{"id":4972,"date":"2024-03-04T15:23:17","date_gmt":"2024-03-04T18:23:17","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=4972"},"modified":"2024-03-04T15:58:11","modified_gmt":"2024-03-04T18:58:11","slug":"nso-group-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/nso-group-001\/","title":{"rendered":"NSO Group: obligada por 1 juez a entregar su c\u00f3digo fuente en 2024"},"content":{"rendered":"<h2>En medio del litigio en curso entre el gigante de las redes sociales Meta y el proveedor de software esp\u00eda israel\u00ed NSO Group, un juez en los Estados Unidos ha emitido una orden judicial significativa.<\/h2>\n<p>Esta orden judicial requiere que NSO Group, una empresa con sede en Israel y reconocida por sus controvertidas herramientas de vigilancia digital, entregue el c\u00f3digo fuente completo de su software, incluyendo la conocida herramienta Pegasus y otros programas troyanos de acceso remoto, a Meta.<\/p>\n<figure id=\"attachment_4976\" aria-describedby=\"caption-attachment-4976\" style=\"width: 533px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/03\/NSU-Group-2024-e1709576133317.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-4976 size-full\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/03\/NSU-Group-2024-e1709576133317.jpg\" alt=\"NSU Group\" width=\"533\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-4976\" class=\"wp-caption-text\">NSU Group<\/figcaption><\/figure>\n<p>Este movimiento legal forma parte de los procedimientos en curso relacionados con las acusaciones presentadas por Meta contra NSO Group.<\/p>\n<p>Estas acusaciones han suscitado un considerable inter\u00e9s debido a la delicadeza de la tecnolog\u00eda en juego y las preocupaciones sobre su posible impacto en la privacidad de los usuarios de Internet.<\/p>\n<p>La tecnolog\u00eda de vigilancia digital, como la desarrollada por NSO Group, plantea interrogantes fundamentales sobre el equilibrio entre la seguridad y la privacidad en el mundo digital actual.<\/p>\n<p>El hecho de que Meta haya iniciado acciones legales contra NSO Group sugiere la importancia cr\u00edtica de abordar estas preocupaciones y establecer un precedente legal claro en cuanto a la responsabilidad y la transparencia en el uso de estas herramientas.<\/p>\n<p>La decisi\u00f3n judicial representa una importante victoria para Meta, que inici\u00f3 la demanda en octubre de 2019.<\/p>\n<p>La base de esta acci\u00f3n legal se centra en la afirmaci\u00f3n de que NSO Group utiliz\u00f3 la infraestructura de Meta para distribuir su software esp\u00eda.<\/p>\n<p>Seg\u00fan las alegaciones de Meta, esta distribuci\u00f3n tuvo lugar espec\u00edficamente entre los meses de abril y mayo, alcanzando aproximadamente 1,400 dispositivos m\u00f3viles.<\/p>\n<p>Entre los afectados se encontraban dos docenas de activistas y periodistas indios, lo que subraya la magnitud y la sensibilidad del asunto, as\u00ed como la posible implicaci\u00f3n en la violaci\u00f3n de derechos individuales y la libertad de expresi\u00f3n.<\/p>\n<p>Estos ataques explotaron una vulnerabilidad de d\u00eda cero en la aplicaci\u00f3n de mensajer\u00eda instant\u00e1nea, identificada como CVE-2019-3568, la cual recibi\u00f3 una puntuaci\u00f3n CVSS de 9.8, indicando su gravedad, como informamos en le pasado.<\/p>\n<p>Se trata de un error cr\u00edtico de desbordamiento de b\u00fafer en la funcionalidad de llamadas de voz.<\/p>\n<p>Aprovechando esta falla, los atacantes lograron entregar Pegasus simplemente realizando una llamada, incluso en casos en los que las llamadas quedaron sin respuesta.<\/p>\n<p>Este m\u00e9todo de entrega, aparentemente inofensivo, revela la sofisticaci\u00f3n y el peligro potencial de las herramientas de espionaje digital utilizadas en estos ataques.