CAROLA ESPINOLA

Instagram se suma a la guerra contra la pornografía

Compartí esta noticia !

La campaña contra el contenido falso, violento e ilegal en plataformas como OnlyFans y Pornhub sigue, pero hasta ahora esto trajo más problemas que soluciones. La red social no dio razones del bloqueo de Pornhub.

“Instagram: ‘Eliminamos la cuenta de Pornhub…” celebró Laila Mickelwait fundadora del movimiento “Trafficking Hub”, que está en pie de guerra contra la plataforma pornográfica por múltiples denuncias de contenido falso, violento y de menores en la plataforma. De esta manera, se acrecienta la presión sobre estos sitios para hacer una profunda curación de su contenido ilegal, pero las soluciones son pocas y las tensiones, muchas.

Pornhub tenía más de 13 millones de seguidores y alrededor de 6200 publicaciones cuando se eliminó. Aún no quedan claras las razones de la eliminación, ya que por las políticas de “cero desnudez” de la red, su contenido no podía ser explícito.

Forbes, explicó que la presión sobre las plataformas tecnológicas para que actúen ante la creciente avalancha de contenido ilegal en línea, que es cada vez más grande y más notorio. Puesto que material como pornografía infantil, deepfakes y pornografía vengativa, se multiplicaron en los últimos años, en contra cara de la lucha de los sitios por controlar el contenido violento, engañoso o falso.

A pesar de los mejores esfuerzos de las grandes tecnológicas, los problemas se mantuvieron, aunque las empresas intensificaron sus esfuerzos para limpiar las plataformas con medidas que incluyen la prohibición de cuentas y la suspensión de sitios de alojamiento.

Un problema donde no hay solución

El problema está lejos de solucionarse, y hasta ahora los gigantes tecnológicos, ni las plataformas denunciadas encuentran respuestas. Pornhub, ya tuvo dos altos ejecutivos que renunciaron por los escándalos de vídeos de menores de edad. La empresa eliminó 10 millones de videos después de que PayPal, Visa, Mastercard y Discover cortaran pagos en la plataforma, pero tampoco alcanzó.

Lo mismo ocurrió en la plataforma de OnlyFans, donde se intentó prohibir todo lo relacionado con lo sexual después de que los principales bancos presionaran para no verse atados a posibles denuncias por contenido ilegal. Pero tampoco pudo hacerlo, puesto que el rechazo de sus consumidores fue evidente.

Hasta Twitter trató de copiar el modelo de OnlyFans, pero eliminar el contenido ilegal era una inversión muy costosa, según la investigación de The Verge.

Mientras tanto Visa y Mastercard suspendieron los pagos por compras de anuncios en Pornhub. Ambas empresas fueron acusadas de facilitar a sabiendas la difusión de pornografía infantil en Pornhub como parte de una demanda contra el dueño del sitio, MindGeek. Las empresas de pago no están de acuerdo con esa denuncia.  

Compartí esta noticia !

Ualá compró Ceibo Créditos, una Fintech que promueve: “compre ahora y pague después”

Compartí esta noticia !

El unicornio Ualá, adquirió a Ceibo Créditos, una Fintech local especializada en crédito y servicios financieros que incluyen la opción de “compre ahora y pague después”, donde no se requiere una calificación crediticia.

Pierpaolo Barbieri en una entrevista, señaló las facilidades de este concepto de “compre ahora y pague después” (BNPL por sus siglas en inglés), que no requiere una calificación crediticia, señaló el director ejecutivo de Ualá.

“Creemos que es un producto complementario al débito y al crédito”, dijo Barbieri sobre la compra. “Es otro paso en la escala crediticia”. El director ejecutivo no reveló el tamaño de la transacción.

Ceibo Créditos, fue conformada por Andrés Matalón y Facundo Magieri en el año 2015, actualmente cuenta con alrededor de 30 empleados que se incorporarán a Ualá.

Ualá, por su parte, hasta la fecha ha emitido más de dos millones de préstamos en Argentina y prevé que ese número crecerá con la adquisición de Ceibo, aclaró Barbieri.

“La mayor inflación ha encarecido el costo del crédito, pero no hemos notado una desaceleración en las solicitudes de crédito” dijo. Y añadió: “nuestro número de préstamos no productivos es más bajo de lo esperado”.

Actualmente, Ualá sigue trabajando en la integración de Wilobank, cuya compra fue aprobada por el banco Central a principios de este año. El director ejecutivo sostuvo que espera alcanzar el umbral de rentabilidad en Argentina en 2023.   

Compartí esta noticia !

Se subasta la primera casa rodante de la historia, esta valuada en miles de dólares

Compartí esta noticia !

La pieza histórica creada por dos compañías vinculadas al sector automotor y fue rescatada en los setenta, ahora es rematada por la empresa Bonhams

Para los amantes del sector, la primera casa rodante de la historia es una Ford Model T Motor Caravan, construida en 1914, antes de la Primera Guerra Mundial, será subastada el sábado 10 de septiembre por la empresa Bonhams. Se espera que reciba una gran suma de miles de dólares.

