Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un desarrollador de Web3 compartió la desafortunada historia de la pérdida de fondos después de que accidentalmente hiciera públicas las claves de su billetera en la plataforma de desarrolladores GitHub.

El 5 de junio, Brian Guan, cofundador de la aplicación de streaming Web3 Unlonely, compartió una publicación en X, afirmando que perdió 40.000 dólares después de hacer público un repositorio en GitHub. El desarrollador dijo que olvidó que sus claves secretas estaban en el repositorio.

Cuando un miembro de la comunidad preguntó cuánto tiempo tardaban en agotarse los fondos, el fundador de Web3 respondió que solo le tomó dos minutos a alguien retirar los fondos.

Sentimientos divididos en la comunidad criptográfica

Cuando la publicación de Guan se volvió viral en X, las reacciones de la comunidad criptográfica fueron mixtas. Algunos miembros expresaron su simpatía por el desarrollador y ofrecieron apoyo, mientras que otros descubrieron los comentarios anteriores de Guan sobre los desarrolladores que utilizan el chatbot de OpenAI, ChatGPT, para escribir código.

Un miembro de la comunidad se conectó con la experiencia y dijo que lo sentían y esperaban que Guan se recuperara. Sin embargo, otros miembros de la comunidad fueron menos caritativos.

En 2023, Guan publicó su opinión sobre los ingenieros  de contratos inteligentes. Según Guan, los proyectos que pagan a los ingenieros de contratos inteligentes 200.000 dólares son "ngmi", que es la abreviatura de "no lo lograré". El fundador de Web3 dijo que cualquier desarrollador sólido "debería poder escribir con solidez con la ayuda de ChatGPT".

Debido a esto, el miembro de la comunidad Foobar publicó una parodia de la publicación anterior de Guan, diciendo que si alguien paga $200 por una billetera de hardware, no lo logrará y que los desarrolladores deberían poder almacenar claves privadas en su GitHub con la ayuda de ChatGPT.
Mientras tanto, otro usuario dijo que, si bien lamentaba lo sucedido, las opiniones de Guan sobre los desarrolladores apestaban a "derechos de la Generación Z".

Surgen memecoins codificados por ChatGPT

Si bien el uso de ChatGPT para codificar aún puede resultar controvertido para muchos, unamemecoin codificado, utilizando el chatbot de inteligencia artificial ya ha tenido éxito en el espacio criptográfico. El 28 de mayo, los precios de un memecoin llamada Turbo alcanzaron un nuevo máximo histórico, elevando su capitalización de mercado a más de 600 millones de dólares.

El artista digital Rhett Mankind creó el memecoin en abril de 2023 utilizando ChatGPT. La humanidad utilizó indicaciones para guiar a ChatGPT en la creación de lo que llamó "el próximo gran" memecoin.

Fuente:
CoinTelegraph
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se ha revelado una nueva vulnerabilidad de ejecución remota de código (RCE) de PHP/PHP-CGI para Windows, que afecta a todas las versiones desde la versión 5.x y podría afectar a una gran cantidad de servidores en todo el mundo porque ya hay IOC y exploits disponibles.

Los mantenedores del proyecto PHP lanzaron ayer un parche que soluciona la vulnerabilidad.
La nueva falla de RCE identificada como CVE-2024-4577 fue descubierta por el investigador principal de seguridad de Devcore, Orange Tsai (aka @orange_8361), el 7 de mayo de 2024, quien lo informó a los desarrolladores de PHP.

Basado en la publicación original, esta vulnerabilidad afecta a todas las versiones de PHP instaladas en el sistema operativo Windows:

•    PHP 8.3 < 8.3.8

•    PHP 8.2 < 8.2.20

•    PHP 8.1 < 8.1.29

Sin embargo, la aplicación de actualizaciones de seguridad en un proyecto con una implementación a tan gran escala es complicada y podría dejar una cantidad significativa de sistemas vulnerables a ataques durante períodos prolongados.

Desafortunadamente, cuando se revela una vulnerabilidad crítica que afecta a muchos dispositivos, los investigadores y los actores de amenazas inmediatamente comienzan a intentar encontrar sistemas vulnerables.
Tal es el caso de CVE-2024-4577, ya que The Shadowserver Foundation ya ha detectado múltiples direcciones IP escaneando en busca de servidores vulnerables.

La falla CVE-2024-4577

La falla CVE-2024-4577 es causada por un descuido en el manejo de las conversiones de codificación de caracteres, específicamente la función 'Best-Fit' en Windows cuando PHP se usa en modo CGI.

"Mientras implementaba PHP, el equipo no notó la función Best-Fit de conversión de codificación dentro del sistema operativo Windows", explica un aviso de DevCore. "Esta supervisión permite a atacantes no autenticados eludir la protección anterior de CVE-2012-1823 mediante secuencias de caracteres específicas. Se puede ejecutar código arbitrario en servidores PHP remotos mediante el ataque de inyección de argumentos".

Esta falla elude las protecciones que el equipo de PHP había implementado en el pasado para CVE-2012-1823, que fue explotada en ataques de malware varios años después de su corrección.

Los analistas explican que incluso si PHP no está configurado en modo CGI, CVE-2024-4577 aún podría ser explotable siempre que los ejecutables de PHP (por ejemplo, php.exe o php-cgi.exe) estén en directorios a los que pueda acceder el servidor web.

Debido a que esta es la configuración predeterminada también en XAMPP para Windows, DEVCORE advierte que todas las instalaciones de XAMPP en Windows probablemente sean vulnerables.

El problema empeora cuando se utilizan ciertas ubicaciones que son más susceptibles a este error de conversión de codificación, incluidos el chino tradicional, el chino simplificado y el japonés.

Como dice Devcore, la vulnerabilidad CVE-2024-4577 afecta a todas las versiones de PHP para Windows, si está utilizando PHP 8.0 (End of Life), PHP 7.x (EoL) o PHP 5.x (EoL), necesita para actualizar a una versión más reciente o utilizar las mitigaciones que se describen a continuación.

Estrategia de remediación

Aquellos que utilicen versiones de PHP compatibles deben actualizar a las versiones que incorporan los parches: PHP 8.3.8, PHP 8.2.20 y PHP 8.1.29.

Para sistemas que no se pueden actualizar inmediatamente y usuarios de versiones EoL, se recomienda aplicar una regla mod_rewrite para bloquear ataques, como la siguiente:

RewriteEngine On
RewriteCond %{QUERY_STRING} ^%ad [NC]
RewriteRule .? – [F,L]

Si se usa XAMPP y no se necesita la función PHP CGI, se debe buscar la directiva 'ScriptAlias' en el archivo de configuración de Apache (normalmente en 'C:/xampp/apache/conf/extra/httpd-xampp.conf') y comentarlo
Los administradores pueden determinar si usan PHP-CGI usando la función phpinfo() y verificando el valor "Server API " en la salida.

DEVCORE también sugiere que los administradores de sistemas consideren migrar de CGI a alternativas más seguras, como FastCGI, PHP-FPM y Mod-PHP.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta semana, VX-Underground notó por primera vez que los datos internos de The New York Times fueron filtrados en 4chan por un usuario anónimo.

El misterioso usuario filtró 270 GB de datos y afirmó que el periódico estadounidense tiene más de 5.000 repositorios de código fuente, de los cuales menos de 30 están cifrados.

El New York Times confirmó a BleepingComputer que el código fuente interno y los datos pertenecientes a la empresa filtrados en el foro de mensajes de 4chan son legítimos.

El Times dijo que los datos y el código fuente fueron robados de los repositorios GitHub de la empresa en enero de 2024.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según BleepingComputer, los archivos robados pueden incluir documentación de TI, herramientas de infraestructura y código fuente, supuestamente el juego Wordle.

El actor de amenazas escribió que había utilizado un token de GitHub expuesto para acceder a los repositorios, pero The Times inicialmente dijo que los atacantes obtuvieron las credenciales para una plataforma de código de terceros basada en la nube. Posteriormente, la empresa confirmó que la plataforma de terceros era GitHub.

El Times aclaró que la violación de seguridad de su cuenta de GitHub no afectó sus sistemas internos y no tuvo impacto en sus operaciones.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Apple está lista para abordar la locomotora desbocada que es la IA generativa en la Conferencia Mundial de Desarrolladores de la próxima semana. Hasta ahora, los informes han señalado una asociación con OpenAI que, entre otras cosas, ayudará a potenciar a Siri.

Una nueva ronda de rumores reportada por Bloomberg arrojó más luz sobre las noticias que se espera que se den a conocer en el discurso de apertura del lunes a las 10 a. m. PT. Primero está el nombre: Apple Intelligence. La compañía claramente invirtió en mantener las iniciales AI para su propio golpe a la piñata del modelo de lenguaje grande (LLM).

El nombre parece aplicarse a un impulso más amplio en la categoría que podría incluir esa asociación con OpenAI y un chatbot resultante. Apple Intelligence llegará como una versión beta voluntaria, similar a las actualizaciones del sistema operativo centradas en los desarrolladores que la compañía lanza después de la WWDC. El sistema debería incluirse en las próximas versiones de iPhone, iPad y Mac.

Según el informe, una cantidad limitada de dispositivos más antiguos también podrán ejecutar el sistema, incluidos iPads y Mac con un chip M1 o superior y el iPhone 15 Pro. Eso significa que el iPhone 15 estándar puede quedar abandonado en este caso.

Apple Intelligence se centrará inicialmente en reforzar las aplicaciones existentes. Esto incluye cosas como resúmenes de páginas en Safari y resúmenes de notificaciones. Como se informó anteriormente, Siri recibirá un brillo en 2024, con la capacidad de acceder a más cosas como la edición de fotografías con voz. Parece que el gran impulso de Apple hacia la IA tiene menos que ver con flash y más con hacer que su sistema operativo sea más intuitivo y fácil de usar.

A pesar de las limitaciones de hardware informadas, el sistema no se ejecutará completamente en el dispositivo, sino que combinará procesos locales y basados en la nube, dependiendo de la complejidad de la tarea en cuestión.

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Un actor de amenazas se atribuyó la responsabilidad de comprometer un servidor perteneciente a Qualitas México, una destacada compañía de seguros. Según el actor de la amenaza, la violación resultó en la adquisición de extensas bases de datos, videos de gerentes de la empresa y código fuente crítico.

Según se informa, la supuesta base de datos contiene más de 300.000 líneas de datos de clientes, incluida información confidencial como nombres, números de teléfono, direcciones y afiliaciones de empresas. El actor de amenazas ofrece estos datos comprometidos a la venta a un precio de 400 dólares.

