Staging ::: VER CORREOS
Acceder

Pulso de Mercado: Intradía

303K respuestas
Pulso de Mercado: Intradía
165 suscriptores
Pulso de Mercado: Intradía
Página
17.185 / 38.212
#137473

Re: Pulso de Mercado: Intradía

Bueno, yo creo que rentabilidades del bono americano a 10 años, por encima del 3%, no tiene porque implicar que la bolsa vaya bajar, de hecho durante los últimos 32 años hemos tenido al interés del bono americano a 2años por encima del 5%, y todos conocemos que ha hecho el SP500.

En cuanto al interés del bono americano a 10 años, más de lo mismo.

#137474

Re: Pulso de Mercado: Intradía

Blockchain está a punto de revolucionar la industria naviera

Por 

Parque Kyunghee

18 de abril de 2018 17:01 CEST Actualizado en 19 de abril de 2018 6:42 CEST

De 

  • Maersk, APL y Hyundai compiten para construir un sistema de carga sin papel

  • La adopción de blockchain podría generar $ 1 billón en comercio

Grúas de pórtico en el puerto de Long Beach en California. Fotógrafo: Tim Rue / Bloomberg

La globalización ha traído las redes comerciales más avanzadas que el mundo ha visto, con los buques más grandes y rápidos, los puertos operados por robots y las enormes bases de datos de computadoras que rastrean cargas. Pero todo sigue dependiendo de millones y millones de documentos en papel.

Ese último retroceso al comercio del siglo XIX está a punto de caer.  AP Moeller-Maersk A / S y otras líneas de envío de contenedores se han asociado con compañías de tecnología para actualizar la red logística más compleja del mundo.

El premio es una revolución en el comercio mundial a una escala que no se había visto desde el cambio a  contenedores estándar en la década de 1960, un cambio que marcó el comienzo de la era de la globalización. Pero la empresa es tan grande como la posible conmoción que causará. Para hacerlo funcionar, docenas de líneas navieras y miles de negocios relacionados en todo el mundo -incluidos fabricantes, bancos, aseguradoras, intermediarios y autoridades portuarias- tendrán que elaborar un protocolo que pueda integrar todos los nuevos sistemas en una sola plataforma. .

 

En caso de que tengan éxito, la documentación que toma días eventualmente se hará en minutos, en gran parte sin la necesidad del aporte humano. El costo de mover bienes a través de los continentes podría reducirse drásticamente, lo que agregaría un nuevo ímpetu para reubicar las manufacturas o los materiales de origen y los productos del extranjero.

"Esta sería la mayor innovación en la industria desde la contenedorización", dijo Rahul Kapoor, analista de Bloomberg Intelligence en Singapur. "Básicamente trae más transparencia y eficiencia. Las líneas de envío de contenedores están saliendo de sus caparazones y están jugando al alza en la tecnología ".

La clave, como en muchas otras industrias, desde petroleros hasta criptomonedas, es blockchain, el sistema de contabilidad electrónica que permite verificar las transacciones de forma autónoma. Y los beneficios no se limitarían al envío. Según el Foro Económico Mundial, mejorar las comunicaciones y la administración de fronteras utilizando blockchain podría generar un billón  adicional de dólares en el comercio mundial.

APL Ltd., propiedad de la tercera línea de contenedores más grande del mundo,  CMA CGM SA , junto con Anheuser-Busch InBev NV, Accenture Plc, una organización de aduanas europea y otras compañías dijeron el mes pasado que  probaron una plataforma basada en blockchain.  Hyundai Merchant Marine Co. de Corea del Sur llevó a cabo pruebas el año pasado utilizando un sistema desarrollado con Samsung SDS Co.

Los contenedores se cargan en vehículos automáticos guiados durante las pruebas en el Puerto de Long Beach en California en 2015.