La histórica pieza fue construida por la metalúrgica Baico y Dunton of Reading, una empresa fabricante de carruajes de la época. En ese sentido, la primera se encargó de alargar el chasis y la segunda de la carrocería, dando como resultado un modelo vintage y original, muy acorde a esa década del siglo pasado.

La casa rodante Ford T, fue creada antes de la Primera Guerra Mundial

Por fuera, se puede observar un color marfil que cubre toda la estructura. Por dentro, es la madera el material predominante en muebles y el volante del vehículo, y demás artículos. Posee, además, un sillón de cuero marrón y una alfombra que reviste el suelo.

Fue rescatada en los setenta y restaurada durante 4 años.

El asiento del conductor del modelo Ford T, se puede girar y hacerse sofá. También tiene una estufa a leña, una mesa, un armario, dos camas, un buzón y un sistema de iluminación, hasta escaleras.

La importancia de este modelo

Este es un modelo muy especial de casas rodantes, durante la década del ’30, la empresa alemana Dethleffs ideó este tipo de vehículos como se los conoce hoy en día. Por lo tanto, esta de Ford es la primera casa rodante que existió en la historia.

Se espera que un gran afortunado se lleve la pieza, pagando un valor acorde al precio histórico de la misma

Fue vendida en los años ’20 y luego abandonada, hasta que dos hombres llamados Leo Smith y Robin Tanner la encontraron en los ’70 y restauraron en un lapso de cuatro años. Gracias a esta restauración, terminó convirtiéndose en el modelo que será vendido este sábado.

La empresa Bonhams espera que a través del remate del sábado 10 de septiembre, se pueda recaudar entre 20 y 30 mil dólares.

Compartí esta noticia !

La noche de la Pizza y la Empanada, abre su 39° edición

Compartí esta noticia !

La asociación de Pizzerías y Casas de Empanadas (Appyce) informó que entre las más de 1000 casas que se unen del país, habrá descuento en la compra, 2×1, combos que se aplicarán en mostrador, delivery y/o salón.

Mas de mil pizzerías y casas de empanadas de todo el país, participa hoy de la edición 39° de “La noche de la pizza y la empanada”, organizada por la Asociación de Pizzerías y Casas de Empanadas (APPYCE).

La iniciativa prevé promociones y descuentos al público durante esa jornada, que serán definidos por cada comercio y estarán disponibles en un mapa interactivo al que podrán acceder los consumidores.

Javier Gustavo Labake, presidente de la asociación APPYCE, en diálogo con Radio Open 101.7, sostuvo que es una propuesta: “que cada vez se va haciendo más grande porque con la tecnología y la globalización ha permitido llegar con la difusión, con un mapa interactivo muy bueno a todas las provincias”. Cuando cerraron los datos del mapa, pudieron observar que son más de mil las casas que se sumaron a esta edición, que abarca desde Tierra del Fuego, Jujuy y Misiones, es decir en toda la extensión del país.

Mediante la app Apyce disponible tanto en Android como para IPhone, se puede encontrar el mapa de esta manera vos podés geolocalizar, al usar la aplicación te va a permitir ver si tenés cerca todas las ofertas, qué tenes cerca, incluso hay pizzerías que tienen el 30, el 40, hasta el 50% sostenía Labake.

“Muchas pizzerías o casas de empanadas eligen hacerlo toda la semana, así que hay que mirarlo” sostenía Labake.

Además de la App, se puede ingresar al mapa interactivo a través del sitio lanochedelapizzaylaempanada.com.ar, donde se pueden encontrar la ubicación y la promoción de cada una de las casas adheridas.

En la última edición participaron alrededor de 1000 comercios, muchos de los cuales “duplicaron y triplicaron las ventas”, aseguraron desde la asociación.

Compartí esta noticia !

Espían tu celular: cómo darte cuenta en 3 pasos

Compartí esta noticia !

Los ciberdelincuentes utilizan los celulares como una fuente de acceso rápida y efectiva para lograr vulnerabilidades. Conoce cómo evitarlo

El teléfono funciona más lento y las aplicaciones fallan, son dos señales de alerta a las que hay que prestar atención. Es probable que se haya hackeado el equipo y accedido a la base de las claves vinculadas a las finanzas personales.

Se trata de una tendencia global, donde los criminales apuntan a usuarios que se volcaron masivamente al mundo digital.

El 43% de las fallas son errores humanos. Foto: Archivo.

¿Cuáles son las técnicas más utilizadas?

Según los expertos, una de las técnicas más utilizadas para acceder a los datos es el phishing, el envío de mensajes falsos vía e-mail, SMS, WhatsApp o redes sociales, haciéndose pasar por una compañía o servicio conocido.