Esta violación genera preocupaciones significativas sobre las medidas de seguridad implementadas en Qualitas México y los riesgos potenciales para la privacidad y seguridad de sus clientes. La compañía de seguros aún tiene que confirmar la violación ni proporcionar más detalles sobre el alcance de los datos comprometidos.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si desea gastar cientos de dólares en el mejor teléfono disponible en este momento, una cosa que deberá considerar es cuántas actualizaciones recibirá. Un teléfono de $1,000 que solo recibe tres años de actualizaciones significa que necesitarás actualizar tu teléfono después de esos tres años si quieres mantenerte seguro. Aunque las políticas de actualización de teléfonos varían enormemente según la marca, la mayoría de las marcas le indicarán explícitamente durante cuánto tiempo admitirán sus dispositivos.

Sin embargo, hay una excepción notable a esto: Apple.

Históricamente, Apple no ha proporcionado una garantía mínima de soporte de software, aunque a menudo ha superado a otras empresas en lo que respecta a actualizaciones. Ahora, sin embargo, Apple finalmente se ha comprometido a ofrecer una vida útil mínima de soporte para el iPhone, y es sorprendentemente menor que la que ofrecen algunos de sus competidores.

El 29 de abril de 2024 entró en vigor la regulación de Infraestructura de Telecomunicaciones y Seguridad de Productos (PSTI) del Reino Unido. Esta regulación obliga a las empresas que fabrican, importan o distribuyen productos con capacidad para Internet en el Reino Unido a cumplir con ciertos requisitos de seguridad. El objetivo de este reglamento es mejorar la seguridad de los productos de consumo que pueden conectarse a Internet, en particular los dispositivos IoT. Las empresas afectadas por la regulación deben proporcionar declaraciones de cumplimiento que describan, entre otras cosas, el período de soporte durante el cual se proporcionarán las actualizaciones de seguridad.

Dado que los iPhone son productos con capacidad para Internet, Apple debe cumplir con la regulación PSTI del Reino Unido. La compañía publicó recientemente su declaración de cumplimiento para el iPhone 15 Pro Max, revelando que su "período de soporte definido" es un "mínimo de cinco años a partir de la primera fecha de suministro". La "primera fecha de suministro" figura como el 22 de septiembre de 2023, que es cuando salió a la venta la serie iPhone 15.

Según el texto del reglamento PSTI, el "período de soporte definido" es el "período mínimo, expresado como un período de tiempo con una fecha de finalización, durante el cual se proporcionarán actualizaciones de seguridad". Mientras tanto, el PSTI define una "actualización de seguridad" como una "actualización de software que protege o mejora la seguridad de un producto, incluida una actualización de software que aborda problemas de seguridad que han sido descubiertos por el fabricante o informados al mismo".

Así, Apple afirma al gobierno del Reino Unido que emitirá actualizaciones de seguridad durante un mínimo de cinco años a partir de la fecha de lanzamiento del iPhone 15. En otras palabras, se garantiza oficialmente que el iPhone 15 recibirá actualizaciones de seguridad hasta el 22 de septiembre de 2028. Esto, como señala Dave Kleidermacher, vicepresidente de ingeniería para seguridad y privacidad de Android en Google, significa que Apple ya no ofrece la mejor política de actualizaciones de seguridad de la industria. Tanto Samsung como Google garantizan siete años no solo de actualizaciones de seguridad sino también de actualizaciones del sistema operativo Android para sus respectivos dispositivos insignia, dos años más de lo que garantiza Apple.

Sin embargo, hay que reconocer que Apple ha proporcionado durante mucho tiempo más de cinco años de actualizaciones de seguridad para sus diversos dispositivos iPhone. Algunos iPhones han recibido actualizaciones de seguridad seis o más años después del lanzamiento inicial, lo que supone mucho más soporte que el que recibe la gran mayoría de los dispositivos Android.

Entonces, si bien Samsung y Google actualmente superan a Apple en términos de cuánto tiempo garantizan soporte de software, eso no significa que los usuarios de iPhone no puedan conservar sus teléfonos por el mismo tiempo, si no más. Sólo tendrán que esperar que Apple no corte el soporte después del mínimo de cinco años.

Fuente:
AndroidAuthority
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En respuesta a las preocupaciones de los clientes y los funcionarios reguladores, Microsoft ha cambiado la forma en que funcionará su función de instantánea de recuperación. El cambio se produce antes del debut el 18 de junio de las nuevas PC Copilot+, lo que habilita la función Recall y mejora los protocolos de seguridad que protegen los datos.

Cuando Microsoft presentó el conjunto de funciones de IA que hicieron que las computadoras portátiles Copilot+ fueran únicas, los primeros evaluadores aprendieron rápidamente que la función de recuperación estaba habilitada de forma predeterminada. Recall toma instantáneas periódicas de su escritorio cada pocos segundos.

Utilizando IA y reconocimiento de imágenes, Recall te permite buscar casi cualquier cosa que hayas hecho en tu PC.

La función generó críticas de inmediato cuando los evaluadores descubrieron lo fácil que era para otros acceder al índice de instantáneas. Los reguladores del Reino Unido calificaron la característica como un riesgo potencial para la seguridad, calificándola de "pesadilla de privacidad".

Recall podría capturar imágenes que contengan información como contraseñas, números de seguro social, información bancaria y más. Si alguien obtuvo acceso local a la computadora portátil Copilot+, las medidas de seguridad originales anunciadas podrían no haber sido suficientes para proteger esa información.

En una actualización reciente del blog, Microsoft ha cambiado de rumbo sobre características específicas de la función Recall. Los usuarios ahora deben habilitar deliberadamente Recall para que funcione, dejándolo desactivado de forma predeterminada. Además, activar Recall requiere registrarse en Windows Hello, una función de reconocimiento facial. Para ver o buscar su cronograma de retiro se requerirá prueba de presencia.

Microsoft también ha enriquecido la seguridad de los datos de Recall. Al utilizar capas adicionales de protección, incluido el descifrado "justo a tiempo" protegido por la seguridad de inicio de sesión mejorada (SES) de Windows Hello, las instantáneas de recuperación solo se descifrarán después de que usted se autentique.

Además de que las instantáneas de Recall no se comparten con otros usuarios o administradores, el acceso al índice y a las imágenes requiere la autorización del propietario de la cuenta. Además, Microsoft explicó que los usuarios pueden pausar la recuperación y filtrar aplicaciones y sitios web para que no se capturen en las instantáneas. También pueden desactivar la función por completo si así lo desean después de optar por la recuperación.

Microsoft reiteró el enfoque de seguridad integrado en las PC Copilot+ para aliviar los problemas de seguridad y privacidad. Se trata de PC con núcleo seguro, que utilizan medidas de seguridad de firmware avanzadas para proteger sus datos.

El procesador de seguridad Microsoft Pluton, una tecnología de seguridad de chip a nube, también está habilitado de forma predeterminada en todas las PC Copilot+. Esta tecnología aprovecha los principios de Confianza Cero para reducir la probabilidad de que se deshabiliten o eliminen credenciales, identidades, datos personales y claves de cifrado.

Suponiendo que los evaluadores e investigadores no identifiquen más grietas en la protección de privacidad y seguridad de la nueva función Recall de Windows 11, el último anuncio debería hacer que Recall sea más seguro de usar. El tiempo lo dirá, pero la nueva dirección de Microsoft para esta función es sin duda un paso en la dirección correcta.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El hacker ético Alexander Hagenah ha creado TotalRecall, una herramienta que demuestra cómo personas malintencionadas pueden abusar de la función Recall recientemente anunciada de Windows para robar información confidencial.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Copilot+ Recall y sus problemas de seguridad


El 20 de mayo, Microsoft anunció una nueva línea de PC con Windows 11 llamada Copilot+. Entre sus características estaba Recall, que inmediatamente fue vista con sospecha por profesionales de seguridad y usuarios preocupados por la privacidad.

Copilot+ Recall toma instantáneas de la pantalla de la computadora cada pocos segundos (algunas cosas pueden excluirse), cifra y almacena las instantáneas localmente, utiliza el reconocimiento óptico de caracteres (OCR) para extraer información relevante que los usuarios pueden buscar más tarde y almacena estos datos localmente. en una base de datos SQLite, en texto plano.

En teoría, sólo el usuario puede acceder a él cuando inicia sesión en la computadora. Sin embargo, en la práctica, el malware que roba información y los piratas informáticos pueden acceder a él, al igual que otros usuarios en el mismo dispositivo.

El investigador de seguridad Kevin Beaumont probó la función y demostró que la exfiltración de las bases de datos de Recall se puede automatizar.

"La recuperación permite a los actores de amenazas automatizar la extracción de todo lo que has visto en cuestión de segundos", dijo.

"Durante la prueba con un ladrón de información (infostealer), utilicé Microsoft Defender para Endpoint, que detectó el ladrón de información, pero cuando se activó la corrección automática (que tomó más de diez minutos), mis datos de recuperación ya habían desaparecido."

También criticó a Microsoft por habilitar la función de forma predeterminada y hacer que los usuarios tengan la responsabilidad de deshabilitarla, y señaló que incluso si Recall está desactivado, los atacantes pueden activarlo fácilmente con Powershell sin que el usuario se dé cuenta.

TotalRecall

Al principio, Hagenah estaba motivado por la curiosidad: quería saber qué podía hacer con la función, si podía abusar de ella y quería comprobar por sí mismo si sería seguro utilizarla. Pero una vez que determinó que no era para nada segura, pensó que era importante crear conciencia entre el público. "Deben saber que puede ser peligroso", dijo a Help Net Security.

TotalRecall encuentra la base de datos de Recall, copia las capturas de pantalla tomadas y la base de datos SQLite en una carpeta de extracción, analiza las bases de datos en busca de artefactos especificados por el usuario (por ejemplo, contraseñas, términos de búsqueda, información de tarjetas de crédito, etc.) y luego entrega un resumen que incluye esos artefactos.

No planea realizar cambios en la herramienta. "El PoC permanece como está. Tengo mucha curiosidad por saber qué hará MS antes del lanzamiento de Recall", dijo a Help Net Security.

Copilot+ Recall está programado para lanzarse el 18 de junio de 2024. Si Microsoft no decide retrasarlo o descartarlo todo (lo cual es poco probable), es de esperar que realice cambios para abordar estas atroces fallas de seguridad.

Fuente:
Help Net Security
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Via:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El FBI insta a las víctimas anteriores de ataques de ransomware LockBit a que se presenten después de revelar que ha obtenido más de 7.000 claves de descifrado de LockBit que pueden utilizar para recuperar datos cifrados de forma gratuita.

El subdirector de la División Cibernética del FBI, Bryan Vorndran, anunció esto el miércoles en la Conferencia de Seguridad Cibernética de Boston de 2024.