Fotógrafo: Tim Rue / Bloomberg

El recorrido del papel de envío comienza cuando un propietario de la carga reserva espacio en un barco para mover bienes. Los documentos deben completarse y aprobarse antes de que la carga pueda entrar o salir de un puerto. Un único envío puede requerir cientos de páginas que deben entregarse físicamente a docenas de agencias, bancos, oficinas de aduanas y otras entidades diferentes.

Rastro de rosas

En 2014, Maersk  siguió un contenedor refrigerado lleno de rosas y aguacates desde Kenia hasta los Países Bajos. La compañía descubrió que casi 30 personas y organizaciones se involucraron en el procesamiento de la caja en su viaje a Europa. El envío tardó aproximadamente 34 días en llegar de la granja a los minoristas, incluidos 10 días a la espera de que se procesen los documentos. Uno de los documentos críticos desapareció, solo para ser encontrado más tarde en medio de una pila de papel.

 

"La documentación y los procesos vitales para el comercio mundial también son una de sus mayores cargas", según Maersk, la mayor empresa de transporte de contenedores del mundo, que se ha asociado con  International Business Machines Corp. para permitir el seguimiento en tiempo real de su carga y documentos usando blockchain. "La investigación del rastro de papel que realizó Maersk descubrió el alcance de la carga que imponen los documentos y procesos sobre el comercio y las consecuencias".

Esa plétora de procesadores de papel ha sido una de las razones por las que el envío se ha retrasado con respecto a otras industrias en el cambio a formas electrónicas. La variedad de diferentes idiomas, leyes y organizaciones involucradas en el traslado de cargas en el pasado hizo que la estandarización fuera un proceso lento.

Una ilustración de la Gran carrera de té de 1866 entre las naves podadoras Taeping y Ariel.

Fuente: Universal History Archive / UIG a través de Getty Images

En cambio, la industria ha confiado en los avances en tecnología de transporte y manejo de carga para mejorar la eficiencia, con los grandes veleros Clipper reemplazados por buques de vapor y luego modernos leviatanes alimentados con petróleo, los barcos más grandes en los océanos. En la década de 1850, tardó más de tres meses en mover los cofres de   del sur de China a Londres. Hoy, ese viaje tomaría alrededor de 30 días.

El mayor cambio se produjo en la década de 1960, cuando la industria adoptó las cajas de acero de tamaño estándar en uso hoy en día, reemplazando las cajas de madera, cofres y sacos que los estibadores habían arrastrado en los muelles durante siglos.

Con estos contenedores que a veces contienen productos de diferentes proveedores y envían cargas que a veces terminan con miles de clientes en docenas de países, la transición a un sistema electrónico uniforme presenta grandes desafíos.

"No todas las partes interesadas están buscando desplegar la misma solución y plataforma de blockchain", dijo APL en respuesta a las preguntas. "Esto puede plantear un desafío si se espera que los interesados ​​negocien a través de una plataforma o solución común".

Los trabajadores manejan la carga en el Royal Victoria Dock en Londres en la década de 1930.

Fotógrafo: Guildhall Library & Art Gallery / Heritage Images vía Getty Images

Y las líneas navieras también deberán persuadir a los puertos y otras organizaciones involucradas en el comercio de carga para que adopten sus sistemas. Maersk  dijo que el operador portuario con sede en Singapur  PSA International Pte. y APM Terminals, con sede en La Haya, Países Bajos, utilizará su plataforma. APL y Accenture dijeron que planean pilotar su producto para fines de este año. Accenture dijo que ha probado su tecnología con otros envíos piloto que abarcan desde cerveza hasta suministros médicos.

El ahorro de costos podría verse en los estados financieros de las compañías en aproximadamente dos años, dijo Kapoor of Bloomberg Intelligence.

"El transporte debe dejar de pensar en sí mismo como este sector intermedio independiente", dijo KD Adamson, director ejecutivo de  Futurenautics Group . "Necesita comenzar a pensar en cómo los diferentes elementos de envío encajan en otros ecosistemas".

https://www.bloomberg.com/news/articles/2018-04-18/drowning-in-a-sea-of-paper-world-s-biggest-ships-seek-a-way-out?cmpid=socialflow-twitter-business&utm_content=business&utm_source=twitter&utm_campaign=socialflow-organic&utm_medium=social

#137475

Re: Pulso de Mercado: Intradía

Buenos días señor money la mejor inversión es gastar el dinero en ser feliz y hacer feliz a los que quieres .eso te ara dormir tranquilo sabiendo que haces el bien en esta vida
Cuando no estemos aquí lo mismo hay malos rollos por culpa dde ese dinero
Un saludo amigo

Dá tu opinión ,y deja que los demás den la suya .Gracias muy amable

#137476

Re: Pulso de Mercado: Intradía

El sueño de un amante del viento: todas las 57.636 turbinas eólicas de EE. UU. En un mapa

Por Jim Efstathiou Jr

20 de abril de 2018 16:56 CEST

La forma en que los seres humanos obtienen electricidad está a punto de cambiar para siempre

Los geeks de la turbina de viento se preparan para ser felices.

Gracias a una nueva  base de datos en  línea , los detalles sobre cada una de las 57.636 turbinas que operan en los EE. UU. Están a solo un clic del mouse. El proyecto, presentado el jueves por el Servicio Geológico de EE. UU. Y el Departamento de Energía de EE. UU., Es "más preciso y actualizado con mayor frecuencia" que cualquier conjunto de datos de turbinas existente y ofrece detalles valiosos a agencias gubernamentales, investigadores y cualquier otra persona con un gran interés en la energía eólica, de acuerdo con una  declaración .

La base de datos de turbinas eólicas de EE.

Fuente: Base de datos de turbinas eólicas de EE. UU.

El visor de la base de datos en línea presenta un mapa de los EE. UU. Que muestra cómo se agrupan las turbinas en todo el país. Puede acercarse para ver unidades individuales con detalles exactos: nombre del proyecto, capacidad, fabricante y año de conexión. El sitio interactivo también muestra el diámetro del rotor y la altura del cubo, los modelos de la turbina y sus posiciones por latitud y longitud.

El proyecto consolida los datos que anteriormente estaban dispersos en diferentes conjuntos de datos y que, en algunos casos, no estaban disponibles para el público. Los departamentos de Defensa y Seguridad Nacional y la Administración Nacional Oceánica y Atmosférica ya están utilizando la base de datos para evaluar el impacto de la energía eólica en el radar. Sin duda, hay muchas personas que encontrarán más formas de aprovechar toda esta información.

https://www.bloomberg.com/news/articles/2018-04-20/a-wind-lover-s-dream-all-57-636-u-s-wind-turbines-on-one-map

#137477

Re: Pulso de Mercado: Intradía

Pienso que todos los artículos que subo nos mantienen informados, si opinaís lo contrario, disculpar y omiter los mensajes

 

Cómo los hackers de Corea del Norte se volvieron peligrosamente buenos

Las huellas dactilares de la nación han aparecido recientemente en ataques sorprendentemente sofisticados; 'Todo el mundo debe tomar nota'

Bajo el líder Kim Jong Un, fotografiado con su esposa, Corea del Norte ha desarrollado una operación de piratería sofisticada. STR / AFP / GETTY IMAGES

Enlace copiado ...

Por Timothy W. Martin

Actualizado el 19 de abril de 2018 11:11 p. M. ET

112 COMENTARIOS

Seúl: el ciber ejército de Corea del Norte, durante mucho tiempo considerado una amenaza de seguridad de nivel medio, se está transformando silenciosamente en una de las máquinas de piratería más sofisticadas y peligrosas del mundo.

En los últimos 18 meses, las huellas dactilares de la nación han  aparecido en un número creciente de ciberataques , el nivel de habilidad de sus hackers ha mejorado rápidamente y sus objetivos se han vuelto más preocupantes, revela un examen del programa por parte del Wall Street Journal. Recientemente, en marzo, presuntos piratas informáticos norcoreanos parecen haberse  infiltrado en los bancos turcos e invadido los sistemas informáticos en el período previo a las Olimpiadas de Invierno, dicen los investigadores de ciberseguridad.

Durante años, los expertos en ciberseguridad vieron a Corea del Norte como una fuerza de piratería de segunda clase cuyos ataques fueron perjudiciales pero razonablemente fáciles de descifrar. Los investigadores calificaron sus habilidades operativas muy por detrás de países como Rusia, Israel y EE. UU.

Esos días parecen haber terminado, con Pyongyang mostrando niveles de originalidad en sus códigos y técnicas que han sorprendido a los investigadores. También ha mostrado voluntad de ir tras objetivos como los bancos centrales y los sistemas de puntos de venta. Mientras Corea del Norte se prepara para  posibles negociaciones con Washington destinadas a congelar su programa nuclear, sus capacidades de piratería podrían ayudarlo a generar dinero para compensar las sanciones económicas o amenazar a las instituciones financieras extranjeras.

Un estudiante norcoreano trabaja en un laboratorio de computación de la universidad en Pyongyang.  Los estudiantes prometedores son enviados a escuelas especiales para aprender a piratear.

Un estudiante norcoreano trabaja en un laboratorio de computación de la universidad en Pyongyang. Los estudiantes prometedores son enviados a escuelas especiales para aprender a piratear. FOTO: DAVID GUTTENFELDER / ASSOCIATED PRESS

Corea del Norte está cultivando hackers de élite al igual que otros países entrenan a atletas olímpicos, según los desertores y expertos en inteligencia cibernética y surcoreanos. Los estudiantes prometedores se identifican desde los 11 años y se canalizan a las escuelas especiales, donde se les enseña a piratear y a desarrollar virus informáticos.

"Una vez que has sido seleccionado para ingresar a la unidad cibernética, recibes un título que te convierte en un ciudadano especial, y no tienes que preocuparte por la comida y las necesidades básicas", dice un desertor familiarizado con el entrenamiento cibernético de Corea del Norte. .

Amenaza global

Frecuencia de hacks en 5 operaciones más activas, medida por la frecuencia con la que se mencionan en los informes de ciberseguridad cada trimestre

10 Hacks

Lázaro

Grupo

(N. Corea)

8

Sofoca

(Rusia)

6

Plataforma petrolera

(Corrí)

4

Carbanak

(Múltiple

naciones)

2

Turla

Grupo

(Rusia)

0

2016

'17

'18

Número de ataques entre el 4T 2015 y el 1T 2018

39

Sofoca

36

Grupo Lazarus

19

Carbanak

18

Grupo Turla

17

Plataforma petrolera

40

10

20

30

0

Nota: las afiliaciones de los grupos de piratería están basadas en supuestos vínculos o ubicaciones de firmas de seguridad cibernética.

Fuente: AlienVault

Para evaluar el programa cibernético de Corea del Norte, el Journal entrevistó a docenas de desertores norcoreanos, investigadores extranjeros de ciberseguridad, consejeros del gobierno de Corea del Sur y expertos militares. Los investigadores enfatizan que atrapar hackers es difícil y que no pueden estar 100% seguros de que cada ataque atribuido a Corea del Norte fue orquestado por sus ciberguerreros.

Estos expertos señalan numerosas señales de que los hackers se han vuelto mejores. Los norcoreanos están actuando en fallas de seguridad en el software ampliamente utilizado solo días después de que aparezcan por primera vez las vulnerabilidades, y elaboran código malicioso tan avanzado que no es detectado por programas antivirus, dicen. Cuando el software o las empresas de seguridad tapan agujeros, los hackers se están adaptando en cuestión de días o semanas, ajustando su malware de manera similar a como Apple Inc. lanzaría una actualización del sistema operativo del iPhone.

