Archives febrero 2025

Microsoft va más allá de DocumentDB con PostgreSQL y NoSQL

Cuesta recordarlo, pero Microsoft es una de grandes desarrolladoras de software de código abierto de la actualidad. Ejemplos con los que ilustrar esta afirmación hay muchos, pero uno de los más recientes gira en torno a PostgreSQL, la base de datos más popular de su categoría.

Así, hace unas semanas nos hacíamos eco del anuncio de Microsoft DocumentDB, un nuevo sistema de base de datos documental de código abierto basada en PostgreSQL con el objetivo de ofrecer una alternativa NoSQL a soluciones como MongoDB o Amazon DocumentDB para los clientes de Azure, pero con la aspiración de convertirse en una suerte de estándar para bases de datos documentales de código abierto.

Sin embargo, Microsoft tiene planes más ambiciosos si cabe para con este enfoque, una jugada que apunta directamente a MongoDB, el líder en NoSQL, pero también al futuro de las bases de datos en general. Lo cuentan en The Register y es más interesante por el fondo que por la forma, siendo esta última el lanzamiento de un conjunto de extensiones con soporte para datos en formato documento para PostgreSQL.

Pero no, este movimiento y el de Microsoft DocumentDB, teniendo claras similitudes entre sí, no son lo mismo. Las extensiones de Microsoft para PostgreSQL, de código abierto, pueden utilizase con FerretDB, base de datos derivada también de PostgreSQL, surgida tras el cambio de licencia de MongoDB y compatible con esta. Con todo, la estrategia de los de Redmond parece desarrollarse en la difusión de las fronteras entre las bases de datos relacionales y no relacionales.

O así lo consideran algunos expertos del sector consultados por el medio. Andrew Pavlo, profesor de Carnegie Mellon University, sostiene que este movimiento refleja cómo las bases de datos de documentos están dejando de ser un nicho para convertirse en una función de los sistemas relacionales: «La distancia intelectual entre los sistemas de documentos/JSON y los relacionales se está acortando. Llegará un punto en el que las diferencias entre ambos serán indistinguibles».

Cada vez más sistemas NoSQL están adoptando modelos relacionales, indica el experto, quien recuerda que la propia MongoDB introdujo soporte para SQL en 2022 siguiendo esta tendencia. En MongoDB no lo ven así y critican tanto la iniciativa de Microsoft como el hecho de considerar innovación agregar una API a una base de datos relacional. Lo cierto también es que, pese a ser el referente de su categoría, MongoDB se enfrenta a un futuro de dura competencia.

Las opiniones de los analistas, en todo caso, no cierran la puerta a nada. Se reconoce el esfuerzo de Microsoft, aunque sea puntual, pero también la posición de dominio de MongoDB. Lo único asegurado por el momento es que el ecosistema del código abierto se refuerza en este área, especialmente en favor de PostgreSQL y una vez más, con Microsoft como punta de lanza.

 

Fuente: www.muylinux.com

Curso básico sobre el spam: qué es y cómo combatirlo

Parece que el spam tiene tantos años como Internet. En esta publicación, veremos cómo se llevaron a cabo durante estos años ciertas estafas para conseguir dinero y qué debes hacer para evitarlas hoy.

“Hola, soy un familiar lejano tuyo de Nigeria. Te escribo porque tengo una enfermedad terminal y ya no me quedan otros familiares vivos. Mi último deseo es transferirte mi herencia de 100 000 000 € mientras aún pueda…”. Es muy probable que todos hayamos recibido un correo electrónico similar en algún momento de nuestra vida digital. Estas estafas se conocían originalmente con el nombre de estafas del “príncipe nigeriano”, pero hoy se clasifican como “419” (según la sección del Código Penal nigeriano que trata sobre el fraude). Sin embargo, hoy en día, en lugar de un “príncipe nigeriano”, es más probable que recibas un correo de un falso empleado de un banco, una tienda en línea, un servicio de envío o incluso… el presidente de Estados Unidos.

En esta publicación, analizaremos los tipos más comunes de correos electrónicos spam y explicaremos qué hacer si ves uno en tu bandeja de entrada.

Correos electrónicos de inversores, altruistas y otras personas adineradas

Quizá este es el escenario de estafa por correo electrónico más antiguo y común. Incluso en 2025, abundan las personas benefactoras de todo tipo que buscan entregarte exclusivamente a ti el dinero que obtuvieron después de un arduo trabajo. Todos estos correos electrónicos son ejemplos de una fórmula: una persona millonaria (a) describe su fuente de riqueza, (b) menciona un problema y (c) propone una solución. Vamos a ver cada uno de estos elementos detenidamente:

  • La fuente de riqueza puede ser de cualquier tipo: una herencia, un negocio increíblemente rentable en una tierra lejana o una cartera de criptomonedas que vale millones de euros.
  • El problema también puede variar: desde una enfermedad mortal hasta un deseo ardiente de donar todo a una entidad de caridad, y necesita de tu ayuda.
  • La solución es siempre la misma: el dinero debe transferirse a tu cuenta lo antes posible.

Por supuesto, si le facilitas tus más sinceras condolencias y los datos bancarios de tu cuenta, es poco probable que estas personas millonarias aparezcan. En su lugar, el grupo de estafadores detrás de esta estafa utilizará todas las herramientas a su disposición para lograr que les transfieras dinero. Por ejemplo, pueden pedirte que abones una “tarifa de transferencia” que, por algún motivo, no pueden pagar.

No creas en un correo electrónico de este tipo, incluso si parece provenir del presidente de Estados Unidos. Aprovechando el fenómeno Donald Trump, quienes lanzan ataques de spam han resucitado una vieja estafa mediante la que envían correos electrónicos a posibles víctimas y se hacen pasar por el actual presidente de la Casa Blanca, quien por alguna razón ha decidido ofrecer 15 000 000 USD solo a algunas personas afortunadas en todo el mundo. Para reclamar los millones, solo necesitas responder el correo electrónico. Luego, el falso Donald te pedirá que hagas clic en un enlace e introduzcas tus datos bancarios o pagues una tarifa para que los fondos se transfieran a tu cuenta.

