Todo lo que necesitas saber sobre tecnología

Etiqueta: A NOSOTROS

Reino Unido y Estados Unidos advierten sobre ataques hacktivistas prorrusos a sistemas tecnológicos operativos

El Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido y otras autoridades cibernéticas internacionales, incluida la Oficina Federal de Investigaciones (FBI), han advertido sobre ataques hacktivistas prorrusos dirigidos a proveedores de tecnología operativa. OT es hardware y software que interactúa con el entorno físico e incluye medidores de agua inteligentes, sistemas de riego automatizados, sistemas de monitoreo de presas, redes inteligentes y sensores de IoT para agricultura de precisión. En la alerta publicada el 1 de mayo, las autoridades cibernéticas brindan asesoramiento a los proveedores de OT a la luz de la “actividad cibernética maliciosa continua” entre 2022 y abril de 2024. Los organismos autores han observado intentos de comprometer sistemas OT a pequeña escala que brindan infraestructura crítica en el Norte. América y Europa. Los sectores objetivo incluyen sistemas de agua y aguas residuales, represas, energía y alimentación y agricultura. Otros organismos que contribuyeron a la alerta incluyen; Agencia de Seguridad Nacional (NSA). Agencia de Protección Ambiental (EPA). Departamento de Energía (DOE). Departamento de Agricultura de los Estados Unidos (USDA). Administración de Alimentos y Medicamentos (FDA). Centro de análisis e intercambio de información multiestatal (MS-ISAC). Centro Canadiense de Seguridad Cibernética (CCCS). «Este año hemos observado que los hacktivistas prorrusos amplían sus objetivos para incluir los vulnerables sistemas de control industrial de América del Norte y Europa», dijo Dave Luber, director de ciberseguridad de la NSA, en un comunicado de prensa. «La NSA recomienda encarecidamente que los administradores de OT de las organizaciones de infraestructura crítica implementen las mitigaciones descritas en este informe, especialmente cambiando las contraseñas predeterminadas, para mejorar su postura de ciberseguridad y reducir la vulnerabilidad de su sistema a este tipo de ataques». VER: CISA apunta a una seguridad de software de código abierto más sólida para el gobierno y las infraestructuras críticas Los hacktivistas solo crean «efectos molestos» después de acceder a dispositivos OT Los hacktivistas prorrusos explotan tanto el software de acceso remoto de computación en red virtual como las contraseñas predeterminadas para acceder a los componentes de software de Internet. sistemas de control industrial expuestos asociados con dispositivos OT. Una vez que el ICS se ve comprometido, en gran medida sólo crean “efectos molestos”. Por ejemplo, algunas víctimas del WWS radicadas en EE. UU. informaron que se les había alterado la configuración de sus bombas de agua y sopladores para “exceder sus parámetros operativos normales”, lo que en ocasiones resultó en “eventos menores de desbordamiento del tanque”. Los hacktivistas también desactivaron los mecanismos de alarma y cambiaron las contraseñas administrativas para bloquear a los operadores del WWS. Si bien la mayoría de las víctimas pudieron recuperar rápidamente el control y restablecer las operaciones, a las autoridades les preocupa que los hacktivistas «sean capaces de utilizar técnicas que plantean amenazas físicas contra entornos OT inseguros y mal configurados». De hecho, a pesar de los impactos limitados de estos ataques, el aviso señala que los hacktivistas prorrusos tienden a “exagerar sus capacidades e impactos sobre los objetivos”. Esto tiene como objetivo ayudar a generar miedo e incertidumbre en torno a la solidez de la infraestructura crítica y amplificar su poder percibido. VER: Un estudio revela los activos conectados y la IoT más vulnerables ¿Cómo acceden los hacktivistas prorrusos a los sistemas OT? La alerta decía que los hacktivistas pretenden en gran medida obtener acceso remoto a la interfaz hombre-máquina asociada con el ICS del dispositivo OT y luego usarlo para controlar su salida. Utilizan una variedad de técnicas para hacerlo, que incluyen; Utilizando el protocolo VNC para acceder a las HMI. Aprovechar el protocolo VNC Remote Frame Buffer para iniciar sesión en HMI. Aprovechar VNC sobre el puerto 5900 para acceder a HMI; y luego iniciar sesión en la HMI con cuentas que tienen credenciales predeterminadas de fábrica o contraseñas débiles y no están protegidas por autenticación multifactor. Agregaron que varias de las HMI comprometidas eran «dispositivos heredados no compatibles fabricados en el extranjero y renombrados como dispositivos estadounidenses». VER: Tenable: Los profesionales de la seguridad cibernética deberían preocuparse por los ataques cibernéticos patrocinados por el estado Jake Moore, asesor global de ciberseguridad de la empresa antivirus y de seguridad de Internet ESET, dijo a TechRepublic en un correo electrónico: “Aunque no siempre ni del todo maliciosos, los hacktivistas resaltarán áreas de preocupación que deben abordarse mientras hacen ruido político o social para que se escuche su mensaje: “Limitados a técnicas poco sofisticadas para atacar (infraestructura crítica), los ataques a estos controles aumentan naturalmente el nivel de amenaza y muestran lo que es necesario abordar”. Cobertura de seguridad de lectura obligada ¿Qué hacktivistas prorrusos fueron responsables de los ataques a los sistemas OT? Si bien el informe no nombra explícitamente a ningún actor de amenazas identificado como responsable de estos ataques, en enero, un grupo hacktivista pro-Rusia llamado Cyber ​​Army of Russia publicó un video que parece mostrarlos manipulando configuraciones en una organización de suministro de agua en Muleshoe. Texas, provocando un desbordamiento. Un incidente similar ocurrió en abril en Indiana y fue reivindicado por el mismo grupo. Desde entonces, la empresa de seguridad cibernética Mandiant, propiedad de Google, vinculó en un informe al Ejército Cibernético de Rusia con la notoria unidad de piratería rusa Sandworm. Añadió que también se han informado casos de explotación de OT en Polonia y Francia. VER: Sandworm, un actor de amenazas ruso, interrumpió el poder en Ucrania a través de un ciberataque Según The Record, Eric Goldstein, subdirector ejecutivo de ciberseguridad de CISA, dijo en una rueda de prensa el miércoles: “Los grupos hacktivistas rusos han declarado públicamente su intención de emprender este tipo de actividades para reflejar su apoyo al régimen ruso”. Sin embargo, Goldstein aclaró que el gobierno federal “no está evaluando una conexión” entre la reciente actividad maliciosa y Sandworm. ¿Qué consejos han dado las autoridades de ciberseguridad? Los autores de la hoja informativa consolidan consejos dirigidos a usuarios y fabricantes de dispositivos OT para proteger sus sistemas de los atacantes. Usuarios de dispositivos OT Desconecte todas las HMI, como pantallas táctiles y controladores lógicos programables, de la Internet pública. Si es necesario el acceso remoto, utilice un firewall y/o una red privada virtual con una contraseña segura y autenticación multifactor. Implementar MFA para todos los accesos a la red OT. Cambie inmediatamente todas las contraseñas predeterminadas y débiles en las HMI y utilice una contraseña segura y única. Mantenga el VNC actualizado con la última versión disponible y asegúrese de que todos los sistemas y software estén actualizados con parches y actualizaciones de seguridad necesarias. Establezca una lista de permitidos que permita solo direcciones IP de dispositivos autorizadas y habilite alertas para monitorear los intentos de acceso. Registre inicios de sesión remotos en HMI y tome nota de cualquier intento fallido y momentos inusuales. Practicar y mantener la capacidad de operar sistemas manualmente. Cree copias de seguridad de la lógica de ingeniería, las configuraciones y el firmware de las HMI para permitir una recuperación rápida. Familiarice a su organización con los restablecimientos de fábrica y la implementación de copias de seguridad. Verifique la integridad de la lógica de escalera del PLC u otros diagramas y lenguajes de programación del PLC y verifique si hay modificaciones no autorizadas para garantizar un funcionamiento correcto. Actualice y proteja los diagramas de red para reflejar las redes de TI y OT. Las personas solo deben tener acceso a los sistemas que necesitan para completar su trabajo, pero deben estar al tanto de todos los intentos de obtener o modificar la arquitectura de la red. Considere la posibilidad de utilizar técnicas de cifrado, autenticación y autorización