude Magnin, la esposa del activista político Naama Asfari, quien fue encarcelado y presuntamente torturado en Marruecos. Pegasus también se ha utilizado para atacar a manifestantes a favor de la democracia en Tailandia, a la periodista rusa Galina Timchenko y a funcionarios del gobierno del Reino Unido.

En 2021, Apple presentó una demanda contra NSO Group y su empresa matriz para responsabilizarla por “la vigilancia y la focalización en los usuarios de Apple”.

El caso aún está en curso y NSO Group intenta desestimar la demanda, pero los expertos dicen que el problema no desaparecerá mientras los proveedores de software espía puedan operar.

David Ruiz, principal defensor de la privacidad de la firma de seguridad Malwarebytes, culpa a «los operadores obsesivos y opresivos detrás del software espía, que agravan su peligro para la sociedad».

El drenaje del software espía

Si se enfrenta a un exploit sin clic que entrega software espía, los expertos dicen que es muy poco lo que puede hacer para protegerse o restaurar la seguridad de sus dispositivos. «Lo mejor que puedes hacer si eres el objetivo es abandonar por completo tanto el hardware como las cuentas asociadas», dice Aaron Engel, director de seguridad de la información de ExpressVPN. «Obtenga una computadora nueva, obtenga un nuevo número de teléfono y cree cuentas completamente nuevas vinculadas al dispositivo».

Detectar software espía puede ser un desafío, pero un comportamiento inusual, como que la batería se agote rápidamente, apagados inesperados o un alto uso de datos, podría ser indicativo de una infección, dice Javvad Malik, principal defensor de la concientización sobre la seguridad en la organización de capacitación en seguridad KnowBe4. Si bien aplicaciones específicas afirman detectar software espía, su efectividad puede variar y, a menudo, se necesita asistencia profesional para una detección confiable, dice.

Chris Hauk, defensor de la privacidad del consumidor en Pixel Privacy, está de acuerdo en que el consumo de batería es un fuerte indicador de software espía en su dispositivo. «La mayoría del software espía no se ha desarrollado para ejecutarse de manera eficiente», afirma.

Los usuarios también deben estar atentos a las aplicaciones que no han instalado, a los redireccionamientos forzados debido al secuestro de un navegador y a los cambios en la configuración de su navegador o motor de búsqueda predeterminado.

A principios de este año, el equipo de Kaspersky introdujo un método para detectar indicadores de infección por software espía de iOS como Pegasus, Reign y Predator. Es eficaz porque las infecciones de Pegasus dejan rastros en el registro inesperado del sistema, Shutdown.log, almacenado en el archivo sysdiagnose de los dispositivos iOS, dice el equipo de seguridad.

Otro paso que puedes tomar para proteger tu dispositivo es asegurarte de reiniciarlo al menos una vez al día. «Esto hace necesario que los atacantes reinfecten repetidamente, lo que aumenta las posibilidades de detección con el tiempo», afirma Larin.

Si usted puede ser un objetivo, también puede desactivar iMessage y FaceTime para reducir el riesgo de ser víctima de ataques sin clic. Al mismo tiempo, mantenga su dispositivo actualizado con el software más reciente y evite hacer clic en enlaces recibidos en mensajes como correos electrónicos.

«Actualice a la última versión del software para protegerse contra vulnerabilidades conocidas, utilice la autenticación multifactor y sólo instale aplicaciones de fuentes verificadas y legítimas», dice Adam Price, analista de inteligencia de amenazas cibernéticas de Cyjax.

Si se convierte en víctima, hay líneas de ayuda disponibles para ayudarle a eliminar software espía, como la Línea de ayuda de seguridad digital de Access Now y el Laboratorio de seguridad de Amnistía Internacional. Mientras tanto, el modo de bloqueo de Apple, que desactiva ciertas funciones pero es sorprendentemente utilizable, puede proteger su iPhone para que no se infecte en primer lugar.



Source link-46

]]>
https://magazineoffice.com/el-problema-del-software-espia-del-iphone-de-apple-esta-empeorando-esto-es-lo-que-debes-saber/feed/ 0
‘The Veil’: Elisabeth Moss habla sobre interpretar a una espía y hacer acrobacias ella misma (VIDEO) https://magazineoffice.com/the-veil-elisabeth-moss-habla-sobre-interpretar-a-una-espia-y-hacer-acrobacias-ella-misma-video/ https://magazineoffice.com/the-veil-elisabeth-moss-habla-sobre-interpretar-a-una-espia-y-hacer-acrobacias-ella-misma-video/#respond Thu, 25 Apr 2024 00:04:26 +0000 https://magazineoffice.com/the-veil-elisabeth-moss-habla-sobre-interpretar-a-una-espia-y-hacer-acrobacias-ella-misma-video/

«Parte de ser un espía es ser un cambiaformas», nos dijo Elisabeth Moss cuando ella y la productora ejecutiva Denise di Novi pasaron por la sala de entrevistas de TV Insider en la gira de prensa de la Asociación de Críticos de Televisión para hablar sobre su nuevo thriller de espías. El veloescrito por Steven Knight (Peaky Blinders).

Ser capaz de adoptar diferentes identidades es algo con lo que Moss podría identificarse en su personaje, la intrépida agente británica del MI6, Imogen Salter. “Ella es gente diferente, y cuando es esa persona, no miente. Ella está diciendo la verdad. Ella es actriz. Sé exactamente quién es esta persona”.