Estafas con envíos

El spam llega desde direcciones de correo electrónico falsificadas de servicios de envío, mercados y tiendas en línea. El mensaje es muy sencillo: “Saludos: Estamos teniendo problemas con la entrega de su pedido y le solicitamos que abone un recargo por el envío”. Para pagar el envío, debes hacer clic en un enlace a una página web donde se te solicitan, como mínimo, tus datos bancarios y, a menudo, también tu dirección particular. Puedes encontrar ejemplos de esta clase de spam en nuestra publicación sobre fraude en el pago de envíos.

Esta estratagema tiene variaciones más complejas. Así como las personas “altruistas” e “inversoras” y los “príncipes nigerianos” cuentan historias sobre su muerte inminente por COVID-19 como pretexto para ponerse en contacto, quienes estafan con envíos también se aprovechan de los acontecimientos actuales. Por ejemplo, el año pasado, antes del Día Internacional de la Mujer, advertimos a quienes nos leen sobre una estafa de envío de flores: un grupo de delincuentes se presenta como personal de una florería y ofrece ramos gratis, pero los gastos de envío corren a cargo de la persona destinataria. Lo adivinaste: nadie recibe las flores y los “gastos de envío” se pierden, así como los datos de la tarjeta bancaria.

Estafas sobre indemnizaciones

Si alguna vez has mordido el anzuelo, el riesgo de que vuelvan a intentar una estafa contigo es grande, pero posiblemente bajo otra apariencia. Haciéndose pasar por un banco, una agencia de seguridad pública o una organización internacional, los estafadores pueden ofrecerte pagar una indemnización: supuestamente fuiste víctima de un fraude y la institución atacada está tratando de ayudar a las personas damnificadas.

También existe otra táctica por la cual quien envía el correo electrónico falso se hace pasar por “otra víctima” que busca a otras personas en su misma situación. Dice que “si todos contribuimos, podemos contratar a una banda de piratas informáticos, que al estilo Robin Hood y a cambio de una recompensa, recuperarán todo nuestro dinero”.

La pseudovíctima reclama haber perdido 95 000 € en una estafa de criptomonedas, y la única forma de recuperar el dinero es contratar piratas informáticos. Por supuesto, nada es gratis.

También, quienes envían spam pueden hacerse pasar por alguien en la alta dirección de grandes bancos. En este caso, el correo electrónico contará una historia sobre cómo “…integrantes malintencionados del personal intentaron robarte tu dinero, pero nosotros, la buena gerencia, buscamos compensar estos inconvenientes”. Sin embargo, no habrá ninguna indemnización: es solo un pretexto para cometer una extorsión más grande.

Qué hacer si recibes spam en tu bandeja de entrada

En primer lugar, debes identificarlo como tal. Hoy en día, la mayoría de los clientes de correo electrónico dirigen automáticamente mensajes no solicitados y sospechosos a la carpeta de spam, pero si alguno llega a la bandeja de entrada, debes ser tú quien lo identifique. Analiza con atención el texto del correo electrónico para detectar errores ortográficos y gramaticales, verifica la dirección del remitente y hazte algunas preguntas:

  1. ¿Significa algo para mí?
  2. ¿Por qué de repente un tío millonario del que nunca había oído hablar se puso en contacto conmigo?
  3. ¿De dónde sacaron mi dirección de correo electrónico?
  4. ¿Por qué debo pagar para recibir el dinero?

Si respondes estas cuatro preguntas de forma sincera, sabrás si el correo electrónico que tienes delante tuyo es spam o no. A continuación, te damos nuestros consejos para reducir la cantidad de spam en la bandeja de entrada:

  • No respondas. Incluso si el remitente quiere darte un millón de euros, comprarte un nuevo teléfono inteligente o ayudarte a recuperar algo robado.
  • No reveles información personal. Cualquier atacante puede obtener tu nombre, número de teléfono y dirección de correo electrónico de una red social donde tú los proporcionaste amablemente.
  • No hagas clic en enlaces sospechosos. Es bastante fácil distinguir enlaces reales de falsos; en nuestra publicación Curso básico sobre contraseñas: no introduzcas tus contraseñas en cualquier lugar donde te las pidan se explica cómo. Más fácil aún es instalar una protección fiable en todos los dispositivos; Kaspersky Premium bloquea de forma automática las redirecciones a sitios maliciosos y mantiene tu seguridad.
  • No introduzcas datos personales. Si hiciste clic en un enlace en un correo electrónico o respondiste al remitente de alguna manera sin pensarlo y ahora tienes dudas, en ninguna circunstancia introduzcas información personal o de pago. Un pedido de dichos datos es como ondear una bandera roja que diga “¡Somos estafadores!”.

 

Fuente: www.latam.kaspersky.com

ONLYOFFICE Docs 8.3 mejora el soporte de formatos de documento, la edición de PDF y más

En la oficina pasa hoy todo, y es que si hace un momento dábamos cuenta de la nueva versión de LibreOffice, nos ocupamos ahora de ONLYOFFICE Docs 8.3, una alternativa que ha ido ganando terreno en los últimos años en diferentes ámbitos, gracias a su afinidad en fondo (compatibilidad con OOXML) y forma (interfaz de usuario) con Microsoft Office y a su particular enfoque híbrido y colaborativo.

ONLYOFFICE Docs 8.3 es la nueva versión de los editores en línea de la suite, el software de servidor y alternativa de código abierto a servicios como Google Docs, mientras que ONLYOFFICE Editors son las aplicaciones de escritorio, cuyo lanzamiento no debería tardar mucho en llegar. En todo caso, las novedades de ONLYOFFICE Docs son de las que se nutrirán los editores.