"A partir de nuestra continua interrupción de LockBit, ahora tenemos más de 7.000 claves de descifrado y podemos ayudar a las víctimas a recuperar sus datos y volver a conectarse", dijo el líder cibernético del FBI en un discurso de apertura.

"Nos estamos acercando a las víctimas conocidas de LockBit y animando a cualquiera que sospeche que fue una víctima a visitar nuestro Centro de denuncias de delitos en Internet en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta".

Este llamado a la acción se produce después de que las fuerzas del orden derribaran la infraestructura de LockBit en febrero de 2024 en una operación internacional denominada "Operación Cronos".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En ese momento, la policía confiscó 34 servidores que contenían más de 2500 claves de descifrado, lo que ayudó a crear un descifrador gratuito LockBit 3.0 Black Ransomware.

Después de analizar los datos incautados, la Agencia Nacional contra el Crimen del Reino Unido y el Departamento de Justicia de Estados Unidos estiman que la pandilla y sus afiliados han recaudado hasta mil millones de dólares en rescates luego de 7.000 ataques dirigidos a organizaciones en todo el mundo entre junio de 2022 y febrero de 2024.

Sin embargo, a pesar de los esfuerzos de las fuerzas del orden para cerrar sus operaciones, LockBit todavía está activo y desde entonces ha cambiado a nuevos servidores y dominios en la dark web.

Siguen apuntando a víctimas en todo el mundo y, en represalia por la reciente destrucción de infraestructura por parte de las autoridades de EE. UU. y el Reino Unido, han seguido filtrando cantidades masivas de datos robados nuevos y antiguos en la web oscura.

Más recientemente, LockBit reivindicó el ciberataque de abril de 2024 a la cadena de farmacias canadiense London Drugs después de otra operación policial que engañó al líder de la pandilla, un ciudadano ruso de 31 años llamado Dmitry Yuryevich Khoroshev que ha estado usando el alias en línea "LockBitSupp".

En los últimos años, otros actores del ransomware Lockbit han sido arrestados y acusados, incluidos Mikhail Vasiliev (noviembre de 2022), Ruslan Magomedovich Astamirov (junio de 2023), Mikhail Pavlovich Matveev alias Wazawaka (mayo de 2023), Artur Sungatov e Ivan Gennadievich Kondratiev alias Bassterlord (febrero 2024).

El Departamento de Estado de EE. UU. ofrece ahora 10 millones de dólares por cualquier información que conduzca al arresto o condena de los líderes de LockBit y una recompensa adicional de 5 millones de dólares por pistas que conduzcan al arresto de afiliados de ransomware LockBit.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google compartió detalles sobre una función de Chrome introducida recientemente que cambia la forma en que se solicitan las cookies, y las primeras pruebas muestran un mayor rendimiento en todas las plataformas.

En el pasado, los navegadores de proceso único administraban las cookies fácilmente porque los datos se guardaban en la memoria. Sin embargo, los navegadores modernos como Chrome utilizan múltiples procesos para mejorar el rendimiento y la seguridad.

Chrome ejecuta un nuevo proceso para cada ventana y varias otras funciones. Esto significa que el método que maneja las cookies tiene que manejar más consultas, lo que puede ralentizar el proceso.

Google descubrió que las solicitudes repetidas de cookies provocaban muchas interacciones lentas en Chrome.

"Descubrimos a través de rastros de campo de interacciones lentas que algunos sitios web desencadenaban escenarios ineficientes con cookies que se recuperaban varias veces seguidas", señaló Google en una publicación de blog.

"Obtuvimos métricas adicionales para medir la frecuencia con la que un IPC GetCookieString() era redundante (se devolvió el mismo valor que la última vez) en todas las navegaciones".

"Nos sorprendió descubrir que el 87% de los accesos a las cookies eran redundantes y que, en algunos casos, esto podía ocurrir cientos de veces por segundo".

En algunos casos, especialmente cuando varios sitios realizaron solicitudes rápidas simultáneamente, estas solicitudes ocurrieron cientos de veces por segundo, lo que provocó retrasos importantes. En última instancia, la antigua forma de obtener cookies de forma sincrónica (una a la vez) del servicio de red estaba provocando un cuello de botella.

Para solucionar este problema, Google introdujo un nuevo sistema llamado Shared Memory Versioning, que se habilitó de forma predeterminada en marzo.

En lugar de consultar constantemente con el servicio de red, Chrome ahora guarda una copia local de los datos de las cookies y su número de versión.

Esto permite a Chrome comprobar si una cookie tiene los datos más recientes sin realizar solicitudes repetidas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según los ingenieros de Google, este cambio ha reducido la cantidad de mensajes relacionados con las cookies en un 80% y ha acelerado el acceso a las cookies en un 60%.

"La idea es que cada valor de document.cookie ahora se combine con una versión que aumenta monótonamente. Cada procesador almacena en caché su última lectura de document.cookie junto con esa versión", explicó Google cómo funciona la característica.

"El servicio de red aloja la versión de cada documento.cookie en la memoria compartida. Los renderizadores pueden así saber si tienen la última versión sin tener que enviar una consulta entre procesos al servicio de red", añadió la empresa.

En las primeras pruebas, Google observó que la actualización mejora el rendimiento hasta en un 5% en todas las plataformas.

Como resultado, más sitios web están pasando Core Web Vitals, que se refiere a un conjunto de métricas para medir el rendimiento de carga de páginas, la interactividad y la estabilidad visual en dispositivos reales.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El gigante de Sunnyvale ha presentado los Ryzen 9000, una nueva generación de procesadores de alto rendimiento con la que AMD ha reforzado su apuesta por el mercado de consumo general. Estos nuevos procesadores utilizan la arquitectura Zen 5, y en líneas generales representan una evolución interesante frente a los Ryzen 7000.
La compañía asegura que esta nueva generación ofrece una mejora del 16% a nivel de IPC frente a los Ryzen 7000.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ese salto en términos de IPC es, sin duda, lo que marca una diferencia sustancial a nivel generacional. A nivel diseño AMD ha mantenido la base que vimos en Zen 4, lo que significa que tenemos un diseño tipo chiplet con hasta dos unidades CCD de 8 núcleos y 16 hilos cada una, acompañados de 32 MB de caché L3 por unidad.
Justo debajo de los chiplets CPU se encuentra el chiplet I/O, que alberga el sistema de entrada y salida, las controladoras de memoria y la gráfica integrada, que nos permitirá utilizar estos procesadores sin necesidad de contar con una gráfica dedicada, algo que obviamente les da un mayor valor.

La nueva arquitectura de los Ryzen 9000

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los Ryzen 9000 utilizan la arquitectura Zen 5, y mantienen el diseño tipo chiplet con dos bloques, el CCD y el I/O. El primero tiene una configuración de 8 núcleos con tecnología SMT, lo que permite a cada núcleo trabajar con un proceso y un subproceso, cuenta con 32 MB  de caché L3 compartida y 8 MB de L2 (1 MB por núcleo).
El chiplet o unidad CCD está fabricada en el nodo de 4 nm de TSMC bajo litografía ultravioleta extrema, mientras que el chip I/O está fabricado en el nodo de 6 nm de TSMC. Este chiplet integra todo el subsistema de entrada y salida, así como las líneas PCIe, las controladoras de memoria y una GPU Radeon RDNA 2 con dos unidades de computación, lo que equivale a 128 shaders.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Con Zen 5 se ha producido una mejora del IPC de hasta el 16% frente a Zen 4. Esto quiere decir que un núcleo Zen 5 es hasta un 16% más rápido que un núcleo Zen 4 funcionando a la misma frecuencia de reloj. Para conseguir este salto tan importante a nivel de arquitectura AMD ha introducido cambios muy interesantes:

•   Mejoras en la precisión del predictor de saltos y reducción de la latencia.

•   Pipelines más anchos, mayor capacidad de salida y de operaciones con vectores.

•   Diseño mejorado para conseguir una mayor paralelización.

•   Hasta el doble de ancho de banda trabajando con instrucciones en el front end, y también en movimientos de la L2 a la L1 y de la L1 a la unidad de coma flotante.

•   Mayor rendimiento en IA y con instrucciones AVX512.

El cambio de arquitectura y el uso del nodo de 4 nm en el chiplet CPU también ha permitido a AMD mejorar los valores de consumo y rendimiento. Esto se deja notar en tres de esos cuatro modelos, concretamente en los que están configurados con 6 núcleos y 12 hilos, con 8 núcleos y 16 hilos, y con 12 núcleos y 24 hilos, ya que su TDP ha bajado considerablemente.

Modelos y especificaciones de los Ryzen 9000


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

AMD ha confirmado que lanzará un total de cuatro versiones diferentes de los Ryzen 9000, y nos ha dado las especificaciones finales de todos ellos:

•   Ryzen 9 9950X: 16 núcleos y 32 hilos, modo turbo de hasta 5,7 GHz, 64 MB de caché L3, 16 MB de caché L2 y TDP de 170 vatios.

•   Ryzen 9 9900X: 12 núcleos y 24 hilos, modo turbo de hasta 5,6 GHz, 64 MB de caché L3, 12 MB de caché L2 y TDP de 120 vatios.

•   Ryzen 7 9700X: 8 núcleos y 16 hilos, modo turbo de hasta 5,5 GHz, 32 MB de caché L3, 8 MB de caché L2 y TDP de 65 vatios.

•   Ryzen 5 9600X: 6 núcleos y 12 hilos, modo turbo de hasta 5,4 GHz, 32 MB de caché L3, 6 MB de caché L2 y TDP de 65 vatios.

El precio de los Ryzen 7000 debería bajar tras el lanzamiento de esta nueva generación, y esto es interesante, porque los colocará en una posición muy buena en relación precio-prestaciones.

Rendimiento de los Ryzen 9000

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dependiendo de cada prueba en concreta la mejora de rendimiento frente al Intel Core i9-14900K, que es el rival directo del Ryzen 9 9950X, puede variar bastante. En productividad la solución de AMD consigue entre un 7% y un 55% más de rendimiento, dependiendo de la prueba utilizada, y en juegos logra entre un 4% y un 23% más de rendimiento, también dependiendo del juego utilizado.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

AMD también ha destacado la mejora a nivel de ancho de banda y de rendimiento en IA, y ha repetido su compromiso con la plataforma AM5, que seguirá viva más allá de 2027. Esto quiere decir que si tenemos una placa base AM5 con chipset serie 700 no tendremos nada de lo que preocuparnos, ya que podremos seguir actualizando nuestra CPU hasta más allá de 2027.

