Según se informa, el ex director ejecutivo de Amazon ha invertido en Altos Labs, cuyo propósito declarado es investigar cómo revertir el envejecimiento de las células. PUBLICIDAD El fundador de Amazon, Jeff Bezos, se enfrenta a la muerte después de que supuestamente invirtiera en una startup que está tratando de descubrir cómo revertir el proceso de envejecimiento, según un informe del MIT Tech Review**.**Altos Labs se fundó a principios de este año año y atrae a científicos universitarios con altos salarios de 1 millón de dólares (844.000 euros) al año o más y les permite rienda suelta para investigar cómo envejecen las células y cómo revertir el proceso, según el informe. Bezos, de 57 años, renunció como director ejecutivo de Amazon en julio y dijo este año que dedicaría más tiempo a proyectos filantrópicos y apasionantes, como su empresa espacial Blue Origin. Hizo un breve viaje al espacio en julio en el cohete New Shepard de la compañía. Pero Bezos no es el único plutócrata que supuestamente invirtió en la compañía; Según se informa, el multimillonario ruso-israelí Yuri Milner también ha invertido. Milner, de 59 años, hizo su fortuna después de invertir en Facebook, entre otras inversiones en tecnología. ¿Qué es Altos Labs? El objetivo de la empresa es desarrollar una tecnología que pueda reprogramar biológicamente las células para que sean rejuvenecido para prolongar vidas humanas. Poco se sabe sobre la compañía. El informe dice que la puesta en marcha se estableció en los EE. UU. y el Reino Unido este año después de una conferencia orientada a la biotecnología que se celebró en Los Altos Hills. Según MIT Tech Review , una divulgación de valores presentada en California en junio indica que la compañía ha recaudado al menos 270 millones de dólares (227 millones de euros). Según se informa, la compañía también planea establecerse en varias ubicaciones, incluidas San Diego, Japón y Cambridge en el Reino Unido. ¿Quién está trabajando? ¿En el proyecto? El biólogo español Juan Carlos Izpisúa Belmonte se unirá a la empresa, según el informe del MIT. Es conocido por su investigación sobre la mezcla de embriones humanos y de mono. También se dice que el profesor Steve Horvath se unirá al equipo. Es el desarrollador del llamado «reloj biológico» que puede medir el envejecimiento humano. Shinya Yamanaka, que compartió el Premio Nobel de 2012 por el descubrimiento de la reprogramación, será un científico senior no remunerado y presidirá el consejo asesor científico de la empresa. Aunque hay muchos obstáculos que superar, existe un enorme potencial”, dijo Yamanaka al MIT Technology Review. Manuel Serrano, del Instituto de Investigación Biomédica de Barcelona, España, dijo que la empresa le pagaría entre cinco y diez veces lo que gana ahora. Confirmó al MIT Technology Review que planea unirse a las instalaciones de Altos en Cambridge. “La filosofía de Altos Labs es realizar investigaciones impulsadas por la curiosidad. Esto es lo que sé hacer y me encanta hacer”, dijo Serrano. “En este caso, a través de una empresa privada, tenemos la libertad de ser audaces y explorar. Así me rejuveneceré”. ¿Encontraremos algún día el elixir de la vida? Según Serrano, el primer objetivo de Altos no es ganar dinero al principio. «El objetivo es entender el rejuvenecimiento», dijo al MIT. ADVERTISEMENT «Diría que la idea de tener ingresos en el futuro existe, pero no es el objetivo inmediato». Altos no es la única empresa secreta que investiga cómo prolongar la vida. Calico Labs, una empresa de longevidad anunciada por el cofundador de Google, Larry Page, en 2013, también está en el mismo camino. También contrató a científicos de élite con sueldos generosos. Pero no está claro cuánto progreso ha logrado la empresa hasta la fecha.