Muchos piratas informáticos norcoreanos están usando un inglés perfecto o incorporando otros lenguajes en la codificación para hacer que parezca que los piratas informáticos provienen de otros países, concluyeron los investigadores. Y se están ganando una reputación como innovadores al irrumpir en teléfonos inteligentes, esconder malware en aplicaciones de la Biblia o usar  Facebook Inc. para ayudar a infectar los objetivos.

"El mundo entero debe tomar nota", dice John Hultquist, director de análisis de inteligencia de la firma estadounidense de ciberseguridad FireEye Inc., que ahora clasifica a Corea del Norte entre las operaciones de piratería maduras del mundo.

Corea del Norte ha negado la participación en ataques de pirateo informático, incluido el ransomware WannaCry del año pasado, que bloqueó archivos digitales y exigió el pago de bitcoins para su lanzamiento, o el cibelino de 2016 de $ 81 millones del banco central de Bangladesh. Las llamadas al consulado de Corea del Norte en Hong Kong no fueron respondidas.

Los investigadores dicen que las señales reveladoras están enterradas en el interior del malware y la codificación: palabras coreanas solo utilizadas en el Norte, el uso de servidores de datos comúnmente asociados con hackers de Pyongyang y archivos creados por nombres de usuarios vinculados con piratas informáticos del país.

Estados Unidos y otros gobiernos han culpado públicamente a Corea del Norte de una serie de infiltraciones en los últimos meses, incluido WannaCry, citando patrones de codificación y técnicas que dicen conducen a Pyongyang. Los funcionarios de Corea del Sur estiman que su país está siendo blanco de un estimado de 1,5 millones de intentos de piratería norcoreanos por día, o 17 cada segundo.

Amenaza creciente

Los ataques que sospechan los expertos cibernéticos fueron orquestados por Corea del Norte son cada vez más frecuentes.

  • Diciembre de 2014

    Los correos electrónicos son robados en ataque a Sony Pictures Entertainment.

  • Febrero de 2016

    $ 81 millones son robados del banco central de Bangladesh.

  • Mayo de 2017

    El ataque de ransomware de WannaCry infecta a más de 300,000 computadoras en 150 países.

  • Noviembre de 2017

    El malware "cero días" de Adobe Flash está incrustado en los archivos de Microsoft Office en Corea del Sur.

  • Diciembre de 2017

    Cambio de criptomonedas en Corea del Sur Youbit es pirateado, lo que provoca que la empresa se declare en bancarrota.

  • Diciembre de 2017

    Ataques a grupos surcoreanos afiliados a los Juegos Olímpicos de Invierno.

  • Enero de 2018

    El intercambio de criptomonedas Coincheck con sede en Tokio dice que se robaron unos $ 530 millones.

  • Marzo de 2018

    Ataque de "día cero" de Adobe Flash contra instituciones financieras turcas y grupos gubernamentales.

A fines del año pasado, los hackers de Corea del Norte fueron los primeros en descubrir una vulnerabilidad en el popular  reproductormultimedia  Adobe Flash que permitió que un ataque no cuestionado pasara inadvertido durante meses, según investigadores de ciberseguridad. Después de que Adobe lanzara un parche de seguridad en febrero, los presuntos ciberguerreros de Pyongyang modificaron el malware para atacar a las instituciones financieras europeas, dándoles la capacidad de robar información sensible sobre sus redes, según la firma de seguridad cibernética McAfee LLC.

Los avances cibernéticos de Corea del Norte son paralelos a sus avances en tecnología de misiles desde que Kim Jong Un asumió el poder en 2011.