Nuevos chipsets X870 y X870E

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

AMD ha confirmado los chipsets X870 y X870E, que serán compatibles con el estándar USB 4, contarán con PCIe Gen5 tanto en la ranura PCI para la GPU como en las ranuras para unidades SSD M.2 NVMe y soportarán perfiles AMD EXPO a mayor velocidad, lo que significa que podremos utilizar memoria RAM más rápida.

Fecha de lanzamiento y otros detalles

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

AMD ha confirmado que los Ryzen 9000 llegarán en julio de este mismo año. Será un lanzamiento simultáneo, lo que quiere decir que todos los modelos estarán disponibles al mismo tiempo, y que por tanto podremos elegir cualquiera de ellos una vez que lleguen al mercado.

Todos los Ryzen 9000 funcionarán sin problemas en las placas AM5 con chipset serie 700, siempre que hagamos la actualización de BIOS correspondiente, aunque debemos tener en cuenta que en el caso de los modelos más económicos con sistemas de alimentación (VRM) más modestos puede que tengamos problemas con el Ryzen 9 9950X, algo que de hecho ya hemos podido ver con el Ryzen 9 7950X, cuyo TDP es exactamente el mismo.

El Ryzen 9 9950X para jugadores

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si vuestro objetivo es jugar, el Ryzen 5 9600X será sin duda vuestra mejor opción, ya que tiene la cantidad óptima de núcleos para mover juegos actuales sin problema, y su alto IPC se dejará notar en este tipo de aplicaciones.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Kali Linux lanzó la versión 2024.2, la primera versión de 2024, con dieciocho nuevas herramientas y correcciones para el error Y2038.

Kali Linux es una distribución creada para profesionales de la ciberseguridad y hackers éticos para realizar pruebas de penetración, auditorías de seguridad e investigaciones contra redes.

Como es típico en la primera versión del año, Kali Team ha lanzado nuevos elementos visuales, incluidos fondos de pantalla y actualizaciones del menú de inicio y la pantalla de inicio de sesión.

Dieciocho nuevas herramientas en Kali Linux 2024.2

Kali 2024.2 no decepciona, con dieciocho nuevas herramientas agregadas en esta versión:

 autorecon: herramienta de reconocimiento de redes multiproceso

 coercer: obliga automáticamente a un servidor Windows a autenticarse en una máquina arbitraria

 dploot - Reescritura en Python de SharpDPAPI

 getsploit: utilidad de línea de comandos para buscar y descargar exploits

 gowitness: utilidad de captura de pantalla web con Chrome Headless

 horst: herramienta de escaneo de radio altamente optimizada

 ligolo-ng: herramienta de tunelización/pivotación avanzada, aunque sencilla, que utiliza una interfaz TUN

 mitm6 - pwning IPv4 a través de IPv6

 netexec: herramienta de explotación de servicios de red que ayuda a automatizar la evaluación de la seguridad de redes grandes.

 pspy - Monitorea procesos de Linux sin permisos de root

 pyinstaller: convierte (paquetes) programas Python en ejecutables independientes.

 pyinstxtractor - Extractor de PyInstalller

 sharpshooter - Marco de generación de carga útil

 hoz - herramienta de desarrollo de carga útil (Payload Framework)

 snort - Sistema flexible de detección de intrusiones en la red

 sploitscan - Búsqueda de información CVE

 vopono: ejecuta aplicaciones a través de túneles VPN con espacios de nombres de red temporales

 waybackpy - Accede a la API de Wayback Machine usando Python

Kali dice que no tuvieron tiempo de incluir el kernel de Linux 6.8, que se lanzó el 10 de marzo, pero que se incluirá en la versión 2024.3.

Corrección del bug: Año 2038

Similar al error Y2K, el 'problema del año 2038' (también conocido como Y2038 e Y2K38) hará que la hora cambie a 1901-12-13 20:45:52 después de llegar a 2038-01-19 03:14:08 UTC en sistemas Linux cuando las marcas de tiempo UNIX se almacenan en una variable entera time_t de 32 bits.

Para solucionar este problema, los compiladores y bibliotecas cambiaron a enteros time_t de 64 bits más grandes que almacenan correctamente las marcas de tiempo cuando llegamos a 2038. Sin embargo, esto requiere que las aplicaciones y bibliotecas que utilizan las variables de 32 bits anteriores se vuelvan a compilar para no causar problemas.

"Para evitar el problema del año 2038, el tamaño del tipo time_t tuvo que cambiarse para que sea de 64 bits, en aquellas arquitecturas donde era de 32 bits. Para Kali Linux, eso significa las dos arquitecturas ARM de 32 bits que admitimos. : armhf y armel Estas arquitecturas se utilizan principalmente para imágenes ARM (por ejemplo, Raspberry Pi) y algunas imágenes de NetHunter. Tenga en cuenta que la arquitectura i386 (es decir, PC heredada) no cambió: esta arquitectura todavía tendrá 32 bits. time_t, y eso no cambiará. Kali siempre ha tratado la plataforma ARM como un ciudadano de primera clase".
❖ El equipo de Kali

Kali dice que ya han finalizado su transición t64, lo que significa que todos los usuarios de Kali deben realizar una actualización completa para recibir los nuevos paquetes actualizados.

Nuevos cambios en el escritorio

Esta versión presenta Gnome 46, con todos los temas y extensiones actualizados para admitir la nueva versión.

Los desarrolladores también actualizaron el escritorio Xfce con nuevas correcciones de estabilidad y rendimiento.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cómo obtener Kali Linux 2024.2

Para comenzar a usar Kali Linux 2024.2, puede actualizar su instalación existente, seleccionar una plataforma o descargar directamente imágenes ISO para nuevas instalaciones y distribuciones en vivo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para aquellos que actualizan desde una versión anterior, pueden usar los siguientes comandos para actualizar a la última versión.

echo "deb No tienes permitido ver los links. Registrarse o Entrar a mi cuenta kali-rolling main contribución no libre no libre-firmware" | sudo tee /etc/apt/sources.list

sudo apt update && sudo apt -y actualización completa

cp -vrbi /etc/skel/. ~/

[ -f /var/run/reboot-required ] && sudo reiniciar -f

Si está ejecutando Kali en el subsistema de Windows para Linux, actualice a WSL2 para obtener una mejor experiencia, incluida la posibilidad de utilizar aplicaciones gráficas.

Puede verificar la versión de WSL utilizada por Kali con el comando 'wsl -l -v' en el símbolo del sistema de Windows.

Una vez finalizada la actualización, puede comprobar si la actualización se realizó correctamente utilizando el siguiente comando:

grep VERSIÓN /etc/os-release

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Puede ver el registro de cambios completo (changelog) para Kali 2024.2 en el sitio web de Kali:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Varias instituciones estatales y privadas rusas experimentaron interrupciones como resultado de un importante ataque distribuido de denegación de servicio (DDoS) llevado a cabo por expertos en ciberseguridad de Ucrania, informó el sitio web Ukrainska Pravda citando una fuente de la inteligencia ucraniana.

Dijo que especialistas de la Inteligencia de Defensa de Ucrania (DIU), una agencia gubernamental, están detrás de un ataque "a gran escala". La autoridad rusa de supervisión de medios, Roskomnadzor, dijo anteriormente que las interrupciones fueron causadas por un accidente en el principal centro de telecomunicaciones.

Sin embargo, el Servicio Federal de Aduanas reconoció que había sufrido un ataque DDoS. El sitio web y los servicios del Servicio Estatal de Impuestos de Rusia tampoco estaban disponibles.

A partir del 5 de junio, los rusos no tenían acceso a los servicios electrónicos de los ministerios de defensa, finanzas, asuntos internos, justicia, industria y energía, TI y comunicaciones, y emergencias.

Las operaciones de VKontakte, la red social más grande de Rusia, también se vieron afectadas, al igual que los servicios en línea de algunos de sus principales bancos, incluidos Sberbank y AlfaBank.

Los servidores de la empresa rusa de almacenamiento en la nube Gosoblako también se vieron afectados por el ciberataque y el sistema unificado de registro civil del país no funciona desde hace varios días, lo que provocó que los rusos "se quejaran en masa" de las bodas canceladas, dijo la fuente de inteligencia a Ukrainska Pravda.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Durante la semana pasada, los atacantes secuestraron cuentas de TikTok de alto perfil pertenecientes a múltiples empresas y celebridades, explotando una vulnerabilidad de día cero en la función de mensajes directos de las redes sociales.

Las vulnerabilidades de día cero son fallas de seguridad sin parche oficial ni información pública que detalle la debilidad subyacente.

Después de verse comprometidas, las cuentas de usuario pertenecientes a Sony, CNN y otros tuvieron que ser eliminadas para evitar abusos. La cuenta de CNN fue la primera en ser secuestrada la semana pasada, como informó Semaphor por primera vez el domingo.

Como informó Forbes, el exploit utilizado por los atacantes para piratear las cuentas a través de mensajes directos solo necesita que los objetivos abran el mensaje malicioso y no requiere descargar una carga útil ni hacer clic en enlaces incrustados.

"Nuestro equipo de seguridad es consciente de un posible exploit dirigido a varias cuentas de alto perfil", dijo el portavoz de TikTok, Jason Grosse.

"Hemos tomado medidas para detener este ataque y evitar que ocurra en el futuro. Estamos trabajando directamente con los propietarios de cuentas afectados para restaurar el acceso, si es necesario".

Según Grosse, los atacantes sólo han comprometido un "pequeño número" de cuentas de TikTok, según el "análisis inicial". La compañía aún no ha revelado el número exacto de usuarios afectados y no ha compartido ningún detalle sobre la vulnerabilidad explotada hasta que se solucione la falla subyacente.
No es la primera falla que permite la apropiación de cuentas

Esta no es la primera vulnerabilidad que afecta a los usuarios de TikTok en los últimos años. Más recientemente, la compañía corrigió una falla en una aplicación de Android descubierta por Microsoft en agosto de 2022 que permitía a los piratas informáticos apoderarse de cuentas "rápida y silenciosamente" con un solo toque.

Anteriormente, solucionó errores de seguridad que permitían a los atacantes eludir las protecciones de privacidad de la plataforma y robar información privada de los usuarios, incluidos números de teléfono e identificaciones de usuarios.

La compañía también solucionó vulnerabilidades que permitían a los actores de amenazas secuestrar las cuentas de los usuarios que se registraron a través de aplicaciones de terceros y comprometer cuentas para manipular los videos de los propietarios y robar su información personal.

TikTok superó los mil millones de usuarios en septiembre de 2021 y actualmente tiene más de mil millones de descargas en la Play Store de Google y 17 millones de calificaciones en la App Store de iOS.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Zyxel Networks ha lanzado una actualización de seguridad de emergencia para abordar tres vulnerabilidades críticas que afectan a los dispositivos NAS más antiguos que han llegado al final de su vida útil.

Las fallas afectan a NAS326 con versiones de firmware 5.21(AAZF.16)C0 y anteriores, y a NAS542 con versiones de firmware 5.21(ABAG.13)C0 y anteriores.

El proveedor de soluciones de red abordó tres fallas críticas, que permiten a los atacantes realizar inyección de comandos y ejecución remota de código. Sin embargo, dos de las fallas que permitían la escalada de privilegios y la divulgación de información no se solucionaron en los productos al final de su vida útil.

El investigador de seguridad de Outpost24, Timothy Hjort, descubrió e informó las cinco vulnerabilidades a Zyxel. Hoy, los investigadores publicaron un artículo detallado y pruebas de concepto (PoC) en coordinación con la divulgación de Zyxel.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las fallas reveladas se enumeran a continuación, y Zixel solo solucionó CVE-2024-29972, CVE-2024-29973 y CVE-2024-29974:

 CVE-2024-29972
: Fallo de inyección de comando en el programa CGI ('remote_help-cgi') que permite a un atacante no autenticado enviar una solicitud HTTP POST especialmente diseñada para ejecutar comandos del sistema operativo utilizando una cuenta de puerta trasera NsaRescueAngel que tiene privilegios de root.

CVE-2024-29973: Fallo de inyección de comando en el parámetro 'setCookie', que permite a un atacante enviar una solicitud HTTP POST especialmente diseñada para ejecutar comandos del sistema operativo.

CVE-2024-29974: Error de ejecución remota de código en el programa CGI ('file_upload-cgi'), que permite a un atacante no autenticado cargar archivos de configuración maliciosos en el dispositivo.

 CVE-2024-29975: Fallo de gestión de privilegios inadecuado en el binario ejecutable SUID que permite a un atacante local autenticado con derechos de administrador ejecutar comandos del sistema como usuario "root". (No arreglado)

CVE-2024-29976: Problema de gestión de privilegios inadecuados en el comando 'show_allsessions', lo que permite a un atacante autenticado obtener información de la sesión, incluidas las cookies de administrador activas. (No arreglado)

Aunque ambos modelos NAS llegaron al final de su período de soporte el 31 de diciembre de 2023, Zyxel lanzó correcciones para las tres fallas críticas en las versiones 5.21(AAZF.17)C0 para NAS326 y 5.21(ABAG.14)C0 para NAS542.

"Debido a la gravedad crítica de las vulnerabilidades CVE-2024-29972, CVE-2024-29973 y CVE-2024-29974, Zyxel ha puesto parches a disposición de los clientes [...] a pesar de que los productos ya han alcanzado el fin del soporte", se lee en un aviso de seguridad de Zyxel.

Zyxel dice que no ha observado la vulnerabilidad explotada en la naturaleza. Sin embargo, como ahora existen exploits de prueba de concepto públicos, los propietarios deben aplicar las actualizaciones de seguridad lo antes posible.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

AMD anunció en Computex 2024 su próxima generación de procesadores para portátiles Ryzen para cargas de trabajo de IA generativa: la serie Ryzen AI 300. Es un cambio de marca de sus chips Ryzen 9 de primer nivel. La nueva convención de nomenclatura todavía incluye el sufijo HX que AMD introdujo en 2022, pero no indica cuántos vatios de potencia consume el chip. En cambio, HX simplemente se referirá a la "parte superior de la pila" o al mejor y más rápido chip Ryzen AI 300.

Los nuevos chips Ryzen AI se basan en las últimas arquitecturas de AMD para gráficos neuronales, integrados y procesamiento general: XDNA2 para la NPU, RDNA 3.5 para la iGPU, que ahora tiene hasta 16 unidades de cómputo, y Zen 5 para la CPU. Los dos primeros procesadores de esta serie son el Ryzen AI 9 HX 370 y el Ryzen AI 9 365. Ambos tienen 50 TOPS NPU, pero la variante HX es la de gama alta de los dos.

El Ryzen AI 9 HX 370 es un chip de 12 núcleos/24 hilos con una velocidad de reloj máxima de 5,1 GHz, 36 MB de caché y gráficos Radeon 890M. El Ryzen AI 9 365 es un chip de 10 núcleos/12 hilos con una velocidad de reloj máxima de 5,0 GHz, 34 MB de caché y gráficos Radeon 880M.

La serie Ryzen AI 9 300 también parece tener la mayor cantidad de TOPS en comparación con otros chips configurados con NPU que ya están en el mercado o que pronto estarán en el mercado. La serie Snapdragon X de Qualcomm tiene 45 TOPS, el M4 de Apple tiene 38 y los chips de la serie Ryzen 8040 de última generación de AMD tenían solo 16. El Meteor Lake Ultra 7 165H de Intel tiene aproximadamente 10 TOPS (pero se supone que el próximo Lunar Lake igualará el campo de juego).

AMD afirma que su NPU XDNA2 tiene cinco veces más capacidad de cómputo y el doble de eficiencia energética en comparación con la última generación debido a su exclusiva arquitectura de "bloque" o NPU FP16 que puede procesar tanto rendimiento de 8 bits (INT8) como precisión de 16 bits (FP16).) cargas de trabajo de IA generativa sin cuantificación. La cuantificación es un método común para aumentar la eficiencia energética de los modelos de IA (algo que Qualcomm usa en los chips de sus teléfonos inteligentes) o convertir valores de entrada de un conjunto de datos grande en valores de salida en un conjunto de datos más pequeño. Desafortunadamente, también puede afectar la precisión de los modelos de IA. Pero supuestamente los nuevos chips de AMD pueden ejecutar ambos tipos de ecuaciones matemáticas sin ninguna conversión, por lo que las cargas de trabajo de IA se procesarán de forma rápida y precisa.

A partir de julio de 2024, Ryzen AI 300 llegará a algunas de las mismas PC (portátiles) Copilot Plus anunciadas en el reciente evento Surface de Microsoft: Asus Vivobook S 15 y HP OmniBook. Otras computadoras portátiles con IA incluyen Stealth A16, Summit A16, Prestige A16 y Creator A16 de MSI; Zenbook S 16, Vivobook S 14 y 16 de Asus y ProArt P16/X13, junto con las computadoras portátiles para juegos Rog Zephyrus G16 y Tuf A14/A16; y más ThinkBooks, ThinkPads y Yogas de Lenovo.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
Noticias Informáticas / Trump despega en TikTok
Junio 03, 2024, 12:09:38 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El presunto candidato presidencial republicano Donald Trump ahora tiene una cuenta en la aplicación de videos de formato corto que alguna vez intentó prohibir.

La cuenta de TikTok de Trump, que se lanzó el sábado por la noche, presenta solo una publicación, al momento de la publicación el domingo por la mañana. En el video, el director ejecutivo de UFC, Dana White, declara:

"El presidente ahora está en TikTok", luego Trump interviene y dice: "Es un honor para mí". El resto del vídeo consiste en gran parte en imágenes que muestran a Trump caminando entre la multitud en un evento de UFC en Newark, Nueva Jersey.

Al parecer, el vídeo ha sido visto más de 31 millones de veces, mientras que Trump ya ha acumulado 1,7 millones de seguidores, más de cinco veces los seguidores de la cuenta Biden-Harris.

"Un candidato político crea una cuenta en las redes sociales" normalmente no sería una gran noticia, pero la medida de la campaña de Trump es un recordatorio de que incluso cuando TikTok enfrenta un futuro incierto en los Estados Unidos, los políticos siguen ansiosos por llegar a sus 170 millones de usuarios estadounidenses. La plataforma podría ser particularmente valiosa para Trump, quien parece haber logrado avances entre los votantes más jóvenes y desconectados, el tipo de votante que podría estar en TikTok.

La posición de Trump sobre TikTok aparentemente se ha revertido: después de intentar prohibir TikTok mientras era presidente, publicó en Truth Social en mayo: "Para que todos sepan, especialmente los jóvenes, el corrupto Joe Biden es responsable de prohibir TikTok". (Biden firmó recientemente un proyecto de ley que prohibirá TikTok si su empresa matriz, ByteDance, no vende la aplicación dentro de un año; TikTok está luchando contra el proyecto de ley en los tribunales).

Mientras que el antiguo asesor de Trump, Steve Bannon, acusó al expresidente de cambiar de opinión debido a la influencia del multimillonario Jeff Yass (que posee una participación importante en TikTok), Trump ha insistido en que prohibir TikTok solo fortalecería a Facebook, al que describe como un "enemigo del pueblo".

Por supuesto, unirse a TikTok y atraer a más de 1 millón de seguidores sigue siendo solo una nota a pie de página en la gran semana de Trump, en la que se convirtió en el primer expresidente de Estados Unidos en ser condenado por delitos graves.

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Kaspersky ha lanzado una nueva herramienta de eliminación de virus llamada KVRT para la plataforma Linux, que permite a los usuarios escanear sus sistemas y eliminar malware y otras amenazas conocidas de forma gratuita.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La firma de seguridad señala que a pesar de la idea errónea de que los sistemas Linux son intrínsecamente seguros contra amenazas, ha habido un suministro constante de ejemplos "en la naturaleza" que demuestran lo contrario, más recientemente, la puerta trasera XZ Utils.

La nueva herramienta de Kaspersky no es una herramienta de protección contra amenazas en tiempo real, sino un escáner independiente que puede detectar malware, adware, programas legítimos de los que se abusa con fines maliciosos y otras amenazas conocidas y ofertas para limpiarlas.

Las copias de los archivos maliciosos que se eliminan o desinfectan se almacenan en un directorio de cuarentena en '/var/opt/KVRT2024_Data/Quarantine' (para usuarios root) en un formato no dañino.

La aplicación utiliza una base de datos antivirus que se actualiza con frecuencia para escanear todo el sistema en busca de coincidencias, pero los usuarios deben descargar una nueva copia cada vez para obtener las definiciones más recientes.

"Nuestra aplicación puede escanear la memoria del sistema, los objetos de inicio, los sectores de arranque y todos los archivos del sistema operativo en busca de malware conocido. Analiza archivos de todos los formatos, incluidos los archivados", afirma Kaspersky.

Una cosa a tener en cuenta es que KVRT solo admite sistemas de 64 bits y requiere una conexión a Internet activa para funcionar.

Kaspersky probó la herramienta en distribuciones populares de Linux y confirmó que funciona en Red Hat Enterprise Linux, CentOS, Linux Mint, Ubuntu, SUSE, openSUSE y Debian, entre otros.

Incluso si su distribución no está en la lista de sistemas compatibles, hay muchas posibilidades de que KVRT funcione sin problemas, por lo que no estaría de más intentar ejecutar un análisis, dice Kaspersky.

