Your address will show here +12 34 56 78

El Petro Criptomoneda Venezuela

El presidente venezolano, Nicolás Maduro, afirmó el pasado martes que el resultado inicial de las operaciones de intención de compra de la criptomoneda lanzada por su administración fue de 735 millones de dólares estadounidenses. En menos de 24 horas, según la información difundida por el polémico mandatario, el Petro había alcanzado esa demanda por valor de 4.777 millones de yuanes, unos 596 millones de euros.

«A grandes problemas, ¡grandes soluciones!», escribía en Twitter el máximo dirigente venezolano cuando realizó el anuncio. Pero lo cierto es que se acusa al Gobierno de Venezuela de no proporcionar forma alguna de comprobar tales cifras de forma independiente. Además, en las primeras horas del proceso de preventa de la criptomoneda, cuando supuestamente ya se podía adquirir por inversores institucionales, su libro blanco cambió por completo el sistema de funcionamiento.

Ahora, las ofertas de compra de la criptomoneda venezolana alcanzarían los 1.000 millones de dólares según Maduro

Falta de transparencia y un cambio de Ethereum a NEM en plena preventa

De momento, parece ser que los números de recaudación dados por Nicolás Maduro sobre la preventa del Petro son una cuestión de fe. A través de los datos facilitados en la página web oficial de la criptomoneda no hay forma alguna de cotejar dicha información de forma independiente.

A las dudas previas planteadas por analistas especializados, se suma que medios como Ars Technica señalan que hasta ahora «no parece que se haya distribuido ningún token« y dudan del interés de compradores.

En una venta de ‘tokens’ convencional, los clientes enviaban otras criptomonedas —generalmente Bitcoin o Ethereum– y recibían ‘tokens’ a cambio. Pero la cadena de bloqueo del NEM no muestra ninguna transacción que involucre fichas del Petro. Su creador —presumiblemente el Gobierno venezolano— tiene los 38,4 millones.

No obstante, teniendo en cuenta las palabras de Maduro, es posible que hayan recibido promesas privadas como parte de la preventa institucional que sumen el montante de 735 millones de dólares, pero se trataría de inversión potencial.

Este fin de semana, además, el presidente anunció a través de un vídeo publicado en su página de Facebook que las ofertas de compra de la criptomoneda lanzada por su Ejecutivo alcanzaban los 1.000 millones de dólares. Otro dato anunciado sin posibilidad de ser contrastado.

Se acusa al Gobierno de Venezuela de falta de transparencia e improvisación en los primeros días de preventa del Petro

Por otro lado, un cambio efectuado en el último momento en el documento que fija los fundamentos de la divisa digital también han sembrado dudas. Si en las primeras horas podíamos leer en el white paper del Petro que la preventa consistiría «en la creación y venta de un token ERC20 sobre la cadena de bloques de la plataforma Ethereum»; poco después el texto cambiaba radicalmente.

Todas las referencias al popular estándar ERC20 basado en la creación de Vitalik Buterin desaparecían para explicar que ahora la preventa pasaba a consistir «en la creación y venta de un activo inteligente (Smart Asset) sobre la cadena de bloques de la plataforma NEM». En medio de la venta privada que supuestamente estaba en marcha aparentemente se cambiaba el sistema.

Como resulta comprensible, decidir qué cadena de bloques iba a emplear el Petro debería haber sido una de las primera decisiones. Hubiese resultado extraño que a poco de iniciarse un proceso de preventa hubiese cambiado y mucho más extraño resulta que cambie cuando, en principio, ya ha dado comienzo. En cualquier caso, el libro blanco disponible el 20 de febrero en la web de el Petro se anunciaba como una versión beta 0.9 fechada el 30 de enero, mientras que la nueva versión disponible simplemente se presenta como beta, sin numeración alguna, estando fechada aquel mismo 20 de febrero.

En plena preventa se publicó una nueva versión del libro blanco sobre la criptomoneda venezolana en el que se especificaba una nueva plataforma para el proceso

Siendo así también podría pensarse que se trató de un descuido a la hora de facilitar el documento, pero una falta de previsión y comprobación de esta índole en el texto que publicita las base sobre las que se asienta un proyecto que necesita de la confianza de otros puede despertar recelos entre posibles inversores. Y sin seguridad la inversión suele escasear.

El nuevo libro blanco, además, también eliminó un importante detalle referente al diseño de la red. Si en la primera versión a la que tuvimos acceso desde Genbeta se decía que se contemplaba la posibilidad «de generar un incentivo por prueba de tenencia (PoS)», aunque la característica iba a estar inhabilitada inicialmente y solamente iba a poderse activar por iniciativa «de la Superintendencia de la Criptomoneda
de Venezuela con la aprobación de los tenedores de Petro», en la actual versión publicada todo ese texto ha desparecido.

En Genbeta | Steven Seagal es el «embajador de Bitcoiin», una criptomoneda un tanto sospechosa

También te recomendamos


Microsoft adoptará blockchains públicas, como Bitcoin y Ethereum, para su uso en sistemas de identidad descentralizados


Miles de webs gubernamentales minaban criptomonedas en países como Reino Unido, Australia y Estados Unidos


Los mejores videojuegos que puedes encontrar para tu smartphone Android por 0,99€ (o menos)


La noticia

Venezuela dice que la criptomoneda el Petro recaudó 735 millones de dólares, pero no hay evidencias sobre ello

fue publicada originalmente en

Genbeta

por
Toni Castillo

.

0

Chrome Os Linux Apps

Aunque técnicamente Chrome OS es una distro Linux, pues está basado en Linux, no podemos ejecutar aplicaciones de escritorio hechas para Linux en el sistema para portátiles de Google. Sin embargo, algunas incorporaciones reciente en el código de Chromium indican que esto podría estar por cambiar.

El equipo de Chromium está trabajando en una nueva política para «permitir ejecutar máquinas virtuales de Linux dentro de Chrome OS«, específicamente contenedores Linux, lo que haría posible ejecutar apps Linux dentro del sistema sin tener que recurrir a alternativas complejas.

Esas alternativas «complejas» incluyen cosas como Crouton, que te dejan ejecutar Linux puro y simple desde un dispositivo con Chrome OS, pero que requieren tener cierto conocimiento sobre herramientas Linux, la linea de comandos, usar el modo desarrollador y que además «no te importe la seguridad física del sistema». Como lo dicen ellos mismos, pues el modo desarrollador es completamente inseguro y cualquiera puede acceder a tus datos si tiene acceso al portátil.

Todo lo bueno de Crouton y más, pero sin las desventajas

Crouton Opensource Google Com 2018 02 26 18 03 57

Con la opción de crear MV de Linux en Chrome OS se abrirían una enorme cantidad de posibilidades para los desarrolladores y para el sistema. Las ventajas de usar Crouton, pero sin complicaciones ni perdida de seguridad.

Todavía no hay nada oficial claro, pero en Android Police sugieren que podría anunciarse algo en la Google I/0 2018 el próximo mes de mayo, después de todo, es su conferencia para desarrolladores.

En OMG! Ubuntu! también encontraron otras incorporaciones al código que hacían referencia a dejar que los usuarios creen más de una máquina virtual, y a una herramienta de configuración para «project Crostini, máquinas virtuales de Linux en Chrome OS«.

Sin duda representaría otro importante paso para Chrome OS, un sistema que sigue evolucionando poco a poco y que ya permite ejecutar aplicaciones Android en segundo plano.

En Genbeta | GNOME Boxes: probar otras distros desde el escritorio de GNOME nunca fue tan fácil

También te recomendamos


Slack ya está disponible como un paquete Snap para Ubuntu, instalar la app nunca fue tan fácil


Los mejores videojuegos que puedes encontrar para tu smartphone Android por 0,99€ (o menos)


Spotify ya está disponible como un paquete snap para Ubuntu y otras distribuciones


La noticia

Ejecutar aplicaciones Linux en Chrome OS de forma oficial podría ser una realidad pronto

fue publicada originalmente en

Genbeta

por
Gabriela González

.

0

NOTICIA

Navegacion Privada Modo Icognito

La mayoría de la gente ya conoce el «modo incógnito» del navegador, al que también nos referimos como «navegación privada«, pero la realidad es que de incógnito y privado poco tiene. Abrir una pestaña usando este modo no hace más que borrar el historial y las cookies una vez que la cierras.

Su única utilidad para muchos, se ha convertido casi en un meme: el modo incógnito es el modo para ver porno. Tanto así que Microsoft Edge podría llegar a activarlo de forma automática cuando entres a sitios como Pornhub. Los investigadores del MIT y la Universidad de Harvard quieren cambiar eso y hacer la navegación privada, más privada.

El modo incógnito solo trata de borrar parte de la información que ya recogió mientras navegabas

Mientras la mayoría de los navegadores web modernos cuentan con un modo de navegación privada, lo único que esto hace es desistir de guardar el historial de navegación del usuario. Sin embargo, los datos a los que se acceden durante esas sesiones aún pueden terminar en la memoria del ordenador, desde donde un atacante motivado los puede recuperar.

La motivación detrás de esta investigación es que los modos de navegación privada están llenos de fugas, como explica Frank Wang, un científico graduado del MIT y principal autor de la investigación:

El problema fundamental es que el navegador recoge información y luego hace su mejor esfuerzo para solventar esto. Pero al final del día, sin importar cual sea el mejor esfuerzo del navegador, aún recoge esa información. Sería mejor que no recogiésemos esa información en primer lugar.

Conozcan a ‘Veil’

Mit Private Browsing Imagen: MIT

Para hacer la navegación privada más privada, los investigadores han creado un sistema llamado ‘Veil’. Lo que este sistema hará es añadir protecciones a los usuarios que utilizan ordenadores compartidos en oficinas, hoteles, centros de negocios, universidades, etc.

Veil puede ser usado junto al ya existente sistema de navegación privada y también con redes anónimas como Tor.

Veil se asegura que cualquier información que el navegador cargue en la memoria permanezca cifrada hasta que se muestre en la pantalla. El usuario tendrá que ingresar la URL en el sitio web de Veil en lugar de en la barra del navegador, esto es para que un servidor especial transmita la versión de la página web solicitada traducida al formato de Veil.

Cualquier navegador puede mostrar la página de Veil, pero es el único sitio donde puede ser descifrada la información cifrada asociada con los datos de la página que quieres ver. La información temporal que se guarda cuando esa sesión termina es más difícil de rastrear que la del modo incógnito del navegador.

Además de esto Veil añade un montón de código al azar y sin significado a la página para modificar drásticamente el archivo fuente, esto no altera lo que el usuario ve, pero hace mucho más difícil que un atacante pueda averiguar qué página visitó el usuario.

No hay dos transmisiones de una página servida por Veil que se parezcan.

Codigo Veil

Y, si estas dos medidas siguen sin hacer que el usuario se sienta verdaderamente seguro, Veil ofrece una tercera más difícil de hackear: el servidor de Veil puede abrir la página por sí mismo y tomar una captura. Solo la captura será enviada al usuario, así que ningún tipo de código ejecutable llega a pasar por su ordenador.

El único detalle que impide que la adopción de Veil sea tan simple como activar la navegación privada que ya conoces, es que requiere que los desarrolladores creen una versión para Veil de sus sitios web.

Hacer una versión Veil de una web no es realmente la parte complicada porque los investigadores ya ofrecen un compilador que hace la conversión de forma automática, sino que alguien igual tiene que hacer el esfuerzo o enterarse de que esto existe primero, además está el costo de mantener los servidores Veil que cifran y descifran los datos.

Veil puede ofrecer un modo de navegación privada que no depende del navegador, pero requiere que los gestores de los sitios web ofrezcan versiones compatibles de sus páginas y estén dispuestos o a mantener sus propios servidores, o depender de voluntarios u organizaciones sin fines de lucro. Algo quizás complicado, pero que ya se ha hecho muchas veces en Internet.

Vía | MIT News
En Genbeta | Cómo (no) te protege el modo incógnito de los navegadores

También te recomendamos


Cómo configurar el router según la cantidad y tipos de dispositivos que tengas en casa


Brave, el navegador del ex-CEO de Mozilla quiere ofrecer la mayor privacidad integrando la red Tor


Para esto se inventó la tecnología, Microsoft Edge podría cambiar automáticamente al modo incógnito si detecta que ves porno


La noticia

Harvard y el MIT han creado un sistema para arreglar la navegación privada del navegador y hacerla realmente privada

fue publicada originalmente en

Genbeta

por
Gabriela González

.

0

Microsoft Edificio

Microsoft va a enfrentarse a partir de mañana a las autoridades de Estados Unidos que reclaman acceder a los datos que la compañía almacena fuera de las fronteras del país. La Corte Suprema escuchará este martes cuáles son los argumentos para que el Departamento de Justicia estadounidense pueda obligar a las empresas nacionales a entregar datos que almacenan en servidores de otros países.

Los jueces del tribunal de mayor rango existente en los Estados Unidos considerarán una pregunta que el Congreso del país probablemente no pensó cuando hace más de tres décadas aprobó la Ley de Almacenamiento de las Comunicaciones: ¿Un proveedor de correo electrónico ubicado en los Estados Unidos está obligado a entregar correos electrónicos que almacena en el extranjero? Microsoft sostiene que no, mientras que el Gobierno federal opina todo lo contrario. La decisión tendrá implicaciones más allá de Redmond.

Una valoración con implicaciones para la privacidad de muchos

Control 2633861 1280

La postura que defiende Microsoft ante esta cuestión es clara: dado que la legislación estadounidense únicamente se aplica dentro de las fronteras estadounidenses, la mencionada ley no permite obtener correos electrónicos almacenados en el extranjero. El punto de las autoridades del país es que la compañía tecnológica tiene el control de los datos dentro de Estados Unidos y es, además, una empresa del país.

Estas discrepancias comenzaron cuando Microsoft se negó a entregar los datos de una cuenta de correo electrónico cuyos datos se almacenaban en un servidor de la compañía ubicado en Dublín, Irlanda. Sucedió en 2013.

Un juzgado dio la razón a Microsoft en 2016, aunque el Gobierno de Estados Unidos apeló

El Gobierno de los Estados Unidos había emitido una orden judicial ordenando al gigante tecnológico que entregase la información porque sospechaban que estaba siendo utilizada para facilitar el tráfico de drogas, pero desde Redmond se negaron a proporcionarla al entender que la ley en la que se sostenía la orden no se extiende más allá de las fronteras del país donde se emitió.

En 2016 un juzgado dio la razón a Microsoft, pero la administración del presidente Donald Trump apeló esa decisión. Ahora, un fallo sobre la cuestión deberá entregarse a finales del mes de junio.

Preocupación en las tecnológicas y en los defensores de la privacidad

Flag 2608475 1280

Según Reuters, las compañías tecnológicas estadounidenses dominantes a nivel mundial están preocupadas por cómo les pueda afectar la decisión. Temen que los clientes puedan marcharse de sus servicios si creen que el alcance del Gobierno de Estados Unidos se extiende a los centros de datos en todo el mundo.

Microsoft, por su parte, cree que un dictamen favorable a los intereses de la administración provocaría que otras administraciones gubernamentales del mundo pudiesen responder del mismo modo pudiendo llegar a tomar datos de servidores estadounidenses, explica Mashable.

La Unión Europea prepara una legislación que obligue a las empresas a entregar datos almacenados en otros países según Reuters

El caso está siendo seguido de cerca por otros países, así como por la Unión Europea. Naciones como la propia Irlanda tienen tratados internacionales en los que se establecen este tipo de peticiones de información, siendo posibles materializarlas independientemente de la jurisdicción de una ley nacional. Sin embargo, los procesos que apelan a estos acuerdos requieren tiempo.

Justamente hoy Reuters informa citando dos fuentes familiarizadas con el asunto que los 28 miembros europeos están preparando una legislación que obligaría a las empresas a entregar los datos personales de sus clientes, incluso si están almacenados más allá de la Unión Europea. Unas leyes que cumplirían los mismos deseos de la administración estadounidense, enfrentando a la UE con gigantes tecnológicos y defensores de la privacidad.

En Genbeta | Sabemos y aceptamos que tienen nuestros datos, ¿por qué no nos dicen toda la verdad?

También te recomendamos


Cómo configurar el router según la cantidad y tipos de dispositivos que tengas en casa


«Facebook no es bueno para los usuarios ni para la democracia», la red vuelve a ser criticada por quienes ayudaron a crearla


Este es el programa secreto que Uber utilizó para esconder datos a policías extranjeras, según ‘Bloomberg’


La noticia

Microsoft quiere impedir que las autoridades de Estados Unidos accedan a datos que almacenan en otros países

fue publicada originalmente en

Genbeta

por
Toni Castillo

.

0

Juegos Olimpicos Invierno 2018

Los fuegos artificiales de la ceremonia de clausura de los Juegos Olímpicos de PyeongChang pusieron el punto y final ayer, 25 de febrero, a una cita deportiva marcada por el ataque informático sufrido durante la ceremonia inaugural. Un hackeo más complejo de lo que se pensó inicialmente que hasta el pasado fin de semana no parecía tener un culpable claro.

Según una información de The Washington Post, en la que se cita a la inteligencia estadounidense, «espías militares rusos hackearon varios centenares de computadoras usadas por las autoridades en los Juegos Olímpicos de Invierno de 2018 en Corea del Sur». Lo hicieron, además, «tratando de que pareciera que la intrusión fue conducida por Corea del Norte, lo que se conoce como una operación de ‘falsa bandera'». Se trataría de una represalia contra el Comité Olímpico Internacional.

Una supuesta venganza contra la prohibición de participación del equipo ruso por dopaje

Pese a que responsables surcoreanos se negaron a proporcionar ningún detalle sobre la autoría del ciberataque perpetrado contra los Juegos Olímpicos de Invierno 2018 durante la ceremonia inaugural, los rumores que apuntaban a Rusia e incluso a Corea del Norte no tardaron en comenzar a difundirse.

Días antes de la ceremonia de apertura, Rusia negó cualquier insinuación previa sobre su posible participación en ataques informáticos contra una cita olímpica en la que su equipo estaba vetado. El Comité Olímpico Internacional concluyó que Rusia «manipuló sistemáticamente» los controles antidopaje en los Juegos Olímpicos de Invierno de 2014, celebrados en la ciudad rusa de Sochi, con el fin de favorecer a sus atletas.

Rusia habría tenido acceso a tres centenares de ordenadores, empleando direcciones IP de Corea del Norte

The Washington Post, citando a funcionarios anónimos de la inteligencia estadounidense, dice que el Departamento Central de Inteligencia de Rusia (GRU) obtuvo acceso a unos tres centenares de ordenadores, hackeó enrutadores y distribuyó programas maliciosos antes y durante la ceremonia inaugural. De ahí que las conexiones a internet se resintieran e incluso los servidores tuviesen que ser apagados temporalmente.

El rotativo estadounidense explica que el servicio de inteligencia militar de las Fuerzas Armadas de la Federación Rusa habría empleado direcciones IP de Corea del Norte para enmascarar su rastro y desviar la atención hacia el país vecino de Corea del Sur. Ambos países han participado juntos en estas olimpiadas, bajo una misma bandera, por primera vez desde 2006 en el contexto de una mejora de las relaciones bilaterales entre ambas repúblicas.

Imagen | Republic of Korea (CC BY SA 2.0)
En Genbeta | Cómo esta lista de 500 millones de contraseñas hackeadas puede ayudar a protegernos de futuras brechas de seguridad

También te recomendamos


El malware usado en el ciberataque a los Juegos Olímpicos de Invierno 2018 es más dañino de lo que se pensaba


Energía solar a los pies del sarcófago de Chernóbil


Confirman que hubo un ciberataque en la ceremonia inaugural de los Juegos Olímpicos de Invierno


La noticia

Rusia hackeó la Olimpiada de invierno e intentó culpar a Corea del Norte según la inteligencia estadounidense

fue publicada originalmente en

Genbeta

por
Toni Castillo

.

0