Una vez hecho el contacto, que replica la estética de una organización, lo más frecuente es pedir a la persona que haga clic en un link para cambiar una clave, o información. Pueden llegar desde mensajes de Netflix, hasta bancos, billeteras, sitios de e-commerce y compañías de teléfono.

Una vez que la “presa” entra en el vínculo, se solicita información sensible: nombre de usuario, contraseña de home banking o datos de tarjeta. “aunque no lo parezca, mucha gente todavía sigue ingresando sus datos y eso nunca hay que hacerlo”, advierte Miguel Rodríguez, director de seguridad informática en la empresa Megatech.

Otra modalidad es que al clickear en el link, se instala un malware, es decir un programa para hacer daño, que permanece en el celular, vigila las acciones del usuario, roba información y la envía a los criminales.

Si el objetivo es una empresa u organismo estatal, el ataque elegido es el ransomware: se encripta la información de los servidores, la propia organización no puede acceder y exige el pago de un rescate para recuperarlo. En ocasiones, se amenaza con hacer públicos los datos.

¿Cómo prevenir el robo?

Para evitar que cualquier malware ingrese en los equipos, se puede utilizar algún antivirus y otras aplicaciones de seguridad, además de mantenerlos actualizados, ya que las técnicas avanzan todo el tiempo y con mayor sofisticación.

Por lo pronto, los malware y ransomware son las modalidades preferidas. “Hay demasiados ciberdelincuentes que obtienen acceso a través de paquetes de softwares infectados con credenciales comprometidas”, detalla Dimitri Zaroubine ejecutivo en Veem.

Esta empresa recopiló las siguientes cifras:

-9 de cada 10 ataques de ransomware apuntaron a afectar repositorios de backup.

-Del total 75% tuvo éxito.

-El 43% de las fallas son errores humanos: clics en enlaces maliciosos, visitas a sitios no seguros o e-mails falsos.

¿A qué señales prestar atención para evitar robos de información?

Los expertos nombran 3 señales que nos pueden alertar sobre un posible hackeo:

-Sobrecalentamiento del equipo, aún cuando no se está utilizando intensamente.

-Descarga más veloz de la batería.

-Lentitud del funcionamiento.

“Todo esto puede deberse a una falla del equipo, o su antigüedad. Pero otras veces, como el envío de mensajes desde tu número que no hayas realizado o la apertura de ventanas emergentes son una clara señal de la intervención de un tercero”, remarca el experto.

Algunas medidas para reducir el riesgo de que el teléfono sea hackeado:

-Configurar un PIN o contraseña robusta para desbloquear el teléfono.

-Proteger con clave chip para evitar que delincuentes puedan acceder a información personal guardada en la SIM si roban el equipo.

-Evitar descargar aplicaciones dudosas o de tiendas no autorizadas, como App Store (IPhone) o Google Play (Android).

-Cifrar datos y utilizar mensajería que soporte cifrado punta a punta o end-to-end.

-No usar SMS como único método doble factor de autenticación en apps financieras como Mercado Pago o billeteras cripto.

-No almacenar información confidencial en el celular y prestar atención al uso de mobile banking.

-No usar aplicaciones en redes WiFi públicas (como un bar) y de hacerlo, conectarse a una VPN para tener mayor seguridad.

-No abrir archivos adjuntos, pulsar links que lleguen por correo u otra herramienta de mensajería si no conoce el remitente.

“Todo el tiempo se van descubriendo vulnerabilidades, incluyendo las de “día cero” o zero-day (recientes y poco prevenibles), que afectan a los dispositivos móviles. Por ello, los desarrolladores están constantemente lanzando actualizaciones y parches de seguridad para mitigarlas”, completa Javier Bernardo, Head of Striker Security.

En este mismo sentido Zabourine explica que “si el teléfono fue hackeado, puede que su dueño no haya tenido todos los cuidados necesarios o mantenido una buena higiene digital”.

¿En qué consiste el método 3-2-1?

Si el usuario ya tiene la certeza de que el celular fue comprometido, hay diferentes soluciones como instalar un antivirus o, la más radical, restaurar de fábrica al equipo. Expertos recomiendan que, ante la sospecha, se deben cambiar todas las contraseñas de las plataformas que se utilicen en el celular. Pero en este proceso pueden perderse muchos datos valiosos.

En este contexto, el consejo preventivo de los expertos es aplicar la regla 3-2-1, que consiste en:

-Crear tres copias de respaldo o backups de los datos.

-Dos de ellas, guardarlas en dos soportes diferentes.

-Una de ellas, mantenerla en un lugar seguro y sin conexión a internet.

Desde el punto de vista empresarial, los usuarios y elementos que usan para trabajar deben considerarse como una extensión del equipo de seguridad de la firma. Las compañías deben ofrecer una capacitación continua a sus colaboradores para evitar las fallas humanas.

La clave, en definitiva es estar atentos a que los datos estén seguros, el principal activo de los ciberdelincuentes.

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin