Tecnología
Consideraciones que se deben tomar en cuenta al utilizar OnlyFans
El servicio de suscripción OnlyFans cobró impulso durante la pandemia y ahora cuenta con más de 170 millones de usuarios, de los cuales 2.1 millones son creadores de contenido registrados. Si bien el sitio aloja todo tipo de contenido, está asociado en gran medida con temas para adultos.
En este sentido, ESET, compañía líder en detección proactiva de amenazas, advierte que sin las medidas de precaución adecuadas el entretenimiento para adultos y la privacidad en línea puede tener consecuencias indeseadas.
Los riesgos que pueden desprenderse de esta combinación incluyen desde la filtración de contenidos, pasando por la porno venganza hasta las brechas de datos a gran escala.
«El hecho de que muchas personas usen OnlyFans para monetizar su contenido la convierte en una plataforma atractiva, y no solo para los creadores de contenido. Por lo tanto, es importante saber en qué se puede estar metiendo una persona, ya sea como suscriptor o como creador de contenido, y cómo protegerse de los riesgos que amenazan a la privacidad y seguridad. De hecho, al igual que sucede con muchas otras plataformas, redes sociales y servicios en línea en general, la clave para mantenerse seguro es estar informado de las amenazas que existen, administrar la configuración de seguridad y privacidad en sus cuentas y aplicar las prácticas de seguridad básicas recomendadas para para minimizar los riesgos», comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de ESET Latinoamérica.
En términos de privacidad y seguridad, ESET sugiere lo siguiente:
Creadores de contenido: Quienes crean contenido para OnlyFans deben proporcionar información personal para configurar una cuenta, sus datos bancarios reales, nombre e identificación, sus perfiles de redes sociales, no solo para el proceso de verificación, sino también para recibir pagos. Es importante tener en cuenta que OnlyFans conoce la identidad de todos los creadores en la plataforma. Si bien no pueden ser completamente anónimos, pueden intentar mantener algo de anonimato en su perfil utilizando cuentas de redes sociales secundarias que no estén vinculadas a ninguno de sus contactos cercanos. También pueden optar por ocultar su rostro y evitar mostrar su ubicación en el sitio.
Se recomienda usar una dirección de correo electrónico secundaria para configurar la cuenta en caso de que alguna vez se produzca una filtración de datos personales en OnlyFans. Asimismo, también se pueden utilizar tarjetas de crédito desechables para compras en línea.
Por otro lado, es importante prestar atención a posibles intentos de robos de cuentas a través de ingeniería social o incluso mediante técnicas de ciberacoso, lo que puede llevar a entregar contraseñas y otros datos de inicio de sesión. Si un actor malicioso pudiera obtener acceso no autorizado a la cuenta de un creador, él o ella podría participar en una serie de actividades maliciosas, como:
- Ver el contenido exclusivo para suscriptores publicado por el propietario de la cuenta
- Cambiar la contraseña de la cuenta y bloquear el acceso de su propia cuenta al propietario
- Publicar contenido nuevo en la cuenta
- Eliminar contenido de la cuenta
- Cambiar la configuración de la cuenta
- Agregar nuevos datos bancarios para retirar fondos
- Ver la información personal del propietario de la cuenta (como nombre, dirección de correo electrónico e información de pago)
- Utilizar la cuenta comprometida para enviar mensajes fraudulentos a otros usuarios de OnlyFans
Suscriptores y creadores de contenido: Quienes se subscriban deberán proporcionar una dirección de correo electrónico e, independientemente de si desean contar con una cuenta paga o a una gratuita, deberán agregar los datos de una tarjeta de pago. Ya sea como creadores de contenido o suscriptores, hay algunos pasos simples pero efectivos que se pueden seguir para proteger las cuentas y mantenerse fuera de peligro. Lo más importante es:
- Usar una contraseña segura y única
- Habilitar la autenticación en dos pasos (2FA)
- Tener cuidado al hacer clic en enlaces o descargar archivos adjuntos de fuentes desconocidas, y tener cuidado con técnicas como el phishing de voz (también conocido como vishing), ya que a menudo se utilizan para robar cuentas de usuario.
Como dato extra, la autenticación en dos pasos es una capa adicional de seguridad que está diseñada para proteger las cuentas en línea del acceso no autorizado y se ofrece a todas las cuentas de OnlyFans. Este mecanismo de seguridad requiere que para acceder a la cuenta la persona ingrese un código (el cual puede ser enviado a un teléfono o generado por una aplicación de autenticación) además de la contraseña de la cuenta.
«Muchos productores de contenido expresaron su preocupación por filtraciones, cuentas robadas, contenido publicado como acto de porno venganza e incluso por el robo de contenido que luego redistribuyen -a menudo por una tarifa- en otras redes sociales y plataformas de mensajería. En este sentido, los suscriptores también están en riesgo. El garantizar la seguridad y la privacidad de quienes trabajan en esta industria, y de quienes la consumen, requiere la máxima precaución y atención», agrega Gutiérrez Amaya de ESET Latinoamérica.
Principal
Bluesky, rival de la red social X gana un millón de nuevos usuarios en un día
Tras la victoria de Donald Trump en las elecciones presidenciales de EE.UU., el número de usuarios, principalmente estadounidenses, de la red social X, propiedad de Elon Musk, que este año se convirtió en una de las personas más cercanas al futuro inquilino de la Casa Blanca, empezó a descender notablemente.
Mientras tanto, el competidor de X, la plataforma Bluesky, creada por el cofundador de Twitter, Jack Dorsey, registra un aumento significativo de nuevos usuarios.
Desde el 6 de noviembre, el número de cuentas en la red social crece a diario, superando ya los 17 millones. Solo este jueves, más de un millón de personas se unieron a la plataforma.
¿Qué es Bluesky?
Bluesky existe desde el 2019, pero hasta febrero de este año los usuarios solo podían registrarse en ella por invitación.
Se trata de una red social de microblogging descentralizada basada en un protocolo abierto llamado ‘Authenticated Transfer Protocol’ (AT Protocol). Es decir, los usuarios y desarrolladores tienen más opciones para personalizar y gestionar la red. Los usuarios pueden elegir algoritmos personalizados que determinan el tipo de publicaciones que aparecen en su pantalla.
Según su sitio web, la plataforma “fue diseñada para no estar controlada por una sola empresa”.
No obstante, muchas de las funciones de Bluesky son similares a las de X: permite a los usuarios crear mensajes de texto con un límite de 256 caracteres, que también pueden contener imágenes y videos, compartir y responder a las publicaciones de otros usuarios.
Al mismo tiempo, los usuarios de Bluesky pueden bloquearse entre sí, mientras que uno de los cambios de X permite a un usuario ver las publicaciones de alguien que le ha bloqueado.
Además, de momento la plataforma no tiene publicidad y no tiene intención de incluirla en un futuro.
Aunque X atrajo 46.5 millones de visitas en EE.UU. el 6 de noviembre, cuando se dio a conocer la victoria electoral de Trump, lo que supone un aumento del 38% respecto a un día normal de los últimos meses, más de 115 000 usuarios desactivaron sus cuentas, la cifra más alta desde que el magnate Elon Musk compró la plataforma.
Los usuarios explican que, tras la adquisición de Twitter por Musk y los cambios en el sistema de moderación de contenidos en favor de la libertad de expresión, X se ha convertido en una “plataforma mediática tóxica” con un alto nivel de bots, desinformación y un aumento de las publicaciones ofensivas.
Además, algunos denuncian que los algoritmos de la red promueven las publicaciones con narrativas de extrema derecha y la agenda de Donald Trump, a quien Musk apoya.
El investigador de medios sociales Axel Bruns dijo a The Guardian que Bluesky, por su parte, ofrece una alternativa a X con un sistema más eficaz para combatir las cuentas problemáticas y supervisar el comportamiento ofensivo.
“Se ha convertido en un refugio para la gente que quiere tener el tipo de experiencia en redes sociales que Twitter solía ofrecer, pero sin todo el activismo de extrema derecha, la desinformación, el discurso de odio, los bots y todo lo demás”, afirmó, añadiendo que la comunidad más liberal de X “ha escapado realmente de allí y parece haberse trasladado en masa a Bluesky”.
Al mismo tiempo, cabe recordar que el antiguo Twitter, liderado por Dorsey, con su estricta moderación, no era imparcial y promovía narrativas de los líderes del Partido Demócrata.
Por ejemplo, los documentos internos de la empresa, publicados por Musk tras su compra, revelaron que las agencias de inteligencia de EE.UU. habían exigido a la plataforma censurar temas que iban en contra de la narrativa impulsada por Washington, como la historia sobre la información presente en el portátil de Hunter Biden, hijo del actual presidente de EE.UU., en las semanas previas a las elecciones presidenciales del 2020.
Tecnología
Una nueva función de seguridad del iPhone «vuelve loca» a la Policía
Un documento policial obtenido por 404 Media reveló la existencia de una función de seguridad aparentemente nueva en iOS 18 que reinicia los iPhones que no se han desbloqueado en unos días, lo que «vuelve loca» a la Policía al dificultar el acceso a los celulares de personas sospechosas.