El repaso a las novedades de ONLYOFFICE Docs 8.3 comienza también por la mejora del soporte de formatos de documento, en concreto, la suite permite visualizar documentos de Apple iWork (Pages, Keynote, Numbers) y Hancom Office (.hwp, .hwpx). Sin embargo,, para editarlos habrá que usar OOXML (DOCX, PPTX, XLSX) y «no se garantiza que la compatibilidad total del formato». Esta versión mejora también el soporte RTL, de uso más común en el mercado asiático.

En resto de las novedades de ONLYOFFICE Docs  8.3 se reparten entre las aplicaciones principales de la suite: procesador de texto, hojas de cálculo y presentaciones, así como el editor de PDF, una de las piezas en las que más han trabajado en las últimas versiones del software, tanto para editar documentos PDF, como para crear e interactuar con formularios en dicho formato.

ONLYOFFICE Docs 8.3 trae varias novedades a este respecto: una opción para insertar sello y añadir «un toque profesional a tus contratos, acuerdos y otros archivos PDF»; se mejora la colaboración en tiempo real, la gestión de varias páginas al unísono, se ha añadido un nuevo panel rápido para editar anotaciones y alguna otra opción de personalización.

La mejora en la colaboración en tiempo real es compartida con las hojas de cálculo, que también se ve beneficiada con novedades como la actualización automática de enlaces externos, más opciones para para rellenar automáticamente las celdas y otros cambios. En cuanto a las presentaciones, lo más destacado se encuentra en la nueva pestaña de diseño, con la que crear diapositivas de manera más intuitiva y potente, aunque recibe más cambios en la función de dibujo y reproducción.

En efecto, el procesador de texto se queda sin protagonismo en esta ocasión, aunque de beneficia igualmente de las novedades de carácter general, incluida la «posibilidad de combinar y comparar documentos de texto a nivel de carácter o palabra«, una de las más destacadas en mi opinión, pese a que no se le da especial importante en la nota de lanzamiento.

Todo lo expuesto es solo un resumen de lo que puedes leer en el anuncio enlazado más arriba (en perfecto español). Por otro lado y como acostumbran a hacer, con motivo de este lanzamiento han publicado un vídeo mostrando todas las novedades y cómo aplicarlas.

Por último, insistir en lo ya mencionado: ONLYOFFICE Docs 8.3 es la nueva versión de los editores en línea, disponible para instalar en un servidor propio o a modo de servicio gestionado, con planes para usuarios y empresas. Más adelante llegarán los editores locales, compatibles con las instancias en la nube, pero completamente funcionales por sí solos. Se pueden instalar directamente desde Flathub o la Snap Store.

 

Fuente: www.muylinux.com

 

FPGAs: Una tecnología que crece día a día en la ciberseguridad

Los FPGAs (Field-Programmable Gate Arrays) emergen como una solución rápida y flexible para abordar problemas complejos y se destacan el en escenario de la ciberseguridad por sus características.

Las herramientas tradicionales muchas veces no son suficientes para garantizar una protección efectiva, sobre todo ante las amenazas cada vez más sofisticadas. Los FPGAs (Field-Programmable Gate Arrays), entonces, están emergen como una solución capaz de abordar problemas complejos con rapidez y flexibilidad.  Pero ¿qué son exactamente los FPGAs, y cómo pueden transformar la manera en que defendemos nuestros sistemas digitales?

¿Qué es un FPGA?

Un FPGA es un circuito integrado reconfigurable que puede programarse para ejecutar tareas específicas a nivel de hardware. A diferencia de los microprocesadores o microcontroladores, que operan ejecutando instrucciones de software sobre una arquitectura fija, los FPGAs permiten configurar su arquitectura interna para realizar funciones específicas. Esto los hace excepcionalmente versátiles y eficientes en tareas que requieren procesamiento paralelo o baja latencia.

Arquitectura Interna de una FPGA

La arquitectura interna de una FPGA se compone de varios elementos clave:

Imagen 1: Aquitectura interna de una FPGA, elementos clave.

  1. Bloques Lógicos Configurables (CLBs): Estos son los «ladrillos» básicos de la FPGA. Contienen elementos lógicos como puertas AND, OR, XOR, etc., que pueden ser conectados de diversas maneras para implementar funciones lógicas complejas.
  2. Bloques de Entrada/Salida (IOBs): Estos bloques se encargan de la interfaz entre la FPGA y el mundo exterior. Permiten conectar la FPGA a otros dispositivos y circuitos.
  3. Matriz de Interconexión Programable: Esta es una red de rutas que conecta los CLBs y los IOBs. La configuración de esta matriz determina cómo se conectan los diferentes elementos de la FPGA.

Su capacidad de ser reprogramados, incluso después de ser desplegados, los convierte en una herramienta valiosa para una variedad de aplicaciones tecnológicas, hoy día si bien los FPGAs son utilizados comúnmente en el área aeroespacial para procesar señales de radar y realizar tareas de detección de objetos y seguimiento, o bien en el ámbito militar, videojuegos, diversas industrias y la instrumentación científica para adquirir y procesar datos de alta velocidad, también se encuentra incluida la ciberseguridad donde aporta interesantes usos de aplicación.