Salter está intentando detener un ataque terrorista en una importante ciudad estadounidense y debe obtener información de Adilah El Idrissi (Yumna Marwan), quien podría ser la mujer más peligrosa del mundo. Su juego del gato y el ratón se desarrolla desde Estambul hasta París y Londres. “Empiezan con sus roles. Yo soy el espía, ella es el activo y voy a intentar llevarla a este lugar y sacarle información. Se vuelve mucho más complicado y terminan descubriendo que tienen mucho más en común de lo que pensaban”, dice Moss.

Los métodos poco convencionales de Salter crean un drama apasionante, pero ponen a prueba la paciencia de sus colegas de la comunidad de inteligencia, el alto mando de la CIA Max Peterson (Josh Charles) y el agente francés de la DGSE Malik Amar (Dali Benssalah).

La serie está llena de acción y Moss hizo muchas de las secuencias ella misma. (Di Novi revela que la actriz incluso se rompió dos vértebras durante una escena de pelea en una azotea de Estambul, que tuvo que filmarse nuevamente después de que ella se curó). [the action] Fui yo en esto porque necesitaba sentirse visceral y necesitabas ver realmente quién era. Lo diseñamos para que yo pudiera hacerlo. No incluimos cosas que yo no iba a poder hacer”, dice Moss. “Fue un desafío, no voy a mentir. No soy un luchador entrenado ni un espía. Definitivamente fue difícil, pero muy divertido. Ella es tan divertida, tan genial e interesante. En cierto modo quiero ser ella”.

Para escuchar más de Moss y Di Novi, mire el video completo arriba.

El veloEstreno de la serie (dos episodios), martes 30 de abril, Hulu





Source link-26

]]>
https://magazineoffice.com/the-veil-elisabeth-moss-habla-sobre-interpretar-a-una-espia-y-hacer-acrobacias-ella-misma-video/feed/ 0
El software espía gubernamental es otra razón para utilizar un bloqueador de publicidad https://magazineoffice.com/el-software-espia-gubernamental-es-otra-razon-para-utilizar-un-bloqueador-de-publicidad/ https://magazineoffice.com/el-software-espia-gubernamental-es-otra-razon-para-utilizar-un-bloqueador-de-publicidad/#respond Sun, 14 Apr 2024 09:35:06 +0000 https://magazineoffice.com/el-software-espia-gubernamental-es-otra-razon-para-utilizar-un-bloqueador-de-publicidad/

Los bloqueadores de publicidad pueden parecer una defensa poco probable en la lucha contra el software espía, pero nuevos informes arrojan nueva luz sobre cómo los fabricantes de software espía están utilizando los anuncios en línea como armas para permitir a los gobiernos realizar vigilancia.

Según se informa, los fabricantes de software espía son capaces de localizar e infectar sigilosamente objetivos específicos con software espía mediante anuncios publicitarios.

Una de las nuevas empresas que trabajó en un sistema de infección de software espía basado en publicidad es Intellexa, una empresa europea que desarrolla el software espía Predator. Predator puede acceder al contenido completo del teléfono de un objetivo en tiempo real.

Según documentos vistos por el medio de noticias israelí Haaretz, Intellexa presentó un sistema de prueba de concepto en 2022 llamado Aladdin que permitió la instalación de software espía para teléfonos a través de anuncios en línea. Los documentos incluían una demostración del sistema Aladdin con explicaciones técnicas sobre cómo el software espía infecta a sus objetivos y ejemplos de anuncios maliciosos: «aparentemente apuntando a diseñadores gráficos y activistas con ofertas de trabajo, a través de las cuales se introducirá el software espía en sus dispositivos», Haaretz informó.

No está claro si Aladdin se desarrolló por completo o se vendió a clientes gubernamentales.

Otra empresa privada israelí llamada Insanet logró desarrollar un sistema de infección basado en publicidad capaz de localizar a un individuo dentro de una red publicitaria, reveló Haaretz el año pasado.

Los anuncios online ayudan a los propietarios de sitios web, incluido éste, a generar ingresos. Pero se puede abusar de los intercambios de publicidad en línea para enviar código malicioso al dispositivo de un objetivo.

La distribución de malware a través de anuncios maliciosos, a menudo denominada publicidad maliciosa, funciona inyectando código malicioso en los anuncios que se muestran en sitios web en los navegadores de computadoras y teléfonos. Gran parte de estos ataques se basan en alguna interacción con la víctima, como tocar un enlace o abrir un archivo malicioso.

Pero la ubicuidad global de la publicidad en línea aumenta enormemente el alcance que tienen los clientes gubernamentales para atacar a las personas (incluidos sus críticos) con software espía sigiloso.

Si bien ningún teléfono o computadora puede ser completamente imposible de piratear, los bloqueadores de publicidad pueden ser efectivos para detener la publicidad maliciosa y el malware basado en publicidad antes de que llegue al navegador.

Los bloqueadores de anuncios, como su nombre indica, impiden que se muestren anuncios en los navegadores web. Los bloqueadores de anuncios no solo ocultan los anuncios, sino que, para empezar, bloquean el sitio web subyacente para que no los cargue. Esto también es bueno para la privacidad, ya que significa que los intercambios de anuncios no pueden usar códigos de seguimiento para ver qué sitios visitan los usuarios mientras navegan por la web. El software de bloqueo de publicidad también está disponible para teléfonos.

Los expertos en seguridad recomiendan desde hace tiempo el uso de un bloqueador de anuncios para prevenir ataques de publicidad maliciosa. En 2022, el FBI dijo en un anuncio de servicio público que se utilizara un bloqueador de anuncios como medida de seguridad en línea.

«Todo el mundo debería bloquear los anuncios» tuiteó John Scott-Railton, investigador principal de Citizen Lab que ha investigado el software espía del gobierno, en respuesta al informe de Haaretz. «Es una cuestión de seguridad».





Source link-48

]]>
https://magazineoffice.com/el-software-espia-gubernamental-es-otra-razon-para-utilizar-un-bloqueador-de-publicidad/feed/ 0
Apple alerta a usuarios de 92 países sobre ataques de software espía mercenario https://magazineoffice.com/apple-alerta-a-usuarios-de-92-paises-sobre-ataques-de-software-espia-mercenario/ https://magazineoffice.com/apple-alerta-a-usuarios-de-92-paises-sobre-ataques-de-software-espia-mercenario/#respond Thu, 11 Apr 2024 10:48:23 +0000 https://magazineoffice.com/apple-alerta-a-usuarios-de-92-paises-sobre-ataques-de-software-espia-mercenario/

Apple envió el miércoles notificaciones de amenazas a usuarios de iPhone en 92 países, advirtiéndoles que podrían haber sido blanco de ataques de software espía mercenario.

La compañía envió las alertas a personas en 92 países a las 12 p. m., hora del Pacífico, el miércoles. No reveló las identidades de los atacantes ni los países donde los usuarios recibieron notificaciones.

«Apple detectó que usted está siendo objetivo de un ataque de software espía mercenario que intenta comprometer de forma remota el iPhone asociado con su ID de Apple -xxx-«, escribió en la advertencia a los clientes afectados.

“Es probable que este ataque esté dirigido a usted específicamente por quién es o qué hace. Aunque nunca es posible lograr una certeza absoluta al detectar tales ataques, Apple tiene gran confianza en esta advertencia; tómela en serio”, agregó Apple en el texto, cuya copia revisó TechCrunch.

El fabricante de iPhone envía este tipo de notificaciones varias veces al año y ha notificado a los usuarios sobre este tipo de amenazas en más de 150 países desde 2021, según una página de soporte actualizada de Apple.

También envió una advertencia idéntica a varios periodistas y políticos de la India en octubre del año pasado. Más tarde, el grupo de defensa sin fines de lucro Amnistía Internacional informó que había encontrado el invasivo software espía Pegasus del fabricante israelí de software espía NSO Group en los iPhones de destacados periodistas en la India. (Los usuarios de la India se encuentran entre los que han recibido las últimas notificaciones de amenazas de Apple, según personas familiarizadas con el asunto).

Las alertas de software espía llegan en un momento en que muchas naciones se están preparando para las elecciones. En los últimos meses, muchas empresas de tecnología han advertido sobre los crecientes esfuerzos patrocinados por el Estado para influir en ciertos resultados electorales. Las alertas de Apple, sin embargo, no hicieron comentarios sobre su momento.

«No podemos proporcionar más información sobre lo que nos llevó a enviarle esta notificación, ya que eso puede ayudar a los atacantes mercenarios de software espía a adaptar su comportamiento para evadir la detección en el futuro», dijo la compañía a los clientes afectados.

Anteriormente describió a los atacantes como «patrocinados por el estado», pero reemplazó todas esas referencias con «ataques de software espía mercenario».

La advertencia a los clientes añade: «Los ataques de software espía mercenario, como los que utilizan Pegasus del Grupo NSO, son excepcionalmente raros y mucho más sofisticados que la actividad cibercriminal normal o el malware de consumo».

Apple dijo que se basa únicamente en «información e investigaciones internas de inteligencia sobre amenazas para detectar tales ataques». «Aunque nuestras investigaciones nunca pueden lograr una certeza absoluta, las notificaciones de amenazas de Apple son alertas de alta confianza de que un usuario ha sido objetivo individual de un ataque de software espía mercenario y deben tomarse muy en serio», añadió.



Source link-48

]]>
https://magazineoffice.com/apple-alerta-a-usuarios-de-92-paises-sobre-ataques-de-software-espia-mercenario/feed/ 0
25 Aniversario del Espía Digital https://magazineoffice.com/25-aniversario-del-espia-digital/ https://magazineoffice.com/25-aniversario-del-espia-digital/#respond Tue, 02 Apr 2024 09:24:01 +0000 https://magazineoffice.com/25-aniversario-del-espia-digital/

Espía digital cumple 25 años y el próximo año marcará nuestras celebraciones continuas de la marca, junto con el entretenimiento británico más importante de nuestra vida y aquellos que esculpirán los éxitos del futuro.

Es entonces Es raro que una marca de medios digitales siga siendo tan fuerte después de todo este tiempo. Queremos aprovecharlo al máximo y, lo más importante, recompensarte por permanecer conectado.

Honraremos la historia de Espía digital desde el inicio del sitio web como digiNEWS, hasta el lanzamiento de los foros y la fundación de la Espía digital nombre. Revisaremos nuestra cobertura continua de noticias televisivas de última hora y nuestras tomas y características destacadas en profundidad, junto con nuestra expansión a Gay Spy y la posterior evolución de LGBTQ+ Spy y Rainbow Crew.

Además, celebraremos los increíbles 16 años de ganadores de los Reader Awards, además de más de nuestra historia y nuestro presente, incluidas proyecciones de películas, paneles, reacciones transmitidas en vivo, podcasts, videos, boletines, una revista digital, etc. mucho más.

Imagen ya no disponible

Actualizaremos las franquicias clásicas y revisaremos las principales entrevistas de la lista A, junto con colaboradores de toda la vida y superfans. Nos centraremos en lo que les encanta a nuestros lectores para recompensar a los seguidores leales que nos han acompañado durante todo este tiempo, ya que nunca lo daremos por sentado.

Espías digitales 25 años han visto el auge de los reality shows, la vacilación de los terrestres y el auge de las cajas de DVD. También hemos sido testigos del surgimiento de franquicias, universos cinematográficos y la igualación de la televisión y el cine, a medida que las estrellas también pasaron del cine a las pantallas pequeñas.