Source link
Etiqueta: Amazonas
En la campaña activa Elektra-Leak, los atacantes buscan credenciales de Amazon IAM dentro de los repositorios públicos de GitHub antes de usarlas para la criptominería. Obtenga consejos para mitigar esta amenaza a la ciberseguridad. Imagen: WhataWin Una nueva investigación de la Unidad 42 de Palo Alto Networks expone una campaña de ataque activo en la que un actor de amenazas busca credenciales de Amazon IAM en tiempo real en repositorios de GitHub y comienza a usarlas menos de cinco minutos después. La carga útil final ejecuta software de criptominería Monero personalizado en máquinas virtuales implementadas en las instancias de Amazon. Saltar a: Credenciales de IAM expuestas en GitHub GitHub ofrece a sus usuarios muchas funciones para manejar su código dentro de la plataforma. Una de estas características consiste en proporcionar una lista de todos los repositorios públicos a cualquier usuario que la solicite, lo que ayuda a los desarrolladores a rastrear fácilmente varios desarrollos que les interesan. El seguimiento se realiza en tiempo real y permite que cualquiera, incluidos los actores de amenazas, vea nuevos repositorios. tan pronto como sean enviados a GitHub. VER: Las 8 mejores soluciones de gestión de identidad y acceso (IAM) para 2023 (TechRepublic) Los investigadores de la Unidad 42 de Palo Alto Networks informan que es posible encontrar credenciales de gestión de identidad y acceso de Amazon Web Services dentro de los repositorios públicos de GitHub y que estas credenciales se buscan activamente por los ciberdelincuentes. Para analizar el riesgo en mayor profundidad, los investigadores decidieron almacenar las credenciales de IAM en GitHub y verificar toda la actividad a su alrededor. Esa prueba de honeypot reveló que las claves de AWS filtradas que estaban codificadas en base64 y almacenadas en GitHub no fueron encontradas ni utilizadas por los actores de amenazas, que solo obtuvieron claves de AWS de texto sin cifrar ocultas detrás de una confirmación anterior en un archivo aleatorio. El honeypot permitió a los investigadores William Gamazo y Nathaniel Quist detectar una campaña de ataque particular que comenzó cinco minutos después de que se colocaron las credenciales en GitHub. Detalles técnicos sobre esta campaña de ataque La campaña, denominada EleKtra-Leak por los investigadores en referencia a la ninfa de la nube griega Electra y el uso de Lek como los primeros 3 caracteres en las contraseñas utilizadas por el actor de amenazas, ha estado activa desde al menos diciembre. 2020, según la Unidad 42. Una vez que se encuentran las credenciales de IAM, el atacante realiza una serie de acciones de reconocimiento para saber más sobre la cuenta de AWS a la que se accede (Figura A). Figura A Acciones de reconocimiento ejecutadas por el actor de amenazas en la cuenta de AWS. Imagen: Palo Alto Networks Una vez realizadas esas acciones, el actor de amenazas crea nuevos grupos de seguridad de AWS antes de lanzar varias instancias de Amazon Elastic Compute Cloud por región en cualquier región de AWS accesible. Gamazo y Quist pudieron observar más de 400 llamadas API en siete minutos, todas realizadas a través de una conexión VPN, lo que demuestra que el actor ha automatizado el ataque contra esos entornos de cuentas de AWS. Cobertura de seguridad de lectura obligada El actor de amenazas apuntó a máquinas virtuales en la nube de gran formato para realizar sus operaciones, ya que tienen mayor poder de procesamiento, que es lo que buscan los atacantes cuando ejecutan operaciones de criptominería. El actor de amenazas también eligió imágenes privadas para Amazon Machine Images; algunas de esas imágenes eran distribuciones antiguas de Linux Ubuntu, lo que llevó a los investigadores a creer que la operación se remonta al menos a 2020. El actor de amenazas también pareció bloquear cuentas de AWS que habitualmente exponen credenciales de IAM, ya que este tipo de comportamiento podría originarse en investigadores de amenazas o sistemas de honeypot. El objetivo de esta campaña de ataque: Criptominería. Una vez que se realiza todo el reconocimiento y se inician las máquinas virtuales, se entrega una carga útil, que se descarga desde Google Drive. La carga útil, cifrada en el almacenamiento de Google, se descifra al descargarla. La Unidad 42 afirma que la carga útil es una conocida herramienta de criptominería aparentemente utilizada en 2021 y reportada por Intezer, una empresa especializada en plataformas autónomas de sistemas operativos de seguridad. En la campaña de ataque reportada, Intezer indicó que un actor de amenazas había accedido a instancias de Docker expuestas en Internet para instalar software de criptominería para extraer la criptomoneda Monero. Ese software de criptominería personalizado es el mismo que se utiliza en la nueva campaña expuesta por Palo Alto Networks. El software está configurado para utilizar el grupo de minería SupportXMR. Los grupos de minería permiten que varias personas agreguen su tiempo de computación al mismo espacio de trabajo, lo que aumenta sus posibilidades de ganar más criptomonedas. Como afirmó Palo Alto Networks, el servicio SupportXMR solo proporciona estadísticas por tiempo limitado, por lo que los investigadores obtuvieron