El potencial de los FPGAs en ciberseguridad

La ciberseguridad exige soluciones capaces de analizar grandes volúmenes de datos, identificar patrones sospechosos y responder en tiempo real. Los FPGAs se destacan en este escenario debido a sus características únicas:

  • Aceleración criptográfica: Los FPGAs pueden implementar algoritmos criptográficos como AES, RSA o SHA con un rendimiento superior al de las soluciones basadas en software. Esto los hace ideales para proteger datos sensibles en tiempo real.
  • Análisis de tráfico en redes: Su capacidad para procesar datos en paralelo permite analizar tráfico de red y detectar patrones de ataque con baja latencia. Esto es crucial para sistemas de detección de intrusos (IDS) y firewalls avanzados.
  • Mitigación de ataques: En entornos industriales y de IoT, los FPGAs pueden identificar y bloquear ataques antes de que comprometan el sistema.
  • Prototipos de hardware seguro: Los FPGAs son una plataforma perfecta para desarrollar y probar arquitecturas de hardware seguras antes de llevarlas a producción como ASICs (circuitos integrados de aplicación específica).
  • Ejecución de algoritmos de inteligencia artificial: Pueden acelerar modelos de machine learning que detectan actividades maliciosas o anómalas, combinando velocidad y precisión.

Ejemplos en la Práctica

Análisis de Fuerza Bruta: En investigaciones de ciberseguridad, los FPGAs son utilizados para probar claves criptográficas mediante ataques de fuerza bruta. Su capacidad de realizar millones de operaciones simultáneas reduce drásticamente el tiempo necesario para estas pruebas.

Protección de Infraestructuras Industriales: En diferentes industrias este tipo de tecnologías son utilizadas para la Inspección de productos en líneas de ensamblaje, sistemas de control de motores, redes de sensores industriales, y también las infraestructuras IoT que conviven en las infraestructuras industriales.

Protección de Sistemas Críticos: Infraestructuras críticas como plantas de energía o sistemas financieros pueden beneficiarse de los FPGAs para asegurar que los algoritmos de control sean inmutables y resistentes a ataques.

Protección contra Malware: Un FPGA puede ser configurado también para analizar archivos entrantes y detectar patrones de malware en tiempo real complementando el uso de software especializados.

Si a estas alturas te ves tentado por jugar con este tipo de dispositivos es importante que sepas que existen diversas opciones según tu nivel de conocimientos y el uso para el que deseas aplicarlos, veamos algunas opciones disponibles:

  • Cmod S7-25: Si estás comenzando en el mundo de las FPGAs o necesitas una plataforma sencilla para proyectos básicos, Cmod S7-25 es una FPGA de bajo costo y tamaño reducido, ideal para proyectos de aprendizaje y prototipado rápido. Utiliza un chip FPGA de la serie 7 de Xilinx y cuenta con una variedad de periféricos básicos como botones, LEDs, conectores para sensores y actuadores.
  • Nexys Video: Si tus proyectos involucran procesamiento de video, visión artificial o interfaces gráficas. Diseñada específicamente para aplicaciones de procesamiento de video, la Nexys Video incluye un chip FPGA de alta performance y una variedad de interfaces de video, como HDMI, VGA y cámaras.
  • Pynq Z1: Si necesitas una plataforma versátil para proyectos que combinen el procesamiento de alto nivel con la aceleración de hardware, como inteligencia artificial o aprendizaje automático, la Pynq Z1 combina la potencia de un FPGA Xilinx con un procesador ARM Cortex-A9, lo que la convierte en una plataforma de desarrollo versátil, otro dato interesante es que ofrece una interfaz de programación de alto nivel basada en Python facilitando su uso para desarrolladores sin experiencia en hardware.

Retos en su implementación

Aunque los FPGAs ofrecen ventajas significativas, su implementación también enfrenta retos:

  • Costo inicial: La programación y configuración de un FPGA requiere experiencia y tiempo.
  • Curva de aprendizaje: Los diseñadores deben dominar lenguajes de descripción de hardware como VHDL o Verilog.
  • Consumo de energía: Aunque eficientes, pueden consumir más energía que otras soluciones específicas como ASICs.

A pesar de estos desafíos, en el futuro de los FPGAs en ciberseguridad puede suponerse que habrá avances en herramientas de programación y que tendrán una accesibilidad crecientes, por lo que jugarán un papel clave en la defensa de sistemas digitales.

Conclusión

Los FPGAs por su flexibilidad, velocidad y potencia son aliados indispensables frente a amenazas cada vez más complejas. A medida que las organizaciones busquen soluciones innovadoras para proteger sus activos, es probable que veamos una adopción creciente de esta tecnología en diversos sectores. En el campo de la ciberseguridad, sin dudas los FPGAs son una herramienta que vale la pena explorar.

 

Fuente: www.welivesecurity.com

 

 

Thunderbird pisa el acelerador y lanzará nueva versión cada mes

¿Eres usuario de Thunderbird y el modelo ESR te resulta un poco deprimente? Frótate las manos entonces, porque el gestor de correo electrónico retoma el pulso que un día tuvo y a partir de marzo habrá nueva versión cada mes. Más clavado incluso que Firefox.

A saber, hubo un tiempo en el que Firefox y Thunderbird iban casi a una, pese a que la popularidad de navegador y gestor de correo nunca fue la misma. Por ello, Mozilla intentó deshacerse del segundo, sin conseguirlo, y es que puede que un gestor de correo suene a aplicación de otros tiempos, pero nada más lejos de la realidad: sigue siendo una herramienta elemental en el ámbito laboral y Thunderbird, el mayor referente del código abierto en su categoría.

Así, Thunderbird siguió su camino, con decisión y un nada desdeñable éxito, pero apegado de una manera u otra a Mozilla y, en concreto, al modelo de desarrollo y liberaciones ESR o Extended Support Release, contrario al tradicional RR o Rapid Release. Firefox, de hecho, mantiene versiones: la ESR, enfocada en empresas, con un lanzamiento al año y actualizaciones de seguridad entre una versión y la siguiente; y la RR, la utilizada por la mayoría de usuarios, con una cadencia d actualización de seis semanas.

Pues bien, Thunderbird vuelve al modelo RR, con un lapso inferior si cabe, ya que lanzarán una nueva versión mayor cada mes. Por versión mayor se entiende una versión con novedades y no solo con correcciones y parches de seguridad. Aunque tampoco hay que esperar milagros en este sentido: como ejemplo, Thunderbird 134, la versión de enero «disponible únicamente con fines de prueba»: una única novedad y de impacto menor es lo que trae.

En efecto, las versiones mensuales de Thunderbird no son algo nuevo; lo nuevo es su consideración como versiones estables… a partir de marzo, ojo. Por el momento, la versión estable de la aplicación sigue siendo Thunderbird 128, la cual no solo no va a desaparecer, sino que tendrá continuación: Thunderbird ESR seguirá disponible para quien lo prefiera, por lo que la paloma se pone a la altura del zorro din demérito para ningún tipo de usuario.

¿Por qué este cambio ahora? Los responsables del proyecto lo explican así:

Esto ofrece varios beneficios a nuestros usuarios:

    • Actualizaciones de funciones frecuentes: Es posible que haya nuevas funciones disponibles cada mes, en lugar de tener que esperar a la versión de soporte extendido (ESR) anual.
    • Transiciones más fluidas: Pasar de una versión mensual a la siguiente será menos disruptivo que actualizar entre versiones ESR.
    • Correcciones de errores constantes: Los usuarios recibirán todas las correcciones de errores disponibles, en lugar de depender de actualizaciones de parches, como es el caso de la ESR.

El equipo de Thunderbird convertirá el canal de lanzamientos mensual en el predeterminado, e incluso «analizará la posibilidad de mostrar «notificaciones en la aplicación para invitar a los usuarios de ESR a cambiar»», explican en OMG! Ubuntu!, lo que da muestra de la apuesta del proyecto por el cambio. En mi opinión, es una excelente noticia, porque esperar un año para recibir novedades en una aplicación como esta es una barbaridad.

 

Fuente: www.muylinux.com

¿Qué es Libra, la presunta criptoestafa promocionada por Javier Milei?

$LIBRA, la criptomoneda que Milei promovió en X, se hunde tras un alza fugaz, desatando críticas y sospechas de estafa.

  • $LIBRA es un token de Solana que Milei promovió en X antes de su caída.
  • El activo cayó de $4,97 a $0,50 en horas, generando pérdidas masivas para inversores.

El presidente Javier Milei sorprendió a toda la comunidad cripto con un polémico mensaje en su cuenta de X: en la publicación, Milei anunciaba a la criptomoneda $LIBRA, un activo digital que, a raíz de esto, experimentó un fuerte aumento en su cotización para luego caer estrepitosamente.  

Milei impulsa $LIBRA, su precio explota y luego colapsa, causando pérdidas y pedidos de juicio político en Argentina. Fuente: Grok.

El suceso escaló rápido cuando los inversionistas empezaron a plantear la posibilidad de una estafa, pues la mayoría de los tokens estaban concentrados en solo tres billeteras y el dominio web del proyecto había sido registrado el mismo día.  

Milei eliminó el tweet a las pocas horas y aclaró que twitteó desconociendo los detalles sobre el proyecto. Pero esto no evitó la controversia mediática. La oposición incluso mencionó un posible juicio político contra el presidente, argumentando que su mensaje violaba la Ley de Ética Pública.  

Pero, ¿qué es exactamente $LIBRA?  

Milei promueve el proyecto del token $LIBRA en sus redes sociales. Fuente: X

¿Qué es Libra y por qué se especula que es una criptoestafa? 

$LIBRA es un token creado por el proyecto Viva la Libertad, nombre dado en honor a las ideas de Javier Milei. Está en manos de la empresa KIP NETWORK INC (@KIPProtocol en X), una compañía registrada en Panamá que dice estar enfocada en Inteligencia Artificial y web3 desde 2019.. Actualmente cuenta con un suministro de 999,999,497.09 tokens. 

Según se lee en su web, la misión de Viva La Libertad es “impulsar la economía argentina financiando pequeños proyectos y negocios locales”, para lo cual utilizarían el token $LIBRA para “canalizar el financiamiento de forma eficiente y descentralizada”. 

Página web oficial del proyecto Viva la Libertad.

$LIBRA se encuentra en Solana, una red de criptomonedas que funciona mediante contratos inteligentes y que ha tenido un fuerte impulso desde el año pasado por ser la principal red para la emisión de memecoins. Sin embargo, es importante aclarar que LIBRA, por el contrario a otros tokens como por ejemplo el de $TRUMP, no es una memecoin.  

Recordemos que las memecoin se venden como una broma o a lo sumo como un objeto digital destinado al entretenimiento, y no como una inversión seria o con utilidad real. En este caso, $LIBRA se planteó como un proyecto privado de inversión, el cual tiene como fin el financiamiento de empresas argentinas. Por otro lado, es importante que distingamos este proyecto de la criptomoneda Libra de Facebook, anunciada en 2019, y posteriormente renombrada Diem. Este proyecto enfrentó múltiples desafíos regulatorios y finalmente, en enero de 2022, la Asociación Diem anunció la venta de sus activos, poniendo fin al proyecto. 

Viva La Libertad no ofrece ningún detalle sobre el funcionamiento o tokenomics de su criptoactivo. Lo único disponible en la web es una distribución de tokens en los que 50% estarían destinados al crecimiento de argentina, sin especificar cómo; 20% para una tesorería de la empresa; y 30% para liquidez.

Distribución del suministro de LIBRA. Fuente: VivaLaLibertad.

Efectivamente, si se introduce el contrato de $LIBRA en un explorador de bloques de Solana, puede verse que, a pesar de que ya casi 37.000 direcciones tienen el token, solo 3 direcciones manejan el 90% del suministro. 

90% del suministro de LIBRA está concentrado en tres direcciones. Fuente: SolScan.

Otro de los factores que generó desconfianza entre los usuarios al investigar sobre el proyecto, fue que la página web Viva la Libertad fue creada horas antes de su lanzamiento, con un periodo de registro de un año y sin información pública sobre los dueños del dominio.

La web de Viva La Libertad se registró pocas horas antes del lanzamiento. Fuente: The Kobeissi Letter.

También sorprende que, cuando se hace click en aplicar para financiamiento dentro de la web, el link remite a un formulario de Google bastante rudimentario. 

$LIBRA actualmente se comercia sobre todo en mercados descentralizados de Solana tales como Meteora y Raydium. Con todo, no pasó mucho tiempo antes de que el exchange argentino Ripio decidiera listar el token en su oferta. 

Milei promociona y luego se desmarca de $Libra

Ahora bien, el 15 de febrero de 2025, Milei promovió en sus redes la criptomoneda LIBRA, describiéndola como un proyecto destinado a «incentivar el crecimiento de la economía argentina». Tras su promoción, la criptomoneda experimentó un aumento significativo en su valor, alcanzando los USD 4,97 por unidad. Sin embargo, en cuestión de horas, su precio se desplomó a $0,50 dólares, generando pérdidas considerables para los inversores que compraron el top. 

Precio de LIBRA desde su lanzamiento. Fuente: DexTools.

A raíz de este fenómeno, los datos on-chain muestran que podría tratarse de una modalidad de estafa conocida como “Rug-pull”. En estos casos, los desarrolladores promueven un proyecto nuevo de criptomonedas para después abandonarlo o retirar la liquidez del activo, quedándose con los fondos que los inversores depositaron.  

De hecho, la organización BubbleMaps confirmó que el equipo de desarrolladores de LIBRA ganó hasta 87 millones de dólares al retirar los fondos de liquidez.  

Las consecuencias del “incidente”

Después de los acontecimientos, algunas personas se preguntaron si en realidad la cuenta de Javier Milei en X había sido hackeada, no obstante, el presidente también había promocionado el proyecto de LIBRA desde su cuenta de Instagram. Al final, el propio Milei confirmó que sí se trataba de una publicación suya, pero que había decidido borrar el mensaje por “desconocimiento sobre los detalles del proyecto”. 

Aclaratoria del presidente Milei sobre el proyecto de LIBRA. Fuente: X

A su vez, KIP Protocol, la empresa encargada del proyecto Viva la Libertad, sacó un comunicado a través de X donde aclaraba que el presidente Milei no había estado involucrado de ninguna forma en el proyecto, pues se trataba de una iniciativa totalmente privada. Sin embargo, gran parte de los usuarios de la red social se mostraron escépticos ante esta aclaración. 

KIP afirmó que Milei no estuvo involucrado en el proyecto. Fuente: X.

Las dudas se basan, principalmente, en el hecho de que Milei no solo reposteó la publicación o la publicidad de la empresa, sino que fue el presidente quien anunció la inauguración del proyecto. Además, Milei incluyó la dirección del contrato inteligente de la criptomoneda, como podemos ver en la primera imagen que compartimos en este artículo. Este tipo de acción se suele hacer en las publicaciones o publicidades de este tipo de tokens. 

Por otro lado, se sabe que tanto la web del proyecto como la criptomoneda fueron creadas apenas unas horas antes de la publicación del presidente Milei, lo que genera aún más sospechas. En pocas palabras, para muchos usuarios se trataba de un anuncio perfectamente orquestado. Vale resaltar que Milei incluso fijó la publicación en su perfil de X durante varias horas. Gracias a estas acciones, la criptomoneda pudo aumentar su valor en muy poco tiempo. 

Debemos recordar que esta no es la primera vez que el presidente Javier Milei se ve envuelto en un escándalo sobre criptomonedas. En 2022, el mandatario argentino promocionó CoinX, un activo que posteriormente fue retirado del mercado, pero en aquella oportunidad no hubo víctimas, tal como reportó CriptoNoticias.  

En las últimas horas, distintas personalidades de la industria y la política argentina, tales como Justin Sun, Carlos Maslatón, e incluso la expresidenta de Argentina Cristina Kirchner, expresaron su preocupación ante el apoyo de Milei a $LIBRA, planteando la posibilidad de que existan consecuencias legales para el presidente. 

Sin embargo, el CEO de la empresa desarrolladora del proyecto, KIP Protocol, Julian Peh, aseguró que los fondos aún se mantienen en cadena a pesar de haberse liquidado 87 millones de dólares. Agregando que estos fondos se utilizarán para el fin inicialmente planteado de impulsar la economía de Argentina. Habrá que esperar para ver el desenlace de los acontecimientos.

 

Fuente: www.criptonoticias.com

 

 

 

 

 

 

 

 

En el Día de San Valentín, por el amor al Software Libre

El Día de San Valentín es una fecha en la que celebramos el amor y la pasión. Y aunque muchos piensan en flores y chocolates, hay otro amor que merece ser celebrado: el amor por el Software Libre

Para quienes valoramos la libertad digital, la comunidad y la innovación abierta, el Software Libre es más que una alternativa tecnológica; es una filosofía de vida basada en la cooperación, la transparencia y el acceso al conocimiento sin restricciones. Así que, en este 14 de febrero, te invitamos a descubrir por qué el Software Libre es un amor que vale la pena abrazar.

1. El Software Libre: Un amor basado en la Libertad

El Software Libre es aquel que respeta las cuatro libertades esenciales de los usuarios:

Libertad 0: Usar el software con cualquier propósito.
Libertad 1: Estudiar cómo funciona el software y modificarlo.
Libertad 2: Redistribuir copias para ayudar a otros.
Libertad 3: Mejorar el software y compartir esas mejoras.