Según el reporte, el sistema iOS 18.1 incorporó el mecanismo de ‘reinicio por inactividad’ como una nueva herramienta de seguridad, que hace que después de algunos días sin ser abiertos, los teléfonos se reinician.
Al analizar la situación, Chris Wade, fundador de la compañía de análisis de dispositivos móviles Corellium, señaló que esta nueva herramienta se activa después de que los teléfonos hayan estado bloqueados durante cuatro días. Este reinicio devolvía al dispositivo al momento previo a que haya sido desbloqueado por primera vez.
Tanto los dispositivos con sistemas iOS como los de Android ya contaban con un sistema de bloqueo que requería que se escribiera la clave o se usara otro mecanismo para poder acceder al teléfono. Esto ya representaba una complicación en investigaciones policiales en las que es necesaria la apertura del celular para obtener información, pero la nueva herramienta de Apple podría hacer todavía más difícil ese procedimiento.
Principal
SpaceX logra atrapar por primera vez el propulsor del cohete más potente de la historia
SpaceX completó su quinta prueba del Starship, el mayor cohete espacial jamás construido, con éxito y en su primer intento consiguió recuperar la primera fase de la nave con una grúa en la misma plataforma de lanzamiento, un hito de la ingeniería espacial y un logro que puede ser un paso decisivo para la reutilización de este pesado lanzador.
Con casi 121 metros de altura, el Starship vacío despegó al amanecer desde el extremo sur de Texas, cerca de la frontera con México. Se elevó sobre el Golfo de México como las cuatro Starships anteriores que acabaron destruidas, ya fuera poco después del despegue o al caer al mar. La última, en junio, fue la más exitosa hasta la fecha, ya que completó su vuelo sin explotar.
Esta vez, el fundador y consejero delegado de SpaceX, Elon Musk, ha aumentado el reto y el riesgo. La empresa hizo aterrizar el cohete de la primera etapa en la plataforma desde la que había despegado siete minutos antes. La torre de lanzamiento lucía unos monstruosos brazos metálicos, conocidos como “palillos” (chopsticks), que atraparon el cohete descendente de 71 metros.
“¡La torre ha atrapado el cohete!” dijo Musk a través de X.
Los empleados de la empresa gritaron de alegría mientras el cohete descendía lentamente hacia los brazos de la torre de lanzamiento.
“Incluso en estos tiempos, lo que acabamos de ver es mágico”, observó Dan Huot, de SpaceX, desde cerca del lugar de lanzamiento. “Estoy temblando ahora mismo”.
“Amigos, este es un día para los libros de historia de la ingeniería”, añadió Kate Tice, de SpaceX, desde la sede de SpaceX en Hawthorne, California.
Correspondía al director de vuelo decidir, en tiempo real con un control manual, si se intentaba el aterrizaje. SpaceX dijo que tanto el propulsor como la torre de lanzamiento tenían que estar en buenas condiciones y estables. De lo contrario, iba a acabar en el golfo como los anteriores. Se consideró que todo estaba listo para la captura.
La nave espacial de acero inoxidable, de aspecto retro, siguió su camino alrededor del mundo una vez liberada del cohete propulsor, con destino a un amerizaje controlado en el Océano Índico, donde se hundiría hasta el fondo. Se esperaba que el vuelo durara poco más de una hora.
El vuelo de junio se quedó corto al final, después de que se desprendieran algunas piezas. SpaceX actualizó el software y retocó el escudo térmico, mejorando las baldosas térmicas.
Esta quinta prueba del Starship, que pesa unas 5.000 toneladas, SpaceX también consiguió probar un sistema para, por vez primera, mantener comunicación con el módulo orbital en la fase de reentrada, algo que hasta ahora ningún vuelo espacial ha conseguido.
SpaceX lleva nueve años recuperando los propulsores de la primera etapa de sus cohetes Falcon 9 más pequeños, después de poner en órbita satélites y tripulaciones desde Florida o California. Pero aterrizan en plataformas oceánicas flotantes o en losas de hormigón a varios kilómetros de sus plataformas de lanzamiento, no sobre ellas.
El reciclaje de los propulsores Falcon ha acelerado el ritmo de lanzamiento y ahorrado millones a SpaceX. Musk pretende hacer lo mismo con el Starship, el cohete más grande y potente jamás construido, con 33 motores de metano sólo en el propulsor. La NASA ha encargado dos Starship para llevar astronautas a la Luna a finales de esta década. SpaceX pretende utilizar Starship para enviar personas y suministros a la Luna y, con el tiempo, a Marte.