las estadísticas de minería durante varias semanas, ya que se usó la misma billetera para las operaciones de minería de AWS (Figura B). Figura B Estadísticas de SupportXMR asociadas con la billetera del actor de la amenaza. Imagen: Palo Alto Networks Entre el 30 de agosto de 2023 y el 6 de octubre de 2023, aparecieron un total de 474 mineros únicos, siendo cada uno de ellos una instancia única de Amazon EC2. Aún no es posible obtener una estimación de la ganancia financiera generada por el actor de la amenaza, ya que Monero incluye controles de privacidad que limitan el seguimiento de este tipo de datos. Medidas automatizadas de GitHub para detectar secretos GitHub escanea automáticamente en busca de secretos en los archivos almacenados en la plataforma y notifica a los proveedores de servicios sobre secretos filtrados en GitHub. Durante su investigación, Gamazo y Quist notaron los secretos que estaban almacenando intencionalmente en GitHub, ya que GitHub detectó con éxito los datos del honeypot para su investigación y los informó a Amazon, quien a su vez aplicó automáticamente en cuestión de minutos una política de cuarentena que evita que los atacantes realicen operaciones como como acceder a AWS IAM, EC2, S3, Lambda y Lightsail. Durante el proceso de investigación, la Unidad 42 dejó la política de cuarentena vigente y estudió pasivamente las pruebas de las cuentas realizadas por los atacantes; luego, se abandonó la política para estudiar toda la cadena de ataque. Los investigadores escriben que «creen que el actor de la amenaza podría encontrar claves de AWS expuestas que no se detectan automáticamente» y que, según su evidencia, los atacantes probablemente lo hicieron, ya que podían ejecutar el ataque sin ninguna política que interfiriera. También afirman que “incluso cuando GitHub y AWS están coordinados para implementar un cierto nivel de protección cuando se filtran claves de AWS, no todos los casos están cubiertos” y que otras víctimas potenciales de este actor de amenazas podrían haber sido atacadas de una manera diferente. Cómo mitigar este riesgo de ciberseguridad Las credenciales de IAM nunca deben almacenarse en GitHub ni en ningún otro servicio o almacenamiento en línea. Las credenciales de IAM expuestas deben eliminarse de los repositorios y se deben generar nuevas credenciales de IAM para reemplazar las filtradas. Las empresas deben utilizar credenciales de corta duración para realizar cualquier funcionalidad dinámica dentro de un entorno de producción. Los equipos de seguridad deben monitorear los repositorios de GitHub utilizados por sus organizaciones. Se debe auditar los eventos de clonación que ocurren en esos repositorios porque es necesario que los actores de amenazas clonen primero los repositorios para ver su contenido. Esa característica está disponible para todas las cuentas de GitHub Enterprise. También se debe realizar constantemente un escaneo personalizado y dedicado en busca de secretos en los repositorios. Herramientas como Trufflehog podrían ayudar en esa tarea. Si no es necesario compartir los repositorios de la organización públicamente, los repositorios privados de GitHub deben ser utilizados y solo el personal de la organización debe acceder a ellos. El acceso a los repositorios privados de GitHub debe protegerse mediante autenticación multifactor para evitar que un atacante acceda a ellos con credenciales de inicio de sesión filtradas. Divulgación: trabajo para Trend Micro, pero las opiniones expresadas en este artículo son mías.
Nokia ha tenido muchos tratos legales últimamente: tras su batalla legal contra el fabricante de hardware Oppo, parece que el gigante finlandés de las telecomunicaciones ha decidido llevar una disputa con Amazon y HP a los tribunales. Más específicamente, Nokia ha decidido seguir adelante y emprender acciones legales contra Amazon, alegando que el primero es responsable del uso no autorizado de la tecnología de video de Nokia en sus productos de hardware y software de transmisión. Nokia dice que ya ha presentado casos en Estados Unidos, Alemania, India, Reino Unido y el Tribunal Unificado Europeo de Patentes. Mientras tanto, también se han presentado casos separados contra HP en un tribunal de Estados Unidos debido al presunto uso no autorizado de las tecnologías patentadas de vídeo de Nokia en sus dispositivos. Según una declaración oficial del director de licencias de Nokia, Arvin Patel: Quiero enfatizar que los litigios nunca son nuestra primera opción. La gran mayoría de nuestros acuerdos de licencia de patentes se acuerdan de manera amistosa. Para poner esto en contexto, desde 2017, hemos concluido o ampliado más de 250 licencias (incluidas licencias amistosas con Apple y Samsung) y hemos lanzado solo 6 campañas de litigio. Hemos estado en conversaciones con Amazon y HP durante varios años, pero a veces el litigio es la única forma de responder a las empresas que deciden no seguir las reglas seguidas y respetadas por otros. Y seamos claros: Amazon y HP se benefician significativamente de los inventos multimedia de Nokia. Dicho esto, Nokia dice que espera llegar a acuerdos amistosos con empresas que utilizan su tecnología y patentes, y que su puerta “permanece abierta” para negociaciones constructivas y de buena fe. Fuente: Nokia