Estas libertades garantizan que el Software Libre sea transparente, accesible y colaborativo, permitiendo que todos podamos beneficiarnos de la tecnología sin restricciones impuestas por corporaciones.❤️

2. Comunidad: Un Amor basado en la colaboración

El Software Libre no solo trata de código, sino también de una comunidad apasionada que comparte conocimiento y trabaja en conjunto para mejorar herramientas y sistemas.

Proyectos como GNU/Linux, Debian, Ubuntu, Fedora, LibreOffice, GIMP y Blender han crecido gracias a la contribución de personas de todo el mundo. En esta comunidad, cada usuario y desarrollador es parte del cambio, y todos aportan desde su experiencia.

💡 ¿Sabías que…?
👉 Muchos proyectos de Software Libre han sido creados por voluntarios y sostenidos por el amor a la tecnología y la libertad digital.

3. ¿Por qué amar el Software Libre en San Valentín?

Si todavía no te has enamorado del Software Libre, aquí tienes algunas razones irresistibles:

🛡 1. Seguridad y transparencia

El código abierto permite que cualquiera lo revise, lo que reduce vulnerabilidades y evita que haya puertas traseras ocultas.

🆓 2. Libertad y control total

A diferencia del software privativo, el Software Libre te da el control total sobre cómo usas la tecnología.

🤝 3. Comunidad activa y solidaria

Siempre encontrarás foros, documentación y personas dispuestas a ayudarte a aprender y mejorar tu experiencia.

💰 4. Ahorro económico

Las herramientas de Software Libre son gratuitas o mucho más económicas que las soluciones privativas.

🚀 5. Innovación y Flexibilidad

El código abierto permite que el software evolucione rápidamente, adaptándose a nuevas necesidades.

4. Cómo celebrar San Valentín con Software Libre

Si eres un amante del Software Libre, aquí te damos algunas ideas para celebrar este día especial:

🎁 Regala Software Libre: Comparte programas como LibreOffice, GIMP, VLC o Krita con tus amigos y familiares.
📚 Aprende algo nuevo: Explora un nuevo lenguaje de programación o contribuye a un proyecto de código abierto.
💻 Prueba una nueva distribución de Linux: Si aún no usas Linux, este es el momento perfecto para instalar Ubuntu, Debian o Fedora.
🖌 Crea contenido con herramientas libres: Edita imágenes con GIMP, diseña con Inkscape o produce música con LMMS.
💬 Comparte el amor por el Software Libre: Habla con tus amigos sobre las ventajas de la tecnología libre y cómo pueden sumarse a la comunidad.

Un amor que no tiene fecha de expiración

A diferencia del software privativo, que impone restricciones y licencias limitadas, el Software Libre es un amor que nunca caduca. Nos permite crecer, compartir y construir juntos un futuro más abierto y accesible para todos.

Este Día de San Valentín, en lugar de regalar flores, ¿por qué no regalar conocimiento y libertad? 💖💻🌎

💬 Y tú, cómo celebrarás el amor por el Software Libre este 14 de febrero?

 

Fuente: www.somoslibres.org

DeepSeek ya está siendo utilizado para distribuir malware a través de sitios falsos

Analizamos una campaña que suplanta la identidad de DeepSeek para distribuir malware a través de sitios que imitan al oficial.

En los últimos días, luego del lanzamiento de DeepSeek, se detectó una campaña de distribución de malware a través de sitios falsos que imitan al oficial de esta herramienta de inteligencia artificial generativa open source. Así, una vez más los cibercriminales muestran cómo aprovechan temas o eventos de interés masivo.

La web maliciosa, reportada por el usuario de X @g0njxa ,tiene un diseño es muy similar al sitio legítimo, pero detalles como la URL o la opción de descargar una app delatan su falsedad. Por eso es tan relevante siempre observar bien la URL y chequear su veracidad. La mejor opción es tipear por ti mismo letra a letra.

Diferencias entre el sitio real y el falso

En el sitio oficial, el botón principal dice «Start Now», ya que DeepSeek se usa directamente en la web.

Imagen 1: Web oficial de DeepSeek

En el sitio falso, el botón dice «Download Now» y eso implica la descarga de un archivo que como veremos es malicioso, mientras que DeepSeek no precisa de instalación; cualquier sitio que solicite una descarga representa un posible riesgo.

Imagen 2: Sitio falso con alta similitud con el oficial.

En cuanto al sitio apócrifo, según el mismo usuario de X, el dominio de esta URL es usado por otros sitios que impersonan diversos software para distribuir el mismo malware. Este dominio utiliza la firma digital que supuestamente proviene de una empresa llamada «K.MY TRADING TRANSPORT COMPANY LIMITED» para intentar que parezca un archivo legítimo y evitar ser detectado por sistemas de seguridad.

Imagen 3: Captura de tweet del usuario @g0njxa

Descarga del archivo malicioso

Si un usuario hace clic en el botón del sitio falso, se descarga un archivo ejecutable (.exe) con el nombre de DeepSeek.

En la telemetría de ESET, este archivo es detectado como Win32/Packed.NSIS.A y, hasta el momento, se ha registrado esta actividad en China, Rusia y otros países de Europa. De todas formas, sirve como advertencia, ya que este tipo de campañas aprovechándose de la creciente popularidad de esta nueva herramienta podrían verse en otras partes del mundo o incluso en América Latina. Por lo tanto, se recomienda precaución al acceder a herramientas en línea

Recomendaciones

Para evitar descargar archivos maliciosos o ingresar credenciales en sitios fraudulentos, se sugiere:

1. Verificar la URL antes de acceder o ingresar datos.

2. Evitar descargas innecesarias en herramientas que funcionan desde la web.

3. Usar soluciones de seguridad para analizar archivos antes de ejecutarlos.

4. Consultar fuentes confiables para conocer posibles riesgos y campañas activas.

El monitoreo de este tipo de campañas permite identificar patrones y prevenir incidentes relacionados con la distribución de malware.