Usando KVRT

KVRT se puede descargar desde aquí:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

 y, una vez descargado, el usuario debe convertir el archivo en ejecutable y ejecutarlo como root para obtener la máxima funcionalidad.

KVRT se puede ejecutar tanto en una interfaz gráfica de usuario (GUI) o en la terminal, como una herramienta de línea de comandos. Por lo tanto, también se puede utilizar en niveles de ejecución de inicio más bajos (hasta 3), donde las personas pueden quedarse atrapadas después de una infección de malware.

Si los usuarios habituales ejecutan el escáner, no tendrá los permisos necesarios para escanear todos los directorios y particiones donde podrían esconderse amenazas.

Durante la inicialización, el escáner descomprime algunos archivos necesarios en un directorio temporal en '/tmp/<random_character_sequence', pero se borran una vez que se cierra.

Kaspersky ha proporcionado instrucciones detalladas sobre cómo configurar el binario para su ejecución tanto a través de la GUI como de la consola en esta página web.

Fuente
:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Durante los primeros meses de 2024 HUAWEI se convirtió en la primera marca del mercado de los smartphones plegables a nivel global, superando incluso a Samsung, según el último análisis de CounterPoint Research.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El informe de la compañía, deja claro el enorme crecimiento de HUAWEI en este mercado, gracias a modelos como los HUAWEI Mate X3 o el HUAWEI Pocket 2, que han tenido un gran éxito en el mercado chino.

Huawei Mate X3:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

HUAWEI Pocket 2:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

HUAWEI ha pasado de contar con un 14% de cuota al finalizar el primer trimestre del pasado año 2023, a un 35% al terminar el primer trimestre de este año 2024. Un crecimiento en envío de dispositivos del 257% con respecto al mismo período del año anterior.

Samsung, por su parte, cae a la segunda posición, pasando de un 57% de cuota de mercado a un 23%. Otras compañías, como HONOR y Motorola han conseguido crecer a su costa, consiguiendo un 12 y un 11% de cuota respectivamente.

Asimismo, resulta impresionante el crecimiento de motorola en cuanto a número de envíos. La firma californiana perteneciente a Lenovo ha aumentado sus envíos en un 1.473% con respecto al mismo período del año anterior gracias a los modelos de la serie Motorola Razr 40.

Motorola Razr 40
:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Firmas como OPPO, vivo y OnePlus se quedan fuera del top 4, a pesar de la buena acogida por parte del público de modelos como el OnePlus Open.

OnePlus Open:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Samsung, por su parte, presentará su nueva línea de dispositivos Galaxy Z este próximo verano, con el objetivo de volver a colocarse en la primera posición del mercado.

Fuente:
CounterPoint Research
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La policía española ha desmantelado una red de distribución ilegal de contenidos mediáticos que, desde el inicio de sus operaciones en 2015, ha recaudado más de 5.700.000 dólares.

La investigación se inició en noviembre de 2022 tras una denuncia presentada por la Alianza para la Creatividad y el Entretenimiento (ACE), que denunciaba dos páginas web por violaciones a los derechos de propiedad intelectual.

Esos sitios alojaban el servicio ilegal de IPTV 'TVMucho', también conocido como 'Teeveeing', que, según ACE, tuvo más de 4 millones de visitas en 2023.

Al investigar el informe, la policía descubrió que los propietarios de estos sitios estaban detrás de una operación de IPTV a gran escala que proporcionaba a aproximadamente 14.000 suscriptores acceso ilegal a 130 canales de televisión internacionales y miles de películas y series.

"Esta organización criminal internacional utilizó la última tecnología y los dispositivos técnicos más avanzados para capturar señales emitidas vía satélite en muchos países", se lee en el comunicado de la policía.

"Posteriormente amplificaron y descifraron el contenido multimedia que transportaban, contenido que luego distribuyeron pública e ilegalmente".

Los suscriptores del servicio pagaron entre 11 y 20,5 dólares al mes, o 97 y 182,5 dólares al año, dependiendo de su nivel de suscripción, lo que permitió a los operadores de la plataforma IPTV obtener una ganancia de 5,7 millones de dólares en total.

La policía española llevó a cabo registros en Las Palmas de Gran Canaria, Madrid, Oviedo y Málaga y arrestó a ocho personas que se cree que están vinculadas al funcionamiento del sistema IPTV.

Se cree que los detenidos son subordinados del líder de la red, un ciudadano holandés, que también está bajo investigación.

Los agentes del orden confiscaron computadoras y material, 86.400 dólares en cuentas bancarias y desconectaron los servidores que respaldaban el funcionamiento de 16 sitios de transmisión ilegal.

Los visitantes de los sitios web ilegales de transmisión de medios ahora son redirigidos automáticamente al sitio web de la policía española, donde pueden ver un aviso de confiscación.

Por supuesto, los usuarios con suscripciones activas deberían considerar que se les ha acabado el dinero. Sin embargo, es posible que esta no sea su principal preocupación en este momento.

Dado que los servidores que contienen información de los suscriptores han caído en manos de la policía, es posible que se impongan multas a las personas que opten por comprar acceso a servicios de streaming ilegales.

Fuente
:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#21
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A Meta se le ha prohibido lanzar funciones en Facebook e Instagram que habrían recopilado datos sobre los votantes en España utilizando las redes sociales antes de las elecciones europeas del próximo mes.

La autoridad local de protección de datos, la AEPD, ha utilizado poderes de emergencia para proteger la privacidad de los usuarios locales. Meta confirmó a TechCrunch que cumplió con el pedido, que puede durar hasta tres meses.

En un comunicado sobre la "medida cautelar", la AEPD escribió que ha ordenado a Meta suspender la implementación de las funciones de Información del Día de las Elecciones y de la Unidad de Información al Elector en España, excluyendo "la recopilación y el procesamiento de datos implícitos en su uso".

La AEPD está utilizando los poderes de emergencia contenidos en el Reglamento General de Protección de Datos (GDPR) de Europa para actuar sobre inquietudes locales. El principal supervisor de protección de datos de Meta para el RGPD es la Comisión de Protección de Datos de Irlanda, pero el reglamento paneuropeo faculta a cualquier autoridad de protección de datos a actuar cuando vea riesgos urgentes para los usuarios en su propio territorio.

"Esta decisión se basa en circunstancias excepcionales, en las que es necesario adoptar medidas para evitar la recopilación de datos, la elaboración de perfiles de usuarios y la transferencia de información a terceros, evitando así que los datos personales sean utilizados por responsables desconocidos y para fines no explícito", escribió la AEPD.

A la DPA española le preocupa que las funciones planeadas por Meta relacionadas con las elecciones violen el RGPD, incluso en relación con la legalidad del procesamiento y los requisitos de minimización de datos.

Las opiniones políticas se clasifican como datos de "categoría especial" según la regulación paneuropea, que exige un mayor nivel de obtención del consentimiento explícito del usuario para su procesamiento.

Según la AEPD, Meta tiene la intención de procesar datos personales, incluido el nombre de usuario, la dirección IP, la edad y el sexo, e información sobre cómo el usuario interactúa con las funcionalidades relacionadas con las elecciones.

"La Agencia considera que la recopilación y conservación de datos planificada por la empresa pondría gravemente en riesgo los derechos y libertades de los usuarios de Instagram y Facebook, quienes verían un aumento en el volumen de información que recopila sobre ellos, permitiendo la creación de perfiles más complejos, detallados y exhaustivos, generando tratamientos más intrusivos", escribió.

"Poner a disposición de terceros datos que podrían tener carácter personal implicaría una intromisión desproporcionada en los derechos y libertades de los interesados. Esta pérdida de control representa un alto riesgo de que estos datos sean utilizados por responsables desconocidos y para fines no explícitos", añadió la autoridad.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se contactó con Meta para obtener respuesta a la actuación de la AEPD. El portavoz Matthew Pollard nos envió esta declaración:

"Nuestras herramientas electorales han sido diseñadas expresamente para respetar la privacidad de los usuarios y cumplir con el RGPD. Si bien no estamos de acuerdo con la valoración de la AEPD en este caso, hemos cooperado con su solicitud".

La DPA española dijo que Meta ha estado planeando lanzar las funciones relacionadas con las elecciones, para todos los usuarios de sus servicios con derecho a votar en las elecciones europeas, excepto Italia, donde la autoridad de protección de datos ya tiene un procedimiento abierto sobre este asunto. Nos hemos puesto en contacto con Garante si tenemos preguntas.

En 2022, la DPA italiana también utilizó un procedimiento de urgencia para solicitar información a Meta relacionada con las medidas que estaba tomando en torno a las elecciones generales del país.

Meta también está bajo el escrutinio de la Comisión Europea en relación con su preparación para las próximas elecciones de la UE a principios del próximo mes. En abril, la Comisión abrió una investigación de Facebook e Instagram en virtud de la Ley de Servicios Digitales del bloque, diciendo que sospecha que las plataformas infringen las reglas de integridad electoral para plataformas más grandes.

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#22
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El exchange de criptomonedas japonés DMM Bitcoin confirmó el viernes que había sido víctima de un hack que resultó en el robo de 4.502,9 bitcoins, o unos 305 millones de dólares.

Según la empresa de criptoseguridad Elliptic, este es el octavo robo de criptomonedas más grande de la historia.

DMM Bitcoin dijo que detectó "una fuga no autorizada de Bitcoin (BTC) de nuestra billetera" el viernes y que todavía estaba investigando y había tomado medidas para detener más robos. El intercambio de cifrado dijo que también "implementó restricciones en el uso de algunos servicios para garantizar una seguridad adicional", según una traducción automática de la publicación del blog oficial de la compañía (escrita en japonés).

La compañía también prometió que los depósitos de Bitcoin de todos los clientes "estarán totalmente garantizados ya que adquiriremos la cantidad equivalente de BTC que se filtró con el apoyo de las empresas de nuestro grupo".

DMM Bitcoin no respondió de inmediato a una solicitud de comentarios.

Según No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, la empresa de seguridad web3 que rastrea los robos y estafas de criptomonedas, los piratas informáticos robaron alrededor de 2 mil millones de dólares en criptomonedas en docenas de ataques cibernéticos y robos el año pasado. Si bien sigue siendo una cantidad gigantesca de criptomonedas, el total fue el más bajo desde 2020.

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#23
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft presentó la semana pasada sus nuevas PC Copilot Plus, diseñadas para marcar el comienzo de una nueva ola de funciones de inteligencia artificial en Windows que son exclusivas de las nuevas computadoras portátiles.
Ahora, menos de dos semanas después, los entusiastas de Windows han logrado descifrar la función insignia de recuperación impulsada por IA de Microsoft para ejecutarla en hardware no compatible.