<\/p>\n<p>Adem\u00e1s de la explotaci\u00f3n de la vulnerabilidad mencionada, los perpetradores de estos ataques llevaron a cabo una serie de pasos adicionales dise\u00f1ados para borrar cualquier rastro de sus actividades. Esto incluy\u00f3 la eliminaci\u00f3n de los registros de llamadas entrantes, lo que sugiere una estrategia meticulosa para evitar la detecci\u00f3n y mantener la clandestinidad de sus operaciones.<\/p>\n<p>Los documentos judiciales recientemente publicados ofrecen una visi\u00f3n m\u00e1s detallada de las solicitudes legales dirigidas a NSO Group.<\/p>\n<p>Se requiri\u00f3 a la empresa que proporcionara una documentaci\u00f3n exhaustiva que abarque el funcionamiento completo de su software esp\u00eda durante un extenso per\u00edodo de tiempo.<\/p>\n<p>Este per\u00edodo abarca desde un a\u00f1o antes del presunto ataque hasta un a\u00f1o despu\u00e9s del mismo, lo que refleja la necesidad de comprender plenamente la cronolog\u00eda y el alcance de los eventos relacionados con estos ataques cibern\u00e9ticos.<\/p>\n<p>Es importante destacar que, a pesar de estas solicitudes, la empresa no est\u00e1 actualmente obligada a divulgar detalles espec\u00edficos sobre la arquitectura de su servidor.<\/p>\n<p>Se argumenta que la informaci\u00f3n requerida por WhatsApp, el servicio de mensajer\u00eda afectado por los ataques, podr\u00eda obtenerse a trav\u00e9s de la funcionalidad completa del presunto software esp\u00eda sin necesidad de exponer detalles delicados sobre la infraestructura del servidor de NSO Group.<\/p>\n<p>Sin embargo, es crucial se\u00f1alar que NSO Group ha sido eximido de compartir las identidades de sus clientes como parte de este proceso legal.<\/p>\n<p>Esto plantea interrogantes significativas sobre la transparencia y la responsabilidad en la cadena de suministro de estas herramientas de vigilancia digital, ya que la identificaci\u00f3n de los clientes podr\u00eda ser fundamental para comprender mejor la motivaci\u00f3n y el prop\u00f3sito detr\u00e1s de los ataques cibern\u00e9ticos en cuesti\u00f3n.<\/p>\n<p>&#8220;Si bien la decisi\u00f3n del tribunal representa un avance positivo, es decepcionante que NSO Group contin\u00fae manteniendo en secreto la identidad de sus clientes, quienes son responsables de estos ataques ilegales&#8221;, declar\u00f3 <em><strong>Donncha \u00d3 Cearbhaill, jefe del Laboratorio de Seguridad de Amnist\u00eda Internacional<\/strong><\/em>.<\/p>\n<p>Esta afirmaci\u00f3n resalta una preocupaci\u00f3n fundamental en torno a la transparencia y la rendici\u00f3n de cuentas en el caso en curso.<\/p>\n<p>Adem\u00e1s, NSO Group ha estado en el centro de la atenci\u00f3n internacional debido a su implicaci\u00f3n en la producci\u00f3n y suministro de lo que se ha descrito como &#8220;armas cibern\u00e9ticas&#8221;.<\/p>\n<p>Estas herramientas han sido utilizadas por gobiernos extranjeros en ataques maliciosos contra una amplia gama de individuos, incluyendo funcionarios gubernamentales, periodistas, empresarios, activistas, acad\u00e9micos y trabajadores de embajadas.<\/p>\n<p>Como resultado de estas acciones, NSO Group fue sancionado por Estados Unidos en 2021, lo que subraya a\u00fan m\u00e1s la seriedad de las acusaciones en su contra y la necesidad de una respuesta adecuada a nivel internacional.<\/p>\n<p>Meta, anteriormente conocida como Facebook, se encuentra en el centro de un creciente escrutinio por parte de grupos de consumidores y defensores de la privacidad en la Uni\u00f3n Europea debido a su modelo de suscripci\u00f3n conocido como &#8220;pagar o aceptar&#8221;.<\/p>\n<p>Este modelo, tambi\u00e9n denominado pago o consentimiento, ha suscitado preocupaciones debido a la percepci\u00f3n de que los usuarios se enfrentan a una elecci\u00f3n de Hobson.