Ha habido una evolución de las redes sociales, de los tweets en vivo (o Xeeting), TikToking y Vining (¿recuerdas eso?). La idea de la ‘segunda proyección’ y la era del streaming y las guerras del streaming. La idea del ‘pico de la televisión’, de la parálisis de las elecciones, de constantes precuelas, reinicios, remakes y ahora secuelas heredadas.

Luego vino la pandemia de COVID-19, que detuvo las producciones a nivel mundial e hizo aún más importante el escape a través de la pantalla, seguida de las recientes huelgas en Hollywood y la amenaza inminente de la IA para las industrias creativas.

juego de tronos historia oral

HBO / Sean Longmore / Espía digital

Hemos visto el fin (y el regreso acelerado) de telenovelas clásicas como Vecinosespectáculos de megavatios cubiertos como Game of Thrones de principio a fin, y no uno, sino dos Guerra de las Galaxias trilogías para completar la saga Skywalker de nueve películas. Mientras tanto, reinicios de clásicos británicos como Médico que, isla del amor y Espejo negro han ganado más popularidad que nunca.

doctor who temporada 2005 a 2021 jodie whittaker christopher eccleston, matt smith david tennant, espía digital peter capaldi

BBC, Espía digital, Sean Longmore//Espía digital

Y, por supuesto, está el legado perdurable de las telenovelas británicas y Hermano mayorque han sido tan intrínsecos a la historia de Espía digital como lo han sido para la cultura británica. Y hay mucho más, desde encerrar a Rylan en nuestro confesionario hasta entrevistar al Monstruo de las Galletas. Además, diez minutos adorablemente caóticos con Sir Ian McKellen y Dame Judi Dench promocionando gatos *estremecimiento*.

Imagen ya no disponible

Puedes mantenerte al día con las últimas novedades Espía digital25 Aniversario en nuestro canal dedicado, registrándote para recibir notificaciones automáticas desde esta página, suscribiéndote a nuestro boletín informativo o siguiéndonos en *respiración profunda* Facebook, YouTube, TikTok, WhatsApp, Instagram y Gorjeo.

Gracias por mirar junto con nosotros.

Foto de cabeza de Laurence Mozafari

Editor en Jefe – Espía Digital

Laurence Mozafari (él/él) es un periodista, editor y presentador ganador de múltiples premios, actualmente editor en jefe de Digital Spy, el sitio web de películas y televisión más grande del Reino Unido.

Antes de eso, ocupó cargos como editor, editor adjunto y editor asociado, centrándose en noticias, redes sociales y videos. Laurence fue el anfitrión del podcast BBC Sounds. Obsesionado con Peaky Blinders en 2019, además de su propia producción de podcast, Tiempo de mi vidadonde entrevista a ancianos fascinantes sobre sus lecciones de vida, incluyendo Solo tontos y caballos‘Señor David Jason, Star Trekde George Takei y BridgertonEs Adjoa Andoh.
Anteriormente estuvo en Bauer Media trabajando como editor digital del sitio web de la revista Heat. Heatworld.comy ha trabajado y escrito para Sky, NME, revista Q, Grazia, Closer, FHM y sitio web dedicado a carreras Ir a pensar en grande.

Obtuvo una licenciatura en periodismo de primera clase en la Universidad de Staffordshire, junto con varias calificaciones del NCTJ, y ahora tiene 14 años de experiencia en publicaciones digitales que abarcan televisión, películas, música, juegos, tecnología, mundo del espectáculo y viajes.

Laurence ha colaborado en transmisiones de radio y televisión, incluidas KISS, Heat Radio, BBC Radio London, Radio 5 Live y BBC Breakfast. También es profesor invitado en varias universidades que enseñan periodismo, incluidas la City, la Universidad de Londres, Nottingham Trent, la Universidad de Staffordshire y la Metropolitana de Londres.

Laurence ha ganado numerosos premios en su carrera periodística, incluido el premio al mejor editor adjunto del premio BSME Talent, el premio 30 Under 30 de la PPA y el premio a nuevo editor y editor del año en AOP y BSME. Lideró a Digital Spy para ganar dos veces el premio al Equipo de Contenido Digital del Año de PPA, junto con la Marca del Año de los British Media Awards en 2021.

Laurence se unió al comité de la Sociedad Británica de Editores de Revistas en 2022. Desde entonces, ha sido anfitrión de paneles con directores ejecutivos de Immediate Media y Media Trust en el Festival PPA, además de presentar su propio programa de radio en Green Man Radio en el Green Man Festival en 2022. Laurence también es miembro de la academia de votación británica. Laurence ha tenido la suerte de entrevistar a numerosas celebridades, actores y músicos a lo largo de su carrera. A Arnold Schwarzenegger le encantaba su pelo, a Jimmy Carr le encantaba su abrigo y Antonio Banderas saludó a su madre. Laurence ha cubierto visitas al set de The Witcher en Netflix y Marvel’s Inhumans, consiguió que Daisy Ridley hiciera una imitación de Chewbacca y le encanta Marvel, PlayStation, Glastonbury y la cerveza artesanal.