Recall aprovecha los modelos de IA locales en las nuevas PC Copilot Plus para ejecutarse en segundo plano y tomar instantáneas de todo lo que haya hecho o visto en su PC. Luego se obtiene una línea de tiempo que puedes recorrer y la posibilidad de buscar fotos, documentos, conversaciones o cualquier otra cosa en tu PC. Microsoft posicionó a Recall como que necesitaba las últimas unidades de procesamiento neuronal (NPU) en las PC nuevas, pero en realidad, se puede ejecutar en hardware antiguo con tecnología Arm.

Albacore, observador de Windows, ha creado una herramienta llamada Amperage, que permite la recuperación en dispositivos que tienen un chip Qualcomm Snapdragon más antiguo, procesadores SQ de Microsoft o un chipset Ampere. Debe tener instalada la última actualización de Windows 11 24H2 en uno de estos dispositivos Windows on Arm y luego la herramienta se desbloqueará y habilitará la recuperación.

Esto solo funciona en hardware Windows on Arm más antiguo en este momento, pero dado que las PC Copilot Plus vendrán pronto de AMD e Intel, es probable que veamos esto desbloqueado de manera mucho más amplia en las próximas semanas o meses. Microsoft solo ha publicado ahora sus componentes de inteligencia artificial para la plataforma Windows on Arm, el factor limitante para que esto funcione en hardware con tecnología Intel y AMD.

Técnicamente, se puede desbloquear Recall en dispositivos x86, pero la aplicación no hará mucho hasta que Microsoft publique los componentes de IA x64 necesarios para ponerla en funcionamiento. Los rumores sugieren que tanto AMD como Intel están cerca de anunciar las PC Copilot Plus, por lo que los componentes de inteligencia artificial de Microsoft para esas máquinas podrían aparecer pronto.

Es posible que pronto también veamos más funciones de PC Copilot Plus de Microsoft adaptadas al hardware existente. Recordar que estar desbloqueado para ejecutarse en hardware Arm mucho más antiguo sin duda generará preguntas sobre por qué Microsoft está limitando esta y muchas otras funciones de Windows impulsadas por IA a nuevos dispositivos que tienen una NPU capaz de realizar más de 40 billones de operaciones por segundo (TOPS).

Microsoft probablemente argumentará que el requisito de 40 TOPS establece una base para futuras experiencias impulsadas por IA más allá de Recall, Image Cocreator y otras características de IA que Microsoft demostró la semana pasada. También garantiza que estas funciones se ejecuten en una NPU separada en lugar de hacerse cargo de la CPU y la GPU y acabar con la duración de la batería de la computadora portátil. Pero la realidad es que las PC Copilot Plus también están diseñadas para que Microsoft y sus socios OEM vendan nuevo hardware en un momento en que IDC estima que las ventas de PC crecerán este año gracias a la llegada de PC con capacidad de IA.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#24
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En un incidente cibernético reciente, se alega que la base de datos del Banco BCP Perú ha sido comprometida y disponible para su descarga.

Los datos supuestamente filtrados comprenden 57,694 líneas e incluyen información confidencial del cliente, como tipo de tarjeta, tipo de emisión, números de identificación bancaria, nombres de titulares de tarjetas, nombres de titulares de cuentas, direcciones particulares, provincias de residencia, identificaciones de clientes y números de teléfono principales.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

De ser cierta, esta infracción representa un riesgo significativo para las personas afectadas, lo que podría provocar robo de identidad, fraude financiero y otras actividades maliciosas.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#25
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una colección de 2.500 documentos internos filtrados de Google llenos de detalles sobre los datos que recopila la empresa es auténtica, confirmó hoy la empresa. Hasta ahora, Google se había negado a comentar sobre los materiales.

Los documentos en cuestión detallan datos que Google está siguiendo, algunos de los cuales pueden usarse en su algoritmo de clasificación de búsqueda celosamente guardado. Los documentos ofrecen una mirada sin precedentes, aunque todavía turbia, bajo el capó de uno de los sistemas más trascendentales que dan forma a la web.

"Advertimos contra hacer suposiciones inexactas sobre la Búsqueda basadas en información fuera de contexto, desactualizada o incompleta", dijo el portavoz de Google, Davis Thompson, a The Verge en un correo electrónico. "Hemos compartido amplia información sobre cómo funciona la Búsqueda y los tipos de factores que pesan nuestros sistemas, al mismo tiempo que trabajamos para proteger la integridad de nuestros resultados de la manipulación".

La existencia del material filtrado fue descrita por primera vez por los expertos en optimización de motores de búsqueda (SEO) Rand Fishkin y Mike King, quienes publicaron análisis iniciales de los documentos y sus contenidos a principios de esta semana. Google no respondió de inmediato a las múltiples solicitudes de comentarios de The Verge sobre la autenticidad de la filtración.

El material filtrado sugiere que Google recopila y potencialmente utiliza datos que, según los representantes de la empresa, no contribuyen a clasificar las páginas web en la Búsqueda de Google, como clics, datos de usuarios de Chrome y más. Las miles de páginas de documentos actúan como un depósito de información para los empleados de Google, pero no está claro qué datos detallados se utilizan realmente para clasificar el contenido de búsqueda.

Aun así, es probable que la información que se haga pública cause repercusiones en las industrias de optimización de motores de búsqueda (SEO), marketing y publicaciones. Google suele ser muy reservado sobre cómo funciona su algoritmo de búsqueda, pero estos documentos (junto con testimonios recientes en el caso antimonopolio del Departamento de Justicia de EE. UU.) han proporcionado más claridad sobre los detalles en los que piensa Google cuando se trata de clasificar sitios web.

Las elecciones que hace Google en las búsquedas tienen un profundo impacto en cualquiera que dependa de la web para sus negocios, desde pequeños editores independientes hasta restaurantes y tiendas en línea. A su vez, ha surgido una industria de personas que esperan descifrar el código o burlar el algoritmo, entregando respuestas a veces contradictorias. La vaguedad y la picardía de palabras de Google no han ayudado, pero la afluencia de documentos internos ofrece, al menos, una idea de lo que está pensando la empresa que domina la web.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#26
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

MADRID, 31 mayo (Reuters) - La policía española dijo el viernes que estaba investigando si la información privada de millones de conductores de vehículos se había puesto a la venta en línea después de que la autoridad de tráfico detectara un intento de violación de datos a principios de este mes.

Hace dos semanas, la Dirección General de Tráfico (DGT) detectó actividad sospechosa por parte de usuarios que intentaban acceder a su base de datos, dijo un portavoz a Reuters.

La DGT los bloqueó y alertó al Grupo de Investigación y Análisis de Tráfico (GIAT), que abrió una investigación, informó la Guardia Civil.

La base de datos de la DGT contiene información detallada -incluidos números de matrícula y datos de seguros- de más de 27 millones de conductores registrados en España.

Un usuario anónimo afirmó en una publicación en el foro sobre delitos de piratería informática BreachForums que tenía "acceso para buscar cualquier matrícula o número de documento" y estaba vendiendo la base de datos completa de la DGT.

"Habrá que ver si hay algo de cierto en lo que se dice. En los foros de venta de datos muchas veces dicen que venden cosas que en realidad no tienen", afirma el portavoz de la DGT.

Durante el mes pasado, tres de las empresas más grandes de España (el gigante de las telecomunicaciones Telefónica, el prestamista Santander y la compañía de energía Iberdrola) informaron haber sufrido ataques cibernéticos que provocaron violaciones de datos de empleados y clientes.

Según un informe del Departamento de Seguridad Nacional, el número total de ciberataques registrados el año pasado casi se duplicó con respecto a 2022 hasta superar los 100.000 incidentes, 130 de los cuales fueron clasificados como "críticos".

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#27
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El foro sobre delitos cibernéticos BreachForums está nuevamente en línea; recientemente, una operación policial estadounidense se apoderó de su infraestructura y derribó la plataforma.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora se puede acceder a la plataforma en breakforums[.]st, que era uno de los dominios utilizados en el pasado por el foro.

El administrador, que usa el apodo de ShinyHunters, anunció el regreso:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No está claro si el administrador actual es el notorio hacker ShinyHunters que operaba desde la plataforma antes de la operación policial.

ShinyHunters se atribuyó el hackeo de Ticketmaster y puso a la venta 1,3 TB de datos, incluidos los datos completos de 560 millones de clientes, por 500.000 dólares. Los datos robados incluyen nombres, correos electrónicos, direcciones, números de teléfono, venta de entradas y detalles de pedidos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de CyberKnown especulan que el reclamo de violación de datos de Ticketmaster ha brindado a BreachForums la atención rápida que necesitan para aumentar su número de usuarios y su reputación.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta informó que ShinyHunters recuperó el control de los dominios a pesar de los esfuerzos del FBI, exponiendo notables reveses operativos y fallas de seguridad. Sin embargo, no podemos excluir que el sitio sea un honeypot creado por los federales.

Desde junio de 2023 hasta mayo de 2024, BreachForums (alojado en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) estuvo dirigido por el famoso actor ShinyHunters.

Desde marzo de 2022 hasta marzo de 2023, el actor de amenazas Pompompurin dirigió una versión separada de BreachForums (alojada No tienes permitido ver los links. Registrarse o Entrar a mi cuenta). En julio de 2023, el propietario de BreachForums, Conor Brian Fitzpatrick, también conocido como Pompompurin, se declaró culpable de cargos de piratería informática.

En marzo de 2023, las fuerzas del orden estadounidenses arrestaron a Pompompurin, los agentes pasaron horas dentro y fuera de la casa del sospechoso y fueron vistos sacando varias bolsas de pruebas de la casa.

El hombre ha sido acusado de solicitar información a personas con el fin de vender dispositivos de acceso no autorizados. Fitzpatrick fue liberado con una fianza de 300.000 dólares firmada por sus padres.

El foro de piratería BreachForums se lanzó en 2022 después de que las autoridades policiales confiscaran RaidForums como resultado de la Operación TOURNIQUET. Pompompurin siempre declaró que "no estaba afiliado a RaidForums de ninguna manera".

Raidforums (alojado en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y dirigido por Omnipotent) fue el foro de piratería predecesor de ambas versiones de BreachForums y funcionó desde principios de 2015 hasta febrero de 2022.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#28
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En un ciberincidente, el grupo de hackers StucxTeam se atribuyó la responsabilidad de un ciberataque a la Universidad Nacional de Entre Ríos (UNER) en Argentina.

Esta es la primera operación conocida del grupo en Argentina, con promesas de nuevos ataques contra otros países a los que acusan de apoyar a Israel.