para proteger los archivos de diagramas de red. Sea consciente de las posibles amenazas. Los adversarios pueden intentar obtener credenciales de red por diversos medios físicos, incluidas visitas oficiales, conversaciones en ferias y conferencias y a través de las redes sociales. Haga un inventario y reemplace las HMI al final de su vida útil tan pronto como sea posible. Implementar límites de software y hardware a la manipulación de procesos físicos, por ejemplo, mediante el uso de enclavamientos operativos, sistemas de seguridad ciberfísicos e ingeniería cibernética. Las organizaciones del Reino Unido pueden reducir su exposición al riesgo utilizando el servicio gratuito de Alerta Temprana del NCSC. Fabricantes de dispositivos OT Eliminan las contraseñas predeterminadas y exigen contraseñas seguras. El uso de credenciales predeterminadas es una de las principales debilidades que los actores de amenazas aprovechan para obtener acceso a los sistemas. Exija autenticación multifactor para usuarios privilegiados que puedan realizar cambios en la lógica o las configuraciones de ingeniería. Incluya el registro sin cargo adicional para que los usuarios puedan realizar un seguimiento de los eventos que afectan la seguridad en su infraestructura crítica. Publique listas de materiales de software para que los usuarios puedan medir y mitigar el impacto que tiene una vulnerabilidad en sus sistemas existentes. ¿Por qué los hacktivistas apuntan a los dispositivos OT utilizados en infraestructuras críticas? Moore dijo a TechRepublic: “La infraestructura nacional crítica ha sido un área de particular interés para los atacantes prorrusos desde que estalló la guerra (en Ucrania). Las operaciones de OT también han sido (mantenidas) en alta estima (ya que) hacen el mayor ruido políticamente. «Incluso me atrevería a decir que tanto los hacktivistas como los actores de amenazas rusos han estado apuntando continuamente a estos sistemas, pero el peso de sus ataques finalmente se está sumando a nuevos niveles de presión». Poner en peligro la infraestructura nacional crítica puede provocar una interrupción generalizada, lo que la convierte en un objetivo principal para el ransomware. El NCSC declaró que es “muy probable” que la amenaza cibernética al CNI del Reino Unido aumente en 2023, en parte debido a su dependencia de tecnología heredada. Las organizaciones que manejan infraestructura crítica son bien conocidas por albergar dispositivos heredados, ya que es difícil y costoso reemplazar la tecnología mientras se mantienen las operaciones normales. La evidencia de Thales presentada para un informe del gobierno del Reino Unido sobre la amenaza del ransomware a la seguridad nacional decía: «no es raro dentro del sector CNI encontrar sistemas obsoletos con una larga vida operativa que no se actualizan, monitorean o evalúan de manera rutinaria». Otra evidencia de NCC Group decía que «es mucho más probable que los sistemas OT incluyan componentes que tienen entre 20 y 30 años y/o utilicen software más antiguo que es menos seguro y ya no es compatible». En Estados Unidos, la Casa Blanca está haciendo esfuerzos activos para reducir el riesgo de ataques cibernéticos a su infraestructura crítica. El martes, el presidente Joe Biden firmó un Memorando de Seguridad Nacional que tiene como objetivo promover la “unidad nacional de esfuerzo del país para fortalecer y mantener una infraestructura crítica segura, funcional y resiliente”. Aclara las funciones del gobierno federal para garantizar su seguridad, establece requisitos mínimos de seguridad, describe la priorización basada en riesgos y apunta a mejorar la recopilación y el intercambio de inteligencia. Esto es en respuesta a una serie de ataques cibernéticos dirigidos a infraestructuras críticas en Estados Unidos, no solo por parte de grupos vinculados a Rusia. Por ejemplo, en febrero de 2024 se publicó un aviso advirtiendo contra los piratas informáticos respaldados por el estado chino que se infiltran en las instalaciones de agua y otras infraestructuras críticas de Estados Unidos. En marzo de 2024, el asesor de seguridad nacional Jake Sullivan y Michael Regan escribieron una carta a las autoridades del agua pidiéndoles que invirtieran en fortalecer la postura de seguridad cibernética a la luz de los ataques.

Surgen preguntas sobre el futuro de TikTok: lo que necesita saber

TikTok enfrentó el miércoles una formidable amenaza a su negocio, con una nueva ley firmada por el presidente Biden que podría cambiar drásticamente la forma en que opera la popular aplicación de video. TikTok, propiedad de la empresa china ByteDance, ha enfrentado el escrutinio de funcionarios del gobierno estadounidense sobre cómo maneja los datos de sus usuarios aquí, así como sus vínculos con China. La nueva ley requeriría que ByteDance, una empresa de tecnología fundada en China en 2012, venda TikTok o la aplicación será prohibida en Estados Unidos. En un comunicado, TikTok dijo que ha invertido miles de millones de dólares para proteger los datos de sus usuarios estadounidenses y que un la prohibición “devastaría siete millones de empresas y silenciaría a 170 millones de estadounidenses”. La aplicación de redes sociales, que tiene una gran presencia en Culver City, es una plataforma clave para personas influyentes, músicos y talentos de Hollywood. “Esta ley inconstitucional es una prohibición de TikTok y la impugnaremos en los tribunales”, dijo TikTok en un comunicado. «Creemos que los hechos y la ley están claramente de nuestro lado y, en última instancia, prevaleceremos». Ahora que el Congreso votó a favor de prohibir TikTok, ¿qué tan pronto podría ocurrir una venta? La ley requiere que ByteDance venda las operaciones de TikTok en EE. UU. en 180 días o enfrentará una prohibición. Si la administración Biden concede una extensión, ByteDance podría tener un año para venderse. Esta no es la primera vez que la aplicación se enfrenta a una amenaza de este tipo. La compañía enfrentó un destino similar hace cuatro años cuando la administración Trump la prohibió en Estados Unidos. TikTok demandó al gobierno federal, argumentando que una prohibición violaría la libertad de expresión. Al final, la orden fue bloqueada por dos tribunales federales, que dictaminaron que la administración se había excedido en su autoridad. «Obviamente es un momento decepcionante, pero no tiene por qué ser decisivo», dijo el director ejecutivo de TikTok, Shou Zi Chew, en un vídeo publicado. el X del miércoles. «En realidad, es irónico porque la libertad de expresión en TikTok refleja los mismos valores estadounidenses que hacen de Estados Unidos un faro de libertad». Cualquier venta de TikTok también necesitaría la aprobación del gobierno chino. ¿Qué valor tiene TikTok y quién podría comprarlo? ?El aspecto más valioso de TikTok es su algoritmo, que muestra videos cuyo objetivo es atraer constantemente la atención de sus usuarios en los EE. UU. “La capacidad de TikTok para ofrecer contenido relevante y entretenido a sus usuarios no tiene paralelo en el mundo de las redes sociales”, Jasmine Enberg, analista principal del proveedor de conocimientos Emarketer, en un comunicado. Enberg señaló que los usuarios estadounidenses pasan 54 minutos en TikTok cada día, en comparación con 35 minutos al día en la aplicación de Instagram. Si ByteDance vende TikTok con su algoritmo, lo cual es poco probable, la plataforma valdría 100 mil millones de dólares. Sin el algoritmo, TikTok tendría una valoración de entre 30.000 y 40.000 millones de dólares, dijo Daniel Ives, director general de Wedbush Securities. ¿Los postores más probables? Los gigantes del software informático Microsoft y Oracle, dijeron los analistas. «Este sería un activo estratégico importante que permitiría a estos incondicionales de la tecnología tener una plataforma de consumo masiva», dijo Ives. «Los datos son oro y TikTok sería como encontrar una mina de oro para un incondicional de la tecnología». Microsoft declinó hacer comentarios. Oracle no respondió de inmediato a una solicitud de comentarios. En agosto de 2020, Microsoft había explorado tomar el control de TikTok en EE. UU., Canadá, Nueva Zelanda y Australia, lo que habría ayudado a la compañía a expandir su presencia en las redes sociales. Pero en septiembre de 2020, Microsoft dijo que ByteDance había rechazado su oferta. En cambio, el entonces presidente Trump esbozó un marco de acuerdo en 2020 que involucraba a Oracle y Walmart, en el que Oracle alojaría los datos de los usuarios estadounidenses de TikTok y TikTok tendría una asociación comercial con Walmart. Esa transacción nunca se materializó. Otros inversores también han mostrado interés. El exsecretario del Tesoro Steven T. Mnuchin, que dirige Liberty Strategic Capital, dijo en marzo que estaba formando un grupo de inversores para ofertar por TikTok y le dijo a CNBC: «Esto debería ser propiedad de empresas estadounidenses». TikTok también atraerá el interés de otros actores de capital privado, dijo Ives. ¿Qué pasa con Triller? Triller, una empresa de redes sociales con sede en Los Ángeles que atrajo a muchas personas influyentes a su aplicación en 2020, había intentado anteriormente adquirir TikTok con Centricus Asset Management. Pero ese acuerdo nunca se concretó y Triller experimentó sus propios problemas legales. A principios de este mes, la empresa de servicios financieros de Hong Kong AGBA Group Holding Ltd. dijo que planeaba adquirir Triller en una fusión inversa. “Triller está revisando todas las opciones en este momento para asegurar su posición como la plataforma de video social líder en los EE. UU.”, Triller «¿Podrían Google o Meta adquirir TikTok?», dijo el director ejecutivo Bobby Sarnevesht en un comunicado. Google, propietario de YouTube, y Meta, propietario de Instagram y Facebook, ya son grandes líderes en el espacio de la publicidad digital y las redes sociales y podrían enfrentar importantes preocupaciones antimonopolio si intentaran comprar TikTok. Ambos gigantes tecnológicos también tienen sus propios productos que compiten con TikTok y se beneficiarían si la aplicación de video desapareciera o si personas influyentes alentaran a sus audiencias masivas a seguirlos en otras plataformas. “El tiempo ya corre, y cualquier El comprador potencial debe tener mucho dinero y un estómago fuerte”, dijo Enberg de EMarketer. «Si bien muchos querrían tener en sus manos el codiciado algoritmo de TikTok, la mayoría de los que podrían permitirse comprar la aplicación no podrían superar los obstáculos antimonopolio». Entonces, ¿qué significaría una prohibición para la economía de los creadores en Los Ángeles? Los Ángeles es la zona cero para la creación de contenido de TikTok en los EE. UU., con una gran cantidad de creadores de tiempo completo que llaman a la ciudad su hogar y multitudes de personas influyentes que vuelan regularmente desde todo el mundo para filmar vídeos y asistir a eventos de la industria. Se han formado comunidades y minieconomías en torno a personas influyentes de TikTok, que emplean gestores de talentos, agentes, estilistas y asistentes personales, e inician sus propios negocios relacionados con su fandom. Muchos creadores se han convertido de la noche a la mañana en sensaciones y millonarios casi instantáneos, uniéndose para alquilar megamansiones y gastando generosamente en automóviles, ropa y productos, y alentando a sus enormes bases de seguidores a hacer lo mismo. Tienen una enorme influencia en las tendencias y las decisiones de compra. Tomemos, por ejemplo, Erewhon: después de que TikTokkers hiciera realidad su batido para la piel con glaseado de fresa, miles de consumidores acudieron a las tiendas de la cadena de supermercados de lujo para comprar la bebida rosa de 19 dólares. “La cantidad de dinero que los creadores están gastando en viajes, en productos, en crear marcas: hay muchas cosas relacionadas con esta aplicación”, dijo Michelle York, de 40 años, creadora de estilo de vida y belleza de Moorpark, California. Con 203.000 seguidores en TikTok, renunció a su trabajo como ejecutiva en una firma de seguros y tecnología el año pasado. mes después de descubrir que estaba ganando más dinero con la aplicación. Si se prohíbe TikTok, “creo que el retroceso será astronómico”, dijo York. «Y también las pérdidas financieras».

Una prohibición de TikTok no es lo que necesitamos


La Cámara de Representantes aprobó este mes un proyecto de ley bipartidista que amenaza con prohibir TikTok a menos que su empresa matriz, ByteDance, venda la aplicación. Es posible que al Senado le lleve meses abordar la legislación, que enfrenta cierta oposición, por lo que la prohibición no es inminente. Pero el relativo éxito de este enfoque pone de relieve el camino estrecho y problemático para la reforma de la seguridad de los datos en los EE.UU. mientras seguimos evitando una supervisión real. Los autores del proyecto de ley de la Cámara se centraron en la seguridad nacional, enfatizando las preocupaciones sobre el acceso del gobierno chino a los datos de Ciudadanos estadounidenses que usan TikTok. Si bien llamar la atención sobre las preocupaciones de seguridad nacional fue una táctica eficaz para lograr cierto consenso, es posible que esa estrategia aún no apruebe la legislación y no abordará las muchas preocupaciones de seguridad que persiguen a las empresas de tecnología más allá de TikTok. enfoque basado en la supervisión tecnológica, que aborda los problemas sólo después de que ya se han desarrollado. Por el contrario, Japón y algunos países europeos utilizan un enfoque de precaución que intenta anticipar los riesgos. Las empresas tecnológicas han florecido financieramente bajo el enfoque estadounidense: las empresas pueden recopilar, utilizar y monetizar datos con pocas restricciones. En teoría, esa innovación desenfrenada solo presentaba riesgos limitados para la seguridad nacional mientras Estados Unidos fuera el actor tecnológico global dominante, compitiendo con aliados y socios. Pero China y aplicaciones tremendamente influyentes como TikTok exponen cómo ese enfoque creó un vacío regulatorio que afecta la seguridad del consumidor. TikTok podría ser menos preocupante si nuestros legisladores federales hubieran tomado hasta la fecha medidas integrales para proteger los datos de los consumidores. En lugar de perseguir ese objetivo más amplio, con su reciente ley la Cámara apunta a ByteDance como una amenaza de política exterior y ofrece marcos para designar otros «adversarios extranjeros controlados». aplicaciones”. Quizás lo más preocupante es que el proyecto de ley extiende estas consideraciones a personas consideradas “sujetas a la dirección o control de una persona o entidad extranjera” sin especificar qué forma podría tomar dicha influencia. Esto crearía un sistema altamente subjetivo que fomenta la selección de objetivos basados ​​en el origen nacional y pasaportes, no el tipo de política que atrae y retiene a los mejores y más brillantes talentos internacionales durante una era de competencia extrema por las habilidades técnicas. Eso sin mencionar el mensaje que envía a la gente en Estados Unidos que se ha visto sacudida por el aumento de la discriminación contra los asiáticos y la Iniciativa China del Departamento de Justicia, que terminó debido a su controvertido y amplio escrutinio de los académicos chinos pero que algunos legisladores han tratado de revivir. Una alternativa de sentido común sería crear barreras de seguridad que se apliquen a todas las empresas que operan en los EE. UU. Eso honraría el mandato del Congreso de regular el comercio entre estados que actualmente tienen leyes muy diversas que rigen los datos. También permitiría a los EE. UU. alinearse mejor con sus aliados y socios democráticos globales, la mayoría de los cuales ya cuentan con protecciones integrales de seguridad de datos para sus ciudadanos. De hecho, aunque China permite un acceso gubernamental alarmantemente amplio a los datos, está por delante de Estados Unidos en la protección de los datos de los consumidores frente a las corporaciones. Por ejemplo, la Ley de Protección de Información Personal de China se alinea en gran medida con el Reglamento General de Protección de Datos de Europa, y ambas medidas abordan el manejo corporativo de información personal. La acción del presidente y el Congreso de Estados Unidos es necesaria pero no suficiente. Una estrategia complementaria en el sector privado sería crear métricas para calificar a las empresas en función de la seguridad de sus datos para ayudar a los inversores a considerar estas cuestiones en la valoración de las acciones, de forma muy similar a las métricas que rastrean las prácticas medioambientales corporativas. Otra posibilidad son los estándares industriales para la seguridad de los datos, comparables a las calificaciones Energy Star que indican a los consumidores que un producto es energéticamente eficiente. Tanto del sector público como del privado, debería haber más financiación para la educación sobre seguridad de los datos a través de escuelas y bibliotecas para enseñar a niños y adultos cómo a pensar más críticamente sobre el uso de sus datos. Para contrarrestar el control que la vida en línea ejerce sobre muchos usuarios, también necesitamos mayores inversiones para las comunidades en persona, que pueden fortalecer la defensa fuera de línea de los intereses de los consumidores. El proyecto de ley de la Cámara no es lo que necesitamos. Si la avalancha de llamadas de TikTok y sus usuarios a las oficinas del Congreso es una indicación, tampoco es lo que muchos quieren. Sin embargo, la legislación puede mostrar el límite de lo que puede lograr el actual panorama regulatorio estadounidense. En un mundo cada vez más definido por los datos, tendremos que expandirnos más allá de esos límites. Aynne Kokas es autora de “Trafficking Data: How China Is Winning the Battle for Digital Sovereignty”.

Source link

Plantas genéticamente modificadas que brillan en la oscuridad salen a la venta en EE. UU. por primera vez

Plantas genéticamente modificadas que brillan en la oscuridad salen a la venta en EE. UU. por primera vez | Daily Telegraph Reproduciendo ahora

Source link

Funciona con WordPress & Tema de Anders Norén