<\/p>\n<p>En otras palabras, se ven obligados a elegir entre dos opciones aparentemente opuestas: pagar una &#8220;tarifa de privacidad&#8221; para evitar el rastreo de sus datos personales o consentir a ser rastreados por la empresa.<\/p>\n<p>Esta disyuntiva plantea interrogantes sobre la verdadera naturaleza del consentimiento del usuario y sobre si este se otorga de manera verdaderamente informada y libre de coacci\u00f3n.<\/p>\n<figure id=\"attachment_4977\" aria-describedby=\"caption-attachment-4977\" style=\"width: 577px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/03\/NSU-Group-e1709576450244.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4977\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/03\/NSU-Group-e1709576450244.jpg\" alt=\"NSU Group\" width=\"577\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-4977\" class=\"wp-caption-text\">NSU Group<\/figcaption><\/figure>\n<p>Los cr\u00edticos argumentan que el modelo &#8220;pagar o aceptar&#8221; socava el principio de privacidad como un derecho fundamental al convertirlo en un servicio sujeto a tarifas adicionales.<\/p>\n<p>Adem\u00e1s, se cuestiona si los usuarios est\u00e1n plenamente informados sobre las implicaciones de su elecci\u00f3n y si tienen una verdadera opci\u00f3n libre de presiones para optar por una u otra alternativa.<\/p>\n<p>Este enfoque ha generado una respuesta cr\u00edtica m\u00e1s amplia en la Uni\u00f3n Europea, donde las regulaciones de privacidad, como el Reglamento General de Protecci\u00f3n de Datos (<a href=\"https:\/\/gdpr-info.eu\/\" target=\"_blank\" rel=\"noopener\">GDPR<\/a>), tienen como objetivo proteger los derechos de los usuarios en l\u00ednea.<\/p>\n<p>Como resultado, Meta se encuentra bajo un mayor escrutinio regulatorio y p\u00fablico en relaci\u00f3n con sus pr\u00e1cticas comerciales y su respeto por la privacidad de los usuarios en la regi\u00f3n.<\/p>\n<p>&#8220;Esto impone un modelo de negocio en el que la privacidad se convierte en un lujo en lugar de un derecho fundamental, reforzando directamente la exclusi\u00f3n discriminatoria existente del acceso al \u00e1mbito digital y el control de los datos personales&#8221;, expresaron cr\u00edticos de Meta y su modelo de suscripci\u00f3n &#8220;pagar o aceptar&#8221;.<\/p>\n<p>Estos cr\u00edticos advierten que este enfoque crea una situaci\u00f3n en la que la privacidad se convierte en un privilegio reservado para aquellos que pueden pagar una &#8220;tarifa de privacidad&#8221;, mientras que los que no lo hacen est\u00e1n obligados a aceptar ser rastreados y tener menos control sobre sus datos personales.<\/p>\n<p>Argumentan que esto no solo erosiona los derechos individuales de privacidad, sino que tambi\u00e9n perpet\u00faa y profundiza las desigualdades digitales y sociales existentes, ya que aquellos con recursos financieros tienen un mayor acceso a la protecci\u00f3n de la privacidad en l\u00ednea.<\/p>\n<p>Adem\u00e1s, estas pr\u00e1cticas han generado preocupaciones adicionales en la Uni\u00f3n Europea debido a su aparente conflicto con las regulaciones de privacidad, en particular el Reglamento General de Protecci\u00f3n de Datos (GDPR).<\/p>\n<p>Al imponer una elecci\u00f3n aparentemente binaria entre pagar por la privacidad o consentir a ser rastreado, el modelo &#8220;pagar o aceptar&#8221; podr\u00eda socavar directamente los principios fundamentales de privacidad y consentimiento establecidos por el GDPR.<\/p>\n<p>Esto ha llevado a una mayor atenci\u00f3n por parte de los reguladores y grupos de defensa de la privacidad en la Uni\u00f3n Europea, quienes est\u00e1n revisando de cerca las pr\u00e1cticas comerciales de Meta y su compatibilidad con las leyes de protecci\u00f3n de datos en la regi\u00f3n.