{"id":900220,"date":"2023-11-25T15:28:29","date_gmt":"2023-11-25T15:28:29","guid":{"rendered":"https:\/\/magazineoffice.com\/la-ofensiva-contra-los-bloqueadores-de-anuncios-de-google-esta-creciendo\/"},"modified":"2023-11-25T15:28:33","modified_gmt":"2023-11-25T15:28:33","slug":"la-ofensiva-contra-los-bloqueadores-de-anuncios-de-google-esta-creciendo","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/la-ofensiva-contra-los-bloqueadores-de-anuncios-de-google-esta-creciendo\/","title":{"rendered":"La ofensiva contra los bloqueadores de anuncios de Google est\u00e1 creciendo"},"content":{"rendered":"


\n<\/p>\n

\n

Google propuso imponer restricciones a esta API, pero las ha relajado un poco en la nueva versi\u00f3n de Manifest V3. Originalmente plane\u00f3 permitir que las extensiones del navegador crearan 5.000 \u201creglas\u201d de filtrado de contenido, pero ahora ha aumentado esto a 30.000 reglas. AdGuard, un bloqueador de anuncios, ha acogido con satisfacci\u00f3n provisionalmente algunos de los cambios revisados. Por otra parte, uBlock Origin, que utiliza alrededor de 300.000 reglas de filtrado, ha creado una versi\u00f3n \u00ablite\u00bb de su extensi\u00f3n en respuesta a Manifest V3. El desarrollador detr\u00e1s de uBlock Origin dice que la versi\u00f3n lite es no tan \u00abcapaz\u00bb como la versi\u00f3n completa<\/a>. Mientras tanto, los fabricantes de navegadores Corajudo<\/a> y Firefox dicen que est\u00e1n introduciendo soluciones para evitar que los cambios afecten a los bloqueadores de anuncios.<\/p>\n

Los ataques a la cadena de suministro, en los que se implanta malware en el software leg\u00edtimo de una empresa y se propaga a sus clientes, pueden ser incre\u00edblemente dif\u00edciles de detectar y pueden causar da\u00f1os por miles de millones de d\u00f3lares si tienen \u00e9xito. Los piratas inform\u00e1ticos de Corea del Norte est\u00e1n adoptando cada vez m\u00e1s este sofisticado m\u00e9todo de ataque.<\/p>\n

Esta semana, Microsoft revel\u00f3 que descubri\u00f3 que los piratas inform\u00e1ticos del reino ermita\u00f1o implantaban un c\u00f3digo malicioso dentro de un archivo de instalaci\u00f3n para el software de edici\u00f3n de fotograf\u00edas y videos CyberLink. El archivo de instalaci\u00f3n utilizaba c\u00f3digo leg\u00edtimo de CyberLink y estaba alojado en los servidores de la empresa, ocultando el archivo malicioso que conten\u00eda. Una vez instalado, dijo Microsoft, el archivo malicioso implementar\u00eda una segunda carga \u00fatil. M\u00e1s de 100 dispositivos se han visto afectados por el ataque, dice Microsoft, y lo ha atribuido al grupo de pirater\u00eda Diamond Sleet, con sede en Corea del Norte.<\/p>\n

Despu\u00e9s de que se revelaron los detalles del ataque, el Centro Nacional de Seguridad Cibern\u00e9tica del Reino Unido y el Servicio de Inteligencia Nacional de la Rep\u00fablica de Corea emitieron una advertencia diciendo que los ataques a la cadena de suministro de Corea del Norte est\u00e1n \u00abcreciendo en sofisticaci\u00f3n y volumen\u00bb. Los dos organismos dicen que las t\u00e1cticas respaldan las prioridades m\u00e1s amplias de Corea del Norte, como robar dinero para ayudar a financiar su debilitada econom\u00eda y sus programas nucleares, el espionaje y el robo de secretos tecnol\u00f3gicos.<\/p>\n

Algunos vuelos han tenido que cambiar de rumbo o perder se\u00f1ales de sat\u00e9lite en el aire debido a la guerra electr\u00f3nica, Los New York Times<\/em> inform\u00f3 esta semana. Los conflictos en curso en Ucrania y Gaza han visto c\u00f3mo las tecnolog\u00edas de interferencia y suplantaci\u00f3n de GPS interfieren con la operaci\u00f3n diaria de los vuelos en esas \u00e1reas y sus alrededores. Los incidentes, hasta el momento, no han sido peligrosos. Pero destacan el aumento de las capacidades de guerra electr\u00f3nica (que buscan interrumpir o perturbar las tecnolog\u00edas utilizadas para las comunicaciones y la infraestructura) y c\u00f3mo la tecnolog\u00eda necesaria para lanzarlas se est\u00e1 volviendo m\u00e1s barata. Desde la invasi\u00f3n a gran escala de Ucrania por parte de Rusia en febrero de 2022, las t\u00e1cticas de guerra electr\u00f3nica se han vuelto cada vez m\u00e1s comunes en ambos lados, ya que los drones que se utilizan para vigilancia y reconocimiento han visto interrumpidas sus se\u00f1ales y los cohetes se han desviado de su rumbo.<\/p>\n

Gamaredon es uno de los grupos de hackers m\u00e1s descarados de Rusia: los hackers han atacado sistem\u00e1ticamente los sistemas ucranianos. Ahora una pieza de su malware, un gusano que se propaga a trav\u00e9s de una memoria USB y que recibe el nombre de LitterDrifter, se ha extendido internacionalmente. El gusano ha sido detectado en Estados Unidos, Hong Kong, Alemania, Polonia y Vietnam, seg\u00fan investigadores de la firma de seguridad Check Point. Los investigadores de la compa\u00f1\u00eda dicen que el gusano incluye dos elementos: un m\u00f3dulo de propagaci\u00f3n y un segundo m\u00f3dulo que tambi\u00e9n se comunica con los servidores de Gamaredon. \u00abEst\u00e1 claro que LitterDrifter fue dise\u00f1ado para respaldar una operaci\u00f3n de recolecci\u00f3n a gran escala\u00bb, escriben los investigadores de Check Point, y agregan que es probable que el gusano se haya \u00abpropagado m\u00e1s all\u00e1 de sus objetivos previstos\u00bb.<\/p>\n<\/div>\n