LinkedIn





Source link-17

]]>
https://magazineoffice.com/25-aniversario-del-espia-digital/feed/ 0
El compromiso de los inversores de luchar contra el software espía se ve socavado por inversiones anteriores en el fabricante de malware estadounidense https://magazineoffice.com/el-compromiso-de-los-inversores-de-luchar-contra-el-software-espia-se-ve-socavado-por-inversiones-anteriores-en-el-fabricante-de-malware-estadounidense/ https://magazineoffice.com/el-compromiso-de-los-inversores-de-luchar-contra-el-software-espia-se-ve-socavado-por-inversiones-anteriores-en-el-fabricante-de-malware-estadounidense/#respond Sun, 24 Mar 2024 14:58:26 +0000 https://magazineoffice.com/el-compromiso-de-los-inversores-de-luchar-contra-el-software-espia-se-ve-socavado-por-inversiones-anteriores-en-el-fabricante-de-malware-estadounidense/

El lunes, el La administración Biden anunció que seis nuevos países se habían unido a una coalición internacional para luchar contra la proliferación de software espía comercial, vendido por empresas como NSO Group o Intellexa.

Ahora, algunos inversores han anunciado que ellos también están comprometidos a luchar contra el software espía. Pero al menos uno de esos inversores, Paladin Capital Group, ha invertido anteriormente en una empresa que desarrolló malware, según una presentación de diapositivas filtrada con fecha de 2021 obtenida por TechCrunch, aunque la empresa le dice a TechCrunch que «salió» de la empresa en algún momento. atrás.

En los últimos años, el gobierno de EE. UU. ha liderado un esfuerzo para limitar o al menos restringir el uso de software espía en todo el mundo poniendo a fabricantes de tecnología de vigilancia como NSO Group, Candiru e Intellexa en listas de bloqueo, además de imponer controles de exportación a aquellos. empresas y restricciones de visa para personas involucradas en la industria. Más recientemente, el gobierno ha impuesto sanciones económicas no sólo a las empresas, sino también directamente al ejecutivo que fundó Intellexa. Estas acciones han puesto en alerta a otros miembros de la industria del software espía.

En una llamada con periodistas el lunes a la que asistió TechCrunch, un alto funcionario de la administración Biden dijo que un representante de Paladin participó en reuniones en la Casa Blanca el 7 de marzo, así como esta semana en Seúl, donde los gobiernos se reunieron para la Cumbre por la Democracia para hablar sobre software espía.

Paladin, uno de los mayores inversores en nuevas empresas de ciberseguridad, y varias otras empresas de riesgo publicaron un conjunto de principios de inversión voluntaria, señalando que invertirían en empresas que “mejoren los intereses de defensa, seguridad nacional y política exterior de sociedades libres y abiertas”. «

«Para nosotros, fue un primer paso importante lograr que un inversor reconociera que las inversiones no deberían destinarse a empresas que se dedican a vender productos y a clientes que pueden socavar sociedades libres y justas», dijo el alto funcionario de la administración en la llamada, donde los periodistas acordaron no citar a los funcionarios por su nombre.

Al escuchar hablar a algunos de estos inversores, uno pensaría que el software espía no tiene cabida en una sociedad libre y abierta.

En una entrevista con TechCrunch, Michael Steed, fundador y socio gerente de Paladin, explicó el proceso de pensamiento de la empresa al considerar invertir en una empresa de ciberseguridad. «¿Podría utilizarse esta tecnología en el área del software espía comercial?» preguntó retóricamente. «Estamos analizando esas tecnologías de una manera que buscamos proteger los intereses económicos, de seguridad nacional y de política exterior en una sociedad libre y abierta».

Sin embargo, en el pasado, Paladin invirtió en Boldend, una startup de ciberseguridad ofensiva poco conocida fundada en 2017 y con sede en California.

Entre varios otros productos, Boldend afirma haber desarrollado una «plataforma de malware todo en uno» llamada Origen, que «permite la creación sencilla de cualquier pieza de malware para cualquier plataforma», según las diapositivas filtradas.

Boldend anunció a Origen como «capaz de automatizar cualquier ataque imaginable» contra dispositivos Windows, Linux, Mac y Android, describiendo a Origen informalmente como una «herramienta de administración de dispositivos». En otra diapositiva, Boldend dijo que un objetivo futuro de Origen era realizar «compromiso, lateralización y eliminación forense automática».

En otras palabras, esta es la plataforma de Boldend para piratear y extraer datos del dispositivo de alguien.

Contáctenos

¿Sabes más sobre Boldend? ¿O sobre los proveedores de software espía? Desde un dispositivo que no sea del trabajo, puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1 917 257 1382, o mediante Telegram, Keybase y Wire @lorenzofb, o por correo electrónico. También puede ponerse en contacto con TechCrunch a través de SecureDrop.

Steed dijo que Paladin ya no invierte en Boldend, aunque se negó a explicar por qué. Steed no respondió a las preguntas de seguimiento que intentaban aclarar cómo terminó la relación de Paladin con Boldend.

“No hizo lo que queríamos que hiciera. Así que salimos de allí”, dijo Steed a TechCrunch.

Boldend no respondió a una solicitud de comentarios. El sitio web de la startup es básico y dice poco sobre lo que hace la empresa. Cuando TechCrunch lo contactó en octubre de 2023, Mike Barry, miembro de la junta directiva de Boldend, que ahora figura en LinkedIn como director ejecutivo de la compañía, dijo que la startup estaba «muy viva y coleando».

En las diapositivas filtradas, Boldend afirma haber vendido sus “municiones cibernéticas y experiencia” a Raytheon, Novetta, FEDDATA, el Departamento de Defensa, el Comando Cibernético de EE. UU. y, más ampliamente, a la comunidad de inteligencia. Boldend también dijo que obtuvo financiación de Founders Fund, la enorme firma de capital de riesgo dirigida por Peter Thiel, y Gula Tech Adventures.

Las diapositivas filtradas describen varios productos diferentes. Además de Origen, está Kevlar, una plataforma automatizada para analizar implantes; Hedgemaze, una plataforma de enrutamiento de tráfico ofuscada para gestionar infraestructura; y Cricket, una plataforma de hardware portátil para lanzar ataques basados ​​en Wi-Fi.