<\/p>\n<p>En otro frente, el escrutinio sobre la privacidad en l\u00ednea se intensifica a\u00fan m\u00e1s con el descubrimiento de una nueva infraestructura de entrega asociada con Predator, un software esp\u00eda m\u00f3vil mercenario administrado por Intellexa Alliance, revelado por la firma de inteligencia de amenazas Recorded Future.<\/p>\n<p>Esta nueva revelaci\u00f3n destaca la continua evoluci\u00f3n y sofisticaci\u00f3n de las amenazas en el \u00e1mbito de la ciberseguridad, lo que subraya la necesidad cr\u00edtica de una vigilancia constante y una respuesta eficaz para abordar estos riesgos emergentes y proteger la privacidad y la seguridad en l\u00ednea.<\/p>\n<p>En el \u00e1mbito de la seguridad cibern\u00e9tica, se ha identificado una red de infraestructura que se sospecha est\u00e1 vinculada a clientes de un software esp\u00eda m\u00f3vil denominado Predator.<\/p>\n<p>Este software, de naturaleza mercenaria, opera bajo la administraci\u00f3n de una entidad conocida como Intellexa Alliance.<\/p>\n<p>La Alianza Intellexa es un grupo de empresas y marcas que se dedican al desarrollo y comercializaci\u00f3n de una amplia gama de productos de vigilancia. A continuaci\u00f3n, te proporciono m\u00e1s detalles sobre la Alianza Intellexa:<\/p>\n<p>Origen y Composici\u00f3n:<br \/>\nLa alianza fue fundada por Nexa Technologies, Advanced Systems y WiSpear Systems1.<br \/>\nEstas empresas colaboran para ofrecer una soluci\u00f3n integral de inteligencia y aplicaci\u00f3n de la ley a agencias gubernamentales y de inteligencia.<\/p>\n<h3><strong>Productos de Vigilancia:<\/strong><\/h3>\n<p>La Alianza Intellexa desarrolla y comercializa diversos productos de vigilancia, incluyendo:<br \/>\nSpyware avanzado: Software dise\u00f1ado para monitorear y recopilar informaci\u00f3n de dispositivos objetivo.<br \/>\nPlataformas de vigilancia masiva: Sistemas que permiten la recolecci\u00f3n y an\u00e1lisis de datos a gran escala.<br \/>\nSistemas t\u00e1cticos: Herramientas para la identificaci\u00f3n y seguimiento de dispositivos cercanos.<\/p>\n<h3><strong>Evoluci\u00f3n y Secrec\u00eda:<\/strong><\/h3>\n<p>Las entidades corporativas dentro de la alianza operan en diferentes jurisdicciones, tanto dentro como fuera de la Uni\u00f3n Europea.<br \/>\nLa relaci\u00f3n entre estas empresas se mantiene en secreto, y sus estructuras cambian constantemente debido a renombramientos y reorganizaciones.<br \/>\nLos productos de Intellexa tambi\u00e9n han sido renombrados en varias ocasiones, lo que dificulta el seguimiento preciso de su evoluci\u00f3n.<\/p>\n<h3><strong>Impacto y Preocupaciones:<\/strong><\/h3>\n<p>La investigaci\u00f3n t\u00e9cnica realizada por el Laboratorio de Seguridad de Amnist\u00eda Internacional ha arrojado luz sobre los productos y las t\u00e9cnicas de ataque utilizadas por la alianza.<br \/>\nAunque no se juzga la efectividad de los productos individuales, se busca comprender su potencial impacto en la sociedad civil y el ecosistema de Internet2.<br \/>\nLa Alianza Intellexa es un actor importante en el mercado de la vigilancia comercial, y su alcance y operaciones contin\u00faan siendo objeto de investigaci\u00f3n y preocupaci\u00f3n<\/p>\n<p>La presencia de esta infraestructura vinculada a Predator plantea serias preocupaciones sobre la privacidad y la seguridad en l\u00ednea.<\/p>\n<p>Seg\u00fan los hallazgos, esta infraestructura se extiende a pa\u00edses como Angola, Armenia, Botswana, Egipto, Indonesia, Kazajst\u00e1n, Mongolia, Om\u00e1n, Filipinas, Arabia Saudita y Trinidad y Tobago.