Muchos presuntos ataques de Corea del Norte ocurren sin un objetivo claro. Algunos investigadores lo describieron como similar a un círculo de crimen organizado que busca debilidades para aprender sobre enemigos o generar efectivo. Los investigadores generalmente están de acuerdo en que el programa se está enfocando cada vez más en obtener inteligencia militar o ganar ingresos a medida que se endurecen las sanciones y las negociaciones con el enfoque de los EE. UU.

"Las habilidades de pirateo les dan una mano mucho más fuerte en la mesa de negociaciones", dice Ross Rustici, director de la firma de ciberseguridad Cybereason Inc. y ex analista del Departamento de Defensa.

En octubre, los legisladores surcoreanos dijeron que los norcoreanos habían robado 235 gigabytes de datos y secretos militares, incluido un  plan conjunto estadounidense-surcoreano  para eliminar al liderazgo de Pyongyang en caso de guerra . Se cree que los hackers norcoreanos robaron cientos de millones de dólares, desde robar información de la tarjeta de crédito de los cajeros automáticos hasta una incursión de $ 530 millones en una criptomoneda japonesa en enero.

Las criptomonedas parecen ser un interés particular. El año pasado, presuntos hackers norcoreanos comenzaron a crear perfiles ficticios de Facebook, haciéndose pasar por atractivas mujeres jóvenes interesadas en bitcoins o trabajando en la industria, según personas familiarizadas con una investigación surcoreana sobre el asunto. Buscaron amistades con hombres en los intercambios y bancos de criptomonedas.

Las cuentas de Facebook enumeraron enlaces con un "Centro de Investigación NYU" y otras instituciones para que parezcan creíbles. Luego, los hackers atrajeron a los hombres a abrir descargas de aplicaciones o documentos de Microsoft Word, disfrazados de tarjetas de felicitación o invitaciones, que inundaron sus sistemas con malware, dicen las personas familiarizadas con la investigación.

 

No está claro lo que el plan obtuvo. Facebook cerró cuentas falsas utilizadas por piratas informáticos vinculados a Corea del Norte que "pretendían ser otras personas para hacer cosas como aprender sobre otros y establecer relaciones con objetivos potenciales", dijo la compañía en diciembre.

Corea del Norte también ha estado  usando un ataque de "agujero de agua" , en el que la computadora de una persona se infecta al acceder a un determinado sitio web, según investigadores de ciberseguridad. Las firmas de investigación dicen que Pyongyang usó abrevaderos para dirigirse a los bancos en México, Polonia y Asia en 2016, lo que generó mejoras de seguridad por parte de esas instituciones y firmas de software antivirus.

Corea del Norte volvió a salir en junio pasado con una variante de abrevadero que utiliza diferentes encriptaciones y comandos, según la empresa de seguridad cibernética  Proofpoint Inc., que denominó al malware PowerRatankba.

Pyongyang está mostrando niveles de originalidad en sus técnicas de codificación y piratería informática que sorprenden a los investigadores.

Pyongyang está mostrando niveles de originalidad en sus técnicas de codificación y piratería informática que sorprenden a los investigadores. FOTO: ED JONES / AGENCE FRANCE-PRESSE / GETTY IMAGES

La adaptación "muestra que Corea del Norte puede recuperarse cuando un investigador encuentra su herramienta, publica en ella y le permite al mundo saber cómo detenerla", dice Ryan Kalember, vicepresidente senior de Proofpoint. "Están desarrollando sus propias herramientas con un ciclo de vida de desarrollo de software, fabricando productos y mejorándolos con el tiempo".

El programa de piratería informática de Corea del Norte data al menos hasta mediados de la década de 1990, cuando el entonces líder Kim Jong Il dijo que "todas las guerras en los próximos años serán guerras informáticas".

 

Su piratería ocupó los  titulares en 2014 al desconectar los sistemas informáticos de  Sony Corp. Sony Pictures Entertainment, borrando los datos de la compañía y  robando trozos de correos electrónicos que finalmente se hicieron públicos. El ataque en sí, los ciberinvestigadores dicen ahora, desplegó una herramienta de "limpiaparabrisas" sencilla y ampliamente disponible.