Boldend afirma en las diapositivas que esperaba desarrollar software para “operaciones cibernéticas completas llave en mano”, como capacidades cibernéticas ofensivas, guerra electrónica e inteligencia de señales; servicios de hacking sancionados por el gobierno de Estados Unidos; y una plataforma de inteligencia artificial “para identificar, explotar y construir infraestructura dinámicamente, así como crear personajes en línea para realizar una variedad de tareas de inteligencia manteniendo la integridad forense”, incluida la creación y difusión de “noticias falsas en las redes sociales”.

En una de las diapositivas, Boldend afirma que desarrolló herramientas para obtener «acceso remoto a todos los WhatsApp en todos los Android». Y que pasó un año desarrollando esa capacidad, pero «quedó quemada por una actualización». El New York Times informó por primera vez sobre la creación del exploit de WhatsApp por parte de Boldend.

Gula Tech, que también invirtió en Boldend, también firmó los principios y compromisos publicados por Paladin. Ron Gula, presidente y cofundador de Gula Tech, declinó hacer comentarios para este artículo.

La inversión de Gula Tech y Paladin en Boldend (un fabricante de software de piratería y exploits con sede en Estados Unidos) y el compromiso de las dos empresas de inversión de no invertir en empresas de software espía pueden parecer contradictorios. Pero la promesa de los inversores deja la puerta abierta a invertir en determinadas empresas, si sirven a los intereses de Estados Unidos y a las «sociedades libres y abiertas».

¿Exactamente hasta dónde se extienden esos principios en relación con otros países que son aliados cercanos de Estados Unidos pero con antecedentes de posibles violaciones de derechos humanos? ¿Significa eso, por ejemplo, que Paladin no invertiría en empresas con sede en Arabia Saudita o en empresas israelíes? Steed no se comprometió a dar una respuesta directa.

“Si hablas con Israel o con Arabia Saudita, te dirán que son sociedades libres y abiertas y que son aliados de Estados Unidos. Todavía somos muy cuidadosos. No importa si es Israel, Arabia Saudita, Francia o Alemania, todavía somos muy cuidadosos con lo que invertimos”, dijo Steed. «Para asegurarnos de que no estamos violando el concepto de sociedad libre y abierta».

Lo que significa una sociedad libre y abierta, y dónde reside esa línea roja, parece ser algo que sólo los inversores saben.



Source link-48

]]>
https://magazineoffice.com/el-compromiso-de-los-inversores-de-luchar-contra-el-software-espia-se-ve-socavado-por-inversiones-anteriores-en-el-fabricante-de-malware-estadounidense/feed/ 0
‘The Veil’: Eche un primer vistazo a la espía de Elisabeth Moss de la serie FX (FOTO) https://magazineoffice.com/the-veil-eche-un-primer-vistazo-a-la-espia-de-elisabeth-moss-de-la-serie-fx-foto/ https://magazineoffice.com/the-veil-eche-un-primer-vistazo-a-la-espia-de-elisabeth-moss-de-la-serie-fx-foto/#respond Thu, 21 Mar 2024 04:21:46 +0000 https://magazineoffice.com/the-veil-eche-un-primer-vistazo-a-la-espia-de-elisabeth-moss-de-la-serie-fx-foto/

El cuento de la criada La estrella Elisabeth Moss está ampliando su alcance televisivo con un nuevo papel en FX El veloque se estrenará oficialmente el martes 30 de abril.

La serie de transmisión, que debutará con dos episodios exclusivamente en Hulu, se transmitirá semanalmente los martes durante la temporada de seis episodios.

Como se muestra en la imagen completa con Imogen Salter de Moss, la serie se desarrolla en varios lugares, incluidos Estambul, París y Londres, que aparecen junto a la actriz en el póster oficial, que compartimos exclusivamente a continuación. Rodado en exteriores, el thriller de espías añade una capa de autenticidad con su producción en el extranjero que cuenta con equipo y actores de los tres países.

(Crédito: FX)

Estos lugares están representados a través del Big Ben, la Torre Eiffel y la Mezquita Azul de Estambul, mientras Moss camina mirando por encima del hombro.

El velo explora la sorprendente y tensa relación entre dos mujeres que juegan un juego mortal de verdad y mentiras en el camino de Estambul a París y Londres. Una mujer tiene un secreto, la otra tiene la misión de revelarlo antes de que se pierdan miles de vidas. Mientras tanto, en las sombras, los controladores de misión de la CIA y la DGSE francesa dejan de lado las diferencias para trabajar juntos y poder evitar un desastre potencial.

Junto a Moss, El velo presenta a Yumna Marwan, Dali Benssalah y Josh Charles. Escrito por Peaky Blinders‘ y Grandes expectativas‘ Steven Knight, la serie cuenta con la producción ejecutiva del escritor junto con Denise Di Novi de Di Novi Pictures y Moss bajo su sello Love & Squalor Pictures.

Estén atentos para más información El velo a medida que se acerca el estreno de la serie, y mira el emocionante póster de la serie con Moss, arriba.

FX El veloEstreno de la serie, martes 30 de abril, Hulu





Source link-26

]]>
https://magazineoffice.com/the-veil-eche-un-primer-vistazo-a-la-espia-de-elisabeth-moss-de-la-serie-fx-foto/feed/ 0
Estados Unidos sanciona al fundador del fabricante de software espía Intellexa por atacar a estadounidenses https://magazineoffice.com/estados-unidos-sanciona-al-fundador-del-fabricante-de-software-espia-intellexa-por-atacar-a-estadounidenses/ https://magazineoffice.com/estados-unidos-sanciona-al-fundador-del-fabricante-de-software-espia-intellexa-por-atacar-a-estadounidenses/#respond Wed, 06 Mar 2024 08:02:26 +0000 https://magazineoffice.com/estados-unidos-sanciona-al-fundador-del-fabricante-de-software-espia-intellexa-por-atacar-a-estadounidenses/

El gobierno de Estados Unidos anunció el martes sanciones contra el fundador de la famosa empresa de software espía Intellexa y uno de sus socios comerciales.

Esta es la primera vez que el gobierno de Estados Unidos se dirige a personas específicas, además de empresas, con sanciones relacionadas con el uso indebido de software espía comercial. Y significa una escalada de los esfuerzos de la Casa Blanca y del gobierno de Estados Unidos para frenar la industria del software espía.

«Las acciones de hoy representan un paso tangible hacia adelante para desalentar el uso indebido de herramientas de vigilancia comercial, que presentan cada vez más un riesgo de seguridad para los Estados Unidos y nuestros ciudadanos», dijo Brian E. Nelson, subsecretario del Tesoro de Estados Unidos para terrorismo e inteligencia financiera. dijo en un comunicado de prensa. «Estados Unidos sigue centrado en establecer barreras de seguridad claras para el desarrollo y uso responsable de estas tecnologías y, al mismo tiempo, garantizar la protección de los derechos humanos y las libertades civiles de las personas en todo el mundo».

El Tesoro de Estados Unidos impuso sanciones a Tal Dilian, fundador de Intellexa y veterano de la industria del software espía, y a Sara Aleksandra Fayssal Hamou, que no es tan conocida como Dilian.

Hamou, según el Tesoro, desempeña un papel de liderazgo en Intellexa, es experto en deslocalización y proporcionó a la empresa servicios de gestión, como el alquiler de oficinas en Grecia.

El gobierno de Estados Unidos alega que Hamou, así como Dilian y sus empresas, tuvieron un papel en el desarrollo de software espía que se utilizó contra estadounidenses, incluidos funcionarios del gobierno de Estados Unidos, periodistas y expertos en políticas. El gobierno no proporcionó pruebas que respalden la afirmación de que se utilizó software espía Intellexa contra funcionarios del gobierno de EE. UU.

Las sanciones también apuntan al Consorcio Intellexa, que incluye a Intellexa SA, una empresa desarrolladora de software espía con sede en Grecia que ha exportado sus herramientas a regímenes autoritarios; Intellexa Limited, con sede en Irlanda, que actúa como revendedor del consorcio; Cytrox AD, una empresa del consorcio con sede en Macedonia del Norte; Cytrox Holdings ZRT, con sede en Hungría, que desarrolló el software espía Predator; y Thalestris Limited, con sede en Irlanda.

Contáctenos

¿Sabes más sobre Intellexa o Cytrox? Desde un dispositivo que no sea del trabajo, puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1 917 257 1382, o mediante Telegram, Keybase y Wire @lorenzofb, o por correo electrónico. También puede ponerse en contacto con TechCrunch a través de SecureDrop.

Las sanciones son una herramienta importante en el arsenal de burocracia del gobierno de Estados Unidos contra los ciberdelincuentes, los actores de ransomware y ahora los fabricantes de software espía. Las sanciones son emitidas por el Tesoro de los EE. UU. para hacer ilegal que individuos o empresas estadounidenses realicen transacciones con una entidad sancionada, como en este caso de pagar por el acceso a software espía. Al imponer sanciones contra Dilian y sus asociados por su nombre, el gobierno de Estados Unidos pretende hacer mucho más difícil que estos individuos se beneficien de la vigilancia comercial.

En este caso, las sanciones significan que las empresas y personas estadounidenses tienen prohibido negociar con Intellexa y Cytrox, así como con Dilian y Hamou, lo que incluye transacciones financieras y también apoyo material o tecnológico, según un funcionario del gobierno estadounidense, que habló en un Llamada de antecedentes con los medios de comunicación, en la que los periodistas acordaron no citar a los funcionarios del gobierno por su nombre.

No fue posible contactar a Dilian y Hamou para hacer comentarios.

Estas sanciones afectarán específicamente a Dilian y Hamou, pero también enviarán un mensaje a otras personas involucradas en la industria del software espía.

“El impacto y la escala en estas dos personas cambiarán sus vidas. Sus vidas, tal como las conocen, se acabaron”, dijo John Scott-Railton, investigador principal del Citizen Lab de la Universidad de Toronto, que ha investigado el software espía gubernamental durante más de una década.

«Si soy una empresa mercenaria de software espía, debería preocuparme mucho», añadió Scott-Railton. «Las empresas imprudentes que están en el centro de ese problema van a sentir el considerable descontento del gobierno de Estados Unidos».

Las sanciones de hoy son las últimas de una serie de acciones coercitivas tomadas por la administración Biden contra los fabricantes de software espía comercial en los últimos años.

En 2021, el Departamento de Comercio impuso controles de exportación a NSO Group, uno de los fabricantes de software espía más conocidos, así como a Candiru, otro fabricante de software espía con sede en Israel. Luego, en 2023, se impusieron los mismos controles contra Cytrox e Intellexa.

Y a principios de este año, el gobierno de Estados Unidos anunció que el Departamento de Estado podría imponer restricciones de visa a personas que se cree que han estado involucradas o facilitado el abuso de software espía comercial en todo el mundo.



Source link-48

]]>
https://magazineoffice.com/estados-unidos-sanciona-al-fundador-del-fabricante-de-software-espia-intellexa-por-atacar-a-estadounidenses/feed/ 0
WhatsApp finalmente obliga al fabricante de software espía Pegasus a compartir su código secreto https://magazineoffice.com/whatsapp-finalmente-obliga-al-fabricante-de-software-espia-pegasus-a-compartir-su-codigo-secreto/ https://magazineoffice.com/whatsapp-finalmente-obliga-al-fabricante-de-software-espia-pegasus-a-compartir-su-codigo-secreto/#respond Tue, 05 Mar 2024 04:22:44 +0000 https://magazineoffice.com/whatsapp-finalmente-obliga-al-fabricante-de-software-espia-pegasus-a-compartir-su-codigo-secreto/

Pronto se concederá a WhatsApp acceso para explorar la «funcionalidad completa» del software espía Pegasus del Grupo NSO, un software malicioso sofisticado que el Ministerio de Defensa israelí ha guardado durante mucho tiempo como un secreto de estado «muy buscado», informó The Guardian.

Desde 2019, WhatsApp ha presionado para obtener acceso al código de software espía de NSO después de alegar que Pegasus se utilizó para espiar a 1.400 usuarios de WhatsApp durante un período de dos semanas, obteniendo acceso no autorizado a sus datos confidenciales, incluidos mensajes cifrados. La demanda de WhatsApp contra NSO, señaló Ars en ese momento, fue «una acción legal sin precedentes» que apuntó «a la industria no regulada que vende servicios sofisticados de malware a gobiernos de todo el mundo».

Inicialmente, la NSO intentó bloquear todo descubrimiento en la demanda «debido a diversas restricciones estadounidenses e israelíes», pero esa solicitud general fue denegada. Luego, la semana pasada, la NSO perdió otra pelea para mantener a WhatsApp alejado de su código secreto.

Mientras el tribunal consideraba las mociones de cada parte para obligar al descubrimiento, una jueza de distrito estadounidense, Phyllis Hamilton, rechazó el argumento de la NSO de que sólo se le debería exigir que entregara información sobre la capa de instalación de Pegasus.

Hamilton se puso del lado de WhatsApp y accedió a la solicitud de la aplicación propiedad de Meta de «información relativa a la funcionalidad completa del software espía relevante», y escribió que «la información que muestre la funcionalidad sólo de la capa de instalación del software espía relevante no permitiría a los demandantes comprender cómo funciona el software espía relevante». El software espía realiza las funciones de acceder y extraer datos.»

WhatsApp ha alegado que Pegasus puede «interceptar comunicaciones enviadas hacia y desde un dispositivo, incluidas comunicaciones a través de iMessage, Skype, Telegram, WeChat, Facebook Messenger, WhatsApp y otros» y que también podría «personalizarse para diferentes propósitos, incluido interceptar comunicaciones, capturar capturas de pantalla y filtrar el historial del navegador».

Para demostrar esto, WhatsApp necesita acceso a «todo el software espía relevante», específicamente «cualquier software espía de NSO dirigido a servidores de WhatsApp o que utilice WhatsApp de cualquier manera para acceder a los dispositivos de destino», durante «un período de un año antes del presunto ataque a un año después del presunto ataque», concluyó Hamilton.

La NSO no ha comentado hasta el momento sobre la orden, pero WhatsApp se mostró satisfecho con este resultado.

«El reciente fallo judicial es un hito importante en nuestro objetivo a largo plazo de proteger a los usuarios de WhatsApp contra ataques ilegales», dijo el portavoz de WhatsApp a The Guardian. «Las empresas de software espía y otros actores maliciosos deben comprender que pueden ser descubiertos y que no podrán ignorarlos». la Ley.»

Pero Hamilton no accedió a todas las solicitudes de descubrimiento de WhatsApp, evitando que NSO compartiera información específica sobre la arquitectura de su servidor porque WhatsApp «podría obtener la misma información de la funcionalidad completa del presunto software espía».

Quizás lo más significativo es que la NSO tampoco estará obligada a identificar a sus clientes. Si bien la NSO no nombra públicamente a los gobiernos que compran su software espía, los informes indican que Polonia, Arabia Saudita, Ruanda, India, Hungría y los Emiratos Árabes Unidos lo han utilizado para atacar a los disidentes, informó The Guardian. En 2021, Estados Unidos incluyó a la NSO en la lista negra por supuestamente difundir «herramientas digitales utilizadas para la represión».

En la misma orden, Hamilton también negó la solicitud de NSO de obligar a WhatsApp a compartir sus comunicaciones posteriores a la queja con Citizen Lab, que sirvió como testigo externo en el caso para respaldar el argumento de WhatsApp de que «los clientes de NSO hacen un mal uso de Pegasus contra ‘sociedad civil.'»

Parecía que la NSO buscó las comunicaciones de WhatsApp posteriores a la queja con Citizen Lab como una forma de presionar potencialmente a WhatsApp para que eliminara la declaración de Citizen Lab del registro. Hamilton citó un documento judicial de la NSO que curiosamente señalaba: «Si los demandantes aceptaran retirar de su caso el argumento de Citizen Lab de que Pegasus se utilizó contra miembros de la ‘sociedad civil’ en lugar de investigar terrorismo y delitos graves, habría mucho menos necesidad de este descubrimiento”.

Al final, Hamilton denegó la solicitud de la NSO porque «el tribunal no ve la relevancia del descubrimiento solicitado».

A medida que avanza el descubrimiento del caso, el tribunal espera recibir revelaciones de los expertos de cada parte el 30 de agosto antes del juicio, que se espera que comience el 3 de marzo de 2025.



Source link-49

]]>
https://magazineoffice.com/whatsapp-finalmente-obliga-al-fabricante-de-software-espia-pegasus-a-compartir-su-codigo-secreto/feed/ 0