<\/p>\n<figure id=\"attachment_4978\" aria-describedby=\"caption-attachment-4978\" style=\"width: 496px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/03\/NSU-Group-1-e1709576582284.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4978\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/03\/NSU-Group-1-e1709576582284.jpg\" alt=\"NSU Group\" width=\"496\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-4978\" class=\"wp-caption-text\">NSU Group<\/figcaption><\/figure>\n<p>Es importante destacar que, hasta el momento, no se ha identificado ning\u00fan cliente de Predator en Botswana y Filipinas.<\/p>\n<p>Esta revelaci\u00f3n arroja luz sobre la expansi\u00f3n geogr\u00e1fica y el alcance global de las operaciones relacionadas con Predator, lo que indica un aumento en la presencia y la actividad de este software esp\u00eda en m\u00faltiples regiones.<\/p>\n<p>La presencia de esta infraestructura en una amplia gama de pa\u00edses plantea preocupaciones sobre la posibilidad de que el software esp\u00eda se utilice para llevar a cabo actividades de vigilancia y espionaje en un contexto internacional.<\/p>\n<p>Adem\u00e1s, subraya la necesidad de una cooperaci\u00f3n internacional m\u00e1s estrecha y una vigilancia m\u00e1s rigurosa para hacer frente a las amenazas cibern\u00e9ticas transnacionales y proteger la privacidad y la seguridad en l\u00ednea a nivel mundial.<\/p>\n<p>De acuerdo con la informaci\u00f3n proporcionada por la compa\u00f1\u00eda, los operadores de Predator han demostrado una tendencia a modificar ciertos aspectos de su infraestructura en respuesta a informes p\u00fablicos sobre sus actividades.<\/p>\n<p>Sin embargo, a pesar de estos cambios, persisten con alteraciones m\u00ednimas en la forma en que operan.<\/p>\n<p>Esto implica que, aunque puedan realizar ajustes superficiales, contin\u00faan operando de manera generalmente consistente en t\u00e9rminos de sus pr\u00e1cticas y enfoques.<\/p>\n<p>Entre las pr\u00e1cticas persistentes se incluye la suplantaci\u00f3n de identidad, lo que sugiere que los operadores de Predator contin\u00faan utilizando t\u00e1cticas enga\u00f1osas para ocultar su verdadera identidad y prop\u00f3sitos.<\/p>\n<p>Adem\u00e1s, se ha observado que los operadores tienden a dirigir sus acciones hacia ciertos tipos de organizaciones, con un enfoque particular en los medios de comunicaci\u00f3n. Esta focalizaci\u00f3n puede indicar un inter\u00e9s espec\u00edfico en recopilar informaci\u00f3n sensible o influir en la narrativa medi\u00e1tica.<\/p>\n<p>A pesar de estos patrones de comportamiento, los operadores de Predator parecen mantener una conformidad relativa con las configuraciones establecidas de su infraestructura.<\/p>\n<p>Esto sugiere que, aunque puedan ajustar ciertos aspectos de sus operaciones, siguen ateni\u00e9ndose a las normas y procedimientos previamente establecidos en la configuraci\u00f3n de su infraestructura.<\/p>\n<p>La informaci\u00f3n proporcionada destaca la persistencia de los operadores de Predator en sus pr\u00e1cticas operativas, a pesar de los esfuerzos para adaptarse a los informes p\u00fablicos y las medidas de seguridad implementadas.<\/p>\n<p>Este an\u00e1lisis subraya la necesidad de una vigilancia constante y medidas de seguridad proactivas para hacer frente a las amenazas representadas por actores como los operadores de Predator en el panorama de la ciberseguridad.<\/p>\n<p>Seg\u00fan el informe de Sekoia sobre el ecosistema de software esp\u00eda Predator, la empresa identific\u00f3 tres dominios que probablemente est\u00e9n relacionados con clientes ubicados en Botswana, Mongolia y Sud\u00e1n. Este hallazgo sugiere una expansi\u00f3n geogr\u00e1fica de las operaciones relacionadas con Predator en estas regiones espec\u00edficas. Adem\u00e1s, Sekoia destac\u00f3 un aumento significativo en el n\u00famero de dominios maliciosos gen\u00e9ricos que carecen de indicaciones espec\u00edficas sobre los objetivos de las entidades y los posibles clientes.