 

Fuente: www.welivesecurity.com

LibreOffice 25.2 mejora la interoperabilidad con Microsoft Office, la privacidad y más

LibreOffice 25.2 es la nueva versión de la suite ofimática de código abierto, un lanzamiento como es habitual con muchas novedades en su haber, aunque no todas saltan a la vista. Una que sí lo hace es la del apelativo Community, con el que The Document Foundation identifica desde hace tiempo las ediciones corrientes del software, de las enfocadas a empresas.

En este caso, como siempre, de hecho, hablamos de LibreOffice Community, aunque no vas a leer la denominación completa muy repetida, pues ni siquiera en The Document Foundation están por la labor de hacerlo. En esencia, LibreOffice sigue siendo LibreOffice, al menos para el común de los usuarios. Por otro lado, las organizaciones que necesiten de características específicas o soporte profesional, tienen a su disposición la correspondiente edición.

A juzgar por lo que se recoge en el anuncio oficial, LibreOffice 25.2 no es un lanzamiento de grandes novedades, aunque de todo hay un poco, incluyendo las tradicionales mejoras en soporte de OOXML y, por ende, en la interoperabilidad con los documentos de Microsoft Office. Hablando de Microsoft, esta es la última versión con soporte para Windows 7 y Windows 8 y 8.1, o lo que es lo mismo, a partir de la próxima, LibreOffice solo lanzará vesión para Windows 10 y Windows 11.

Por su parte, LibreOffice 25.2 amplía el soporte de OpenDocument y «ya puede leer y escribir ODF 1.4.» La firma de documentos automatizada una vez configurado un certificado predeterminado y la opción de eliminar información personal (nombre del autor, marcas de tiempo, modelo de impresora, comentarios, cambios… todo dato susceptible de ser rastreado por un tercero) de un documento son las principales novedades de este lanzamiento a nivel general.

Por lo demás, las novedades de LibreOffice 25.2 se reparten entre el trío de aplicaciones base de la suite, el procesador de texto Writer, las hojas de cálculo Calc y las presentaciones y dibujos de Impress y Draw, esta última cada vez con mayor protagonismo para realizar según qué tareas. No son las únicas aplicaciones incluidas en LibreOffice, pero sí las más importantes, con un común denominador que las abarca a todas y que también recibe atención en este lanzamiento: la interfaz de usuario, aun cuando todo se resume en pequeños retoques.

En cuanto a las novedades concretas de las aplicaciones, son en su mayoría mejoras discretas: Writer mejora la gestión en el control de cambios en documentos largos, mejora la visualización de comentarios; Calc mejora la gestión de registros duplicados, mejora la experiencia de usuario el utilizar la barra lateral; Impress y Draw mejoran el uso de plantillas, el centrado de objetos, la reproducción de diapositivas… Y, para Linux, Wayland inclusive, se mejora la accesibilidad con, valga la redundancia, una mejora de la visualización de elementos de la interfaz.

The Document Foundation comparte también cómo se ha repartido el esfuerzo de desarrollo para esta versión, y lo cierto es que hace honor a su denominación comunitaria, con una alta participación de la comunidad. A la cabeza del desarrollo, no obstante, se mantiene la propia TDF y por encima de ella, Collabora, responsable a su vez de la edición corporativa de la suite. Para más datos, las notas de lanzamiento.

La actualización de LibreOffice 25.2 se está desplegando ya por los canales de distribución habituales, incluyendo tiendas de aplicaciones como Flathub y la Snap Store, entre otras: LibreOffice está disponible para Linux, Windows (Intel, AMD y ARM) y macOS (Intel y Apple Silicon).

 

Fuente: www.muylinux.com

La ley exigirá en 2027 baterías extraíbles en los móviles: estos son los fabricantes que ya lo están aplicando

Uno de los objetivos de esta ley es que las baterías puedan sustituirse sin complicaciones.

Hace más de una década, lo común era que los teléfonos móviles tuvieran baterías extraíbles y que con solo retirar la tapa trasera, los usuarios podían quitar o cambiar la batería sin dificultad, lo que facilitaba alargar la vida útil del dispositivo. Pero con el tiempo, los fabricantes comenzaron a diseñar teléfonos más compactos y delgados, eliminando esta posibilidad en favor de diseños unibody que requerían herramientas especializadas para acceder a la batería.

Las baterías deberán ser fáciles de extraer en los dispositivos.Tyler Lastovich de Unsplash

En 2027, la situación cambiará nuevamente, ya que ley aprobada por la Unión Europea hace dos años obligará a los fabricantes a diseñar teléfonos en los que los usuarios puedan reemplazar la batería con facilidad. Aunque la normativa no especifica cómo debe implementarse esta medida, su objetivo es claro: permitir que las baterías puedan sustituirse sin complicaciones.

Algunas marcas ya lo están aplicando

Por ejemplo, Samsung ofrece el Galaxy XCover6 Pro, un modelo con una tapa trasera extraíble que facilita el acceso a la batería. Nokia, con su G22, opta por una carcasa trasera que se puede retirar haciendo palanca, permitiendo un cambio relativamente sencillo tras desconectar un cable flex. Por otro lado, CMF, la marca hermana de Nothing, con su modelo CMF Phone 1, del que ya hemos hablado en 20bitspermite una carcasa intercambiable, pero la batería sigue sin ser extraíble.

Queda por ver qué estrategia adoptará cada fabricante cuando la normativa entre en vigor en 2027. Ya sea con tapas traseras intercambiables, sistemas que requieran herramientas básicas o nuevas soluciones de diseño, lo importante será que estos cambios vayan acompañados de dispositivos modernos y bien equipados, como ocurría antes.

 

Fuente: www.20minutos.es