Los expertos en ciberdelincuencia de los desertores y Corea del Sur dicen que los aprendices de hackers reclutados por el gobierno de Corea del Norte obtienen espaciosos apartamentos en Pyongyang y exenciones del servicio militar obligatorio.

El desertor norcoreano familiarizado con el entrenamiento cibernético del país dice que recibió tal entrenamiento, y describe una intensa preparación para competiciones anuales de "hackathon" en Pyongyang, en las que equipos de estudiantes se concentraron en aprender a resolver acertijos y resolver problemas bajo una fuerte presión temporal.

"Durante seis meses, día y noche, nos preparamos solo para este concurso", dice. Recuerda ir a su casa a comer después de una sesión de preparación durante toda la noche, solo para despertarse con la cabeza apoyada en su plato de sopa. "Fue el sueño de todos ser parte de eso".

Los mejores, dice, obtienen empleos buscando dinero a través de sitios web de bancos extranjeros o apuntando a redes informáticas para inteligencia en países como Estados Unidos.

"Para mantener el programa nuclear y construir más armas y mantener el régimen de Corea del Norte, se necesita una gran cantidad de divisas, por lo que naturalmente atacar a los bancos es de primera importancia", dice.

Algunos aprendices se envían al extranjero para dominar idiomas extranjeros o para participar en hackatones internacionales en lugares como India o China, donde compiten contra codificadores de todo el mundo. En una competencia global de 2015 llamada CodeChef, dirigida por una empresa india de software, los equipos de Corea del Norte ocuparon el primer, segundo y tercer puesto entre más de 7.600 en todo el mundo. Tres de los 15 codificadores principales en la red de CodeChef de aproximadamente 100,000 participantes son norcoreanos.

Los desertores e investigadores surcoreanos dicen que el ejército cibernético de Corea del Norte tiene alrededor de 7.000 hackers y personal de apoyo,  divididos en tres equipos . El equipo A, a menudo llamado "Lazarus" por investigadores extranjeros, ataca a entidades extranjeras y está asociado con las campañas más llamativas de Corea del Norte, como los ataques de WannaCry y Sony.

Luego, el consejero de seguridad interna de la Casa Blanca, Tom Bossert, y Jeanette Manfra, jefa de ciberseguridad del Departamento de Seguridad Nacional, informaron a los periodistas sobre el ataque cibernético de WannaCry en diciembre.

Luego, el consejero de seguridad interna de la Casa Blanca, Tom Bossert, y Jeanette Manfra, jefa de ciberseguridad del Departamento de Seguridad Nacional, informaron a los periodistas sobre el ataque cibernético de WannaCry en diciembre. FOTO: MARK WILSON / GETTY IMAGES

El equipo B tradicionalmente se centró en Corea del Sur y buscó secretos militares o de infraestructura, aunque ha comenzado a extraer información de inteligencia en otros lugares recientemente, dicen los investigadores cibernéticos. El equipo de C realiza trabajos menos calificados, como ataques de correo electrónico dirigidos llamados spear phishing.

Si bien sus ataques anteriores utilizaron herramientas bien conocidas y códigos conocidos, Pyongyang trató de aprender de mejores hackers en el extranjero, dice Simon Choi, un consultor de seguridad cibernética del gobierno de Corea del Sur que rastrea el comportamiento en línea. Las cuentas vinculadas a Corea del Norte en Facebook y  Twitter comenzaron a seguir a los famosos piratas informáticos chinos y marcaron "me gusta" en las páginas de libros informativos que describen cómo crear códigos maliciosos para dispositivos móviles, afirma. Algunos coreanos del norte se inscribieron en cursos en línea ofrecidos en Corea del Sur para enseñar a las personas cómo hackear teléfonos inteligentes, dice.

Corea del Norte ha plantado programadores en el extranjero donde pueden conectarse más fácilmente en línea con el sistema financiero mundial, dicen las empresas de seguridad. Recorded Future Inc., una firma de inteligencia, dice que ha rastreado actividades cibernéticas con huellas dactilares de Corea del Norte en lugares como China, India, Nueva Zelanda y Mozambique.

McAfee dijo que llevó a los presuntos ciberguerreros de Corea del Norte solo siete días en diciembre para descubrir y utilizar Invoke-PSImage, una nueva herramienta de piratería de código abierto, para apuntar a los grupos involucrados en los Juegos Olímpicos de Invierno. McAfee dijo que los piratas informáticos usaron la herramienta para crear a medida una descarga de malware que era invisible para la mayoría del software antivirus y escondía archivos maliciosos en una imagen adjunta a un documento de Word.

Los empleados monitorean posibles ataques cibernéticos de ransomware en la Agencia de Internet y Seguridad de Corea en Seúl.

Los empleados monitorean posibles ataques cibernéticos de ransomware en la Agencia de Internet y Seguridad de Corea en Seúl. FOTO: YUN DONG-JIN / ASSOCIATED PRESS

Los investigadores dicen que estaban particularmente impresionados con el reciente ataque que capitalizó vulnerabilidades previamente desconocidas con Adobe Flash. De acuerdo con los investigadores cibernéticos de Corea del Sur y Estados Unidos, el malware apareció en noviembre apuntando a los surcoreanos, uniéndose a los archivos de Microsoft Office distribuidos por correo electrónico. Las víctimas infectaron sus computadoras al ver el contenido incrustado de Adobe Flash en documentos u hojas de cálculo de Word. Los hackers pudieron obtener acceso remoto a esas PC y robar archivos.

Adobe lanzó un aviso de seguridad el 1 de febrero y lanzó un parche de software cinco días después. FireEye dijo que sospechaba que el malware provenía de hackers norcoreanos.

En unas semanas, presuntos piratas informáticos de Pyongyang habían adaptado el malware original, que luego apareció en ataques contra instituciones financieras en Turquía a principios de marzo, según McAfee. Aunque no se tomó dinero, los ataques probablemente obtuvieron inteligencia, posiblemente incluyendo detalles de cómo funcionan los sistemas internos de los bancos, dijo McAfee.

"Este malware no fue escrito por un Joe promedio", dice Christiaan Beek, ingeniero principal sénior de McAfee.

El Sr. Choi, el consultor cibernético de Corea del Sur, persiguió digitalmente al autor del malware, recopilando detalles del ataque para reunir detalles biográficos. Eventualmente encontró lo que él cree que es la página de Facebook del hacker masculino. La ciudad natal mencionada y la ciudad actual era Pyongyang.

https://www.wsj.com/articles/how-north-koreas-hackers-became-dangerously-good-1524150416?mod=e2tw

 

#137478

Re: Pulso de Mercado: Intradía

Eso es lo que yo interpreto del gráfico, que si baja el bono, sube la rentabilidad, pero en el gráfico mensual, no implicaba bajada de la bolsa. Todo el mundo diciendo que si sube la rentabilidad del bono las bolsas se desploman, y la historia no nos dice eso..... Por eso decía que igual estaba haciendo una interpretación errónea.

#137479

Re: Pulso de Mercado: Intradía

Buen Domimgo a todos y gracias en general por vuestras aportaciones.
El tema hackers es apasionante da miedo pensar en el caos que pueden organizar. Quizás interese más ataques discrecionales que una bomba electromagnetica :), que generaría un caos similar a una bomba nuclear, solo que la bomba nuclear tiene un tinte más genocida.

#137480

Re: Pulso de Mercado: Intradía

A veces asusta tener ciertas visiones.

Volviendo al mercado, sigo alcista y optimista a la par que inquieta :). Feliz resto de dia. Slds.