<\/p>\n<p>Este aumento en los dominios maliciosos gen\u00e9ricos subraya la naturaleza evolutiva y en constante cambio del panorama de la ciberseguridad, donde los actores maliciosos buscan nuevas formas de ocultar sus actividades y eludir la detecci\u00f3n.<\/p>\n<p>La falta de indicaciones sobre los objetivos espec\u00edficos de las entidades y los clientes potenciales sugiere un enfoque m\u00e1s indiscriminado por parte de los operadores de Predator, lo que podr\u00eda aumentar el riesgo y la exposici\u00f3n para un amplio espectro de usuarios y organizaciones en l\u00ednea.<\/p>\n<p>Este informe refuerza la importancia de una vigilancia activa y una respuesta r\u00e1pida ante las amenazas emergentes en el \u00e1mbito de la ciberseguridad.<\/p>\n<p>Adem\u00e1s, destaca la necesidad de una cooperaci\u00f3n internacional m\u00e1s estrecha y un intercambio de informaci\u00f3n entre los actores de seguridad para abordar de manera efectiva las amenazas representadas por el software esp\u00eda como Predator y proteger la integridad y la privacidad en l\u00ednea.<\/p>\n<p>&nbsp;<\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p style=\"text-align: center;\">NO TE PIERDAS EL \u00daLTIMO TI CONNECT SECURE STREAM<\/p>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"BANCA GPT\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/5F9rcKQ46vA?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<p>Lee m\u00e1s sobre ciberseguridad en;<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/infostealers-001\/\">Infostealers: Kaspersky descubre robo de 36M+ contrase\u00f1as de juegos y servicios de IA<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/hi-tech-crime-trends-23-24-001\/\">Hi-Tech Crime Trends 23\/24: Latinoam\u00e9rica bajo ataque<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/correspondencia-001\/\">La Correspondencia de Hermes aplicada a la ciberseguridad 2024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/cisco-networking-001\/\">Cisco Networking 2024: nuevas capacidades de seguridad e IA<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/operacion-cronos-001\/\">Operaci\u00f3n Cronos: el mayor golpe al cibercrimen de 2024<\/a><\/p>\n<h2><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group, <\/span><span style=\"font-size: 8pt;\">NSO Group,<\/span><\/span><\/h2>\n<h2><\/h2>\n<h2><\/h2>\n<h2><\/h2>\n","protected":false},"excerpt":{"rendered":"<p>En medio del litigio en curso entre el gigante de las redes sociales Meta y el proveedor de software esp\u00eda israel\u00ed NSO Group, un juez en los Estados Unidos ha emitido una orden judicial significativa. Esta orden judicial requiere que NSO Group, una empresa con sede en Israel y reconocida por sus controvertidas herramientas de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4975,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[266,3789],"class_list":["post-4972","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-meta","tag-nso-group"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=4972"}],"version-history":[{"count":2,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4972\/revisions"}],"predecessor-version":[{"id":4981,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4972\/revisions\/4981"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/4975"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=4972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=4972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=4972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}