Según el comunicado del grupo, los datos comprometidos incluyen información personal sensible como nombres completos, números de identificación nacional (DNI), país, domicilio, direcciones de correo electrónico, números de teléfono, títulos académicos y detalles universitarios.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

!!! "Este es nuestro primer ataque a Argentina y hay varios otros países aliados en la lista de ataques. Atacaremos a algunos países que son aliados y que apoyan a Israel, que mató a nuestro hermano en Rafah". !!!!!

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#29
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BreachForums ha resucitado apenas dos semanas después de que una acción policial coordinada liderada por Estados Unidos desmantelara y tomara el control de su infraestructura.

Los investigadores de ciberseguridad y rastreadores de la dark web Brett Callow, Dark Web Informer y FalconFeeds revelaron el regreso del sitio en línea en breakforums[.]st.

Sin embargo, en un giro interesante, ahora se pide a los visitantes del sitio que se registren para obtener una cuenta para poder ver el contenido.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



El desarrollo sigue a una acción policial conjunta que confiscó todos los nuevos dominios pertenecientes a BreachForums (breachforums[.]st/.cx/.is/.vc), al tiempo que insinuó que los administradores del sitio Baphomet y ShinyHunters pueden haber sido arrestados.

La operación también resultó en la incautación del canal Telegram operado por Baphomet, y la Oficina Federal de Investigaciones (FBI) de EE. UU. señaló que está revisando los datos del backend del sitio.

Actualmente no está claro si las personas que utilizan la personalidad de ShinyHunters en BreachForums son el hacker original de ShinyHunters. También se desconoce la manera en que llegaron a estar en posesión de uno de los sitios clearnet incautados por el FBI, aunque No tienes permitido ver los links. Registrarse o Entrar a mi cuenta informó que reclamaron el dominio al registrador de dominios NiceNIC.

Sin embargo, la posibilidad de que se trate de un honeypot no ha pasado desapercibida entre los miembros de la comunidad de ciberseguridad.

BreachForums surgió en marzo de 2022 tras el cierre de RaidForums y el arresto de su propietario "Omnipotent". Fue desmantelado a mediados de junio de 2023, tras lo cual Baphomet y ShinyHunters lo revivieron para lanzar un nuevo sitio con el mismo nombre.

Tanto el Departamento de Justicia de Estados Unidos (DoJ) como el FBI aún no han comentado sobre el desmantelamiento, o sobre el resurgimiento del foro.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#30
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cooler Master, un popular fabricante de hardware informático, supuestamente sufrió una violación de datos, exponiendo los datos corporativos de la compañía, así como los datos personales de los miembros de su programa de fans.

Los atacantes afirman haber robado 103 GB de datos de los servidores de la empresa el 18 de mayo. Según los autores de los ataques, la información supuestamente robada contiene una gran cantidad de datos confidenciales, incluidos los detalles de las tarjetas de pago de los miembros de Fanzone de Cooler Master.

El hacker detrás de los ataques proporcionó una muestra de datos, incluidos detalles sobre alrededor de mil usuarios. El equipo de investigación de Cybernews revisó la muestra y concluyó que parece ser legítima. Sin embargo, la muestra de datos no contenía los detalles de la tarjeta de pago de los miembros de Fanzone.

La muestra incluía información sobre los productos de Cooler Master, algunas direcciones de correo electrónico de los empleados, así como las direcciones de correo electrónico de algunos de los miembros de Fanzone. Fanzone es el programa de fidelización de Cooler Master que ofrece a los clientes eventos exclusivos para miembros, promociones especiales y diversas recompensas.

Mientras tanto, los atacantes afirman haber obtenido los nombres, direcciones, fechas de nacimiento, números de teléfono, direcciones de correo electrónico e información de tarjetas de crédito no cifradas de los miembros de Fanzone, como números de tarjetas de crédito, códigos CC y fechas de vencimiento. Si se confirma, la infracción podría poner en grave peligro la privacidad y las finanzas de los usuarios de Cooler Master.

Los ciberdelincuentes detrás del ataque, bajo el apodo de Ghostr, dicen que la violación también obtuvo datos de la empresa, incluidos proveedores, ventas, garantía, inventario y documentos relacionados con recursos humanos.

Lanzado en 1992, Cooler Master, con sede en Taiwán, se ha ganado un nombre entre los entusiastas de la tecnología y la informática de todo el mundo. La empresa opera sucursales en Asia, Europa y América.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#31
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de ciberseguridad advirtieron sobre un nuevo paquete Python malicioso que se descubrió en el repositorio del Índice de paquetes Python (PyPI) para facilitar el robo de criptomonedas como parte de una campaña más amplia.

El paquete en cuestión es pytoileur, que se ha descargado 316 veces al momento de escribir este artículo. Curiosamente, el autor del paquete, que se llama PhilipsPY, ha subido una nueva versión del paquete (1.0.2) con funcionalidad idéntica después de que los mantenedores de PyPI eliminaran una versión anterior (1.0.1) el 28 de mayo de 2024.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según un análisis publicado por Sonatype, el código malicioso está incrustado en el script No tienes permitido ver los links. Registrarse o Entrar a mi cuenta del paquete, lo que le permite ejecutar una carga útil codificada en Base64 que es responsable de recuperar un binario de Windows desde un servidor externo.

"El binario recuperado, 'Runtime.exe', se ejecuta aprovechando los comandos de Windows PowerShell y VBScript en el sistema", dijo el investigador de seguridad Ax Sharma.

Una vez instalado, el binario establece persistencia y elimina cargas útiles adicionales, incluido software espía y un malware ladrón capaz de recopilar datos de navegadores web y servicios de criptomonedas.

Sonatype dijo que también identificó una cuenta StackOverflow recién creada llamada "EstAYA G" que respondía a las consultas de los usuarios en la plataforma de preguntas y respuestas, indicándoles que instalaran el paquete pytoileur como una supuesta solución a sus problemas.

"Si bien la atribución definitiva es un desafío cuando se evalúan cuentas de usuario seudónimas en plataformas de Internet sin acceso a registros, la antigüedad reciente de ambas cuentas de usuario y su único propósito de publicar y promover el paquete malicioso Python nos da un buen indicativo de que están vinculadas a los mismos actores amenazantes detrás de esta campaña", dijo Sharma.

El desarrollo marca una nueva escalada en el sentido de que abusa de una plataforma creíble como vector de propagación de malware.

"El abuso abierto sin precedentes de una plataforma tan creíble, usándola como caldo de cultivo para campañas maliciosas, es una gran señal de advertencia para los desarrolladores a nivel mundial", dijo Sonatype en un comunicado.

"El compromiso de StackOverflow es especialmente preocupante dada la gran cantidad de desarrolladores novatos que tiene, que todavía están aprendiendo, haciendo preguntas y pueden dejarse engañar por consejos maliciosos".

Un examen más detenido de los metadatos del paquete y su historial de autoría ha revelado superposiciones con una campaña anterior que involucraba paquetes Python falsos como Pystob y Pywool, que fue revelada por Checkmarx en noviembre de 2023.

Los hallazgos son otro ejemplo de por qué los ecosistemas de código abierto siguen siendo un imán para los actores de amenazas que buscan comprometer varios objetivos a la vez con ladrones de información como Bladeroid y otro malware mediante lo que se llama un ataque a la cadena de suministro.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#32
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En un foro de piratas informáticos se han encontrado datos privados que supuestamente pertenecen a unos 80.000 clientes de Shell.

Un actor de amenazas ha incluido un conjunto de datos que supuestamente pertenece a la multinacional británica de petróleo y gas Shell. El conjunto de datos contiene información confidencial, como nombres, apellidos, direcciones de correo electrónico, números de teléfono y direcciones particulares.

El ciberdelincuente detrás de la lista del conjunto de datos afirma que los datos provienen de clientes de todo el Reino Unido, Australia, Francia, India, Singapur, Filipinas, Países Bajos, Malasia y Canadá.

Los datos filtrados parecen legítimos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si se demuestra que sucedió, la fuga no será la primera que afectará al gigante del petróleo y el gas. En 2023, Shell fue víctima de un ataque de ransomware a una plataforma de transferencia de archivos MOVEit que afectó a miles de empresas en todo el mundo.

El grupo de ransomware Cl0p, vinculado a Rusia, afirmó haber publicado datos robados en su sitio de la dark web.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#33
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un robot de Mitsubishi Electric ha establecido un nuevo récord mundial al resolver un cubo de Rubik literalmente en un abrir y cerrar de ojos.

Llamado TOKUI Fast Accurate Synchronized Motion Testing Robot, o TOKUFASTbot, ahora es el robot más rápido del mundo en resolver el famoso rompecabezas.

Según Guinness World Records, que confirmó el logro, rebajó en 0,07 segundos el récord anterior de 0,38 segundos.

TOKUFASTbot fue aproximadamente 10 veces más rápido que el humano más rápido para lograr la misma hazaña. El estadounidense-coreano Max Park logró resolver el cubo de Rubik en 3,13 segundos el año pasado en California.

El tiempo del robot de 0,305 segundos es aproximadamente el tiempo que tardan los ojos humanos en parpadear. La propia construcción del Cubo de Rubik podría ser el único límite para un tiempo aún más rápido: luchaba por mantenerse al día con la velocidad del robot.

El primer intento oficial de lograr el récord fracasó después de que el rompecabezas se atascara, pero el robot pudo marcar un tiempo en un segundo intento.

"Reducir el tiempo tanto como fuera posible fue difícil, pero al mismo tiempo fue divertido. Nunca tuve problemas de motivación durante el proyecto", dijo a Guinness World Records el ingeniero de Mitsubishi, Tokui, quien dirigió el intento de récord.


Según Mitsubishi, el robot podía girar el cubo 90 grados en sólo 0,009 segundos gracias a sus "servomotores compactos, de alta potencia y sensibles a señales" incorporados. Un algoritmo de IA le permitió reconocer colores.

Mitsubishi buscó establecer el récord mundial "para demostrar nuestras capacidades técnicas para lograr devanados de alta velocidad y alta precisión", dijo Yuji Yoshimura, gerente senior de Mitsubishi Electric.

Estos son "clave para aumentar la productividad y la eficiencia de los motores utilizados en muchos de nuestros productos", dijo Yoshimura.

El récord también demuestra el rápido avance de velocidad realizado en los últimos años en robótica. En 2009, el récord mundial del robot más rápido en resolver un cubo de Rubik era de un minuto y cuatro segundos. La barrera del segundo se rompió en 2016.

El cubo de Rubik fue diseñado por el inventor húngaro Ernő Rubik en 1974. Desde entonces, se han vendido 500 millones de copias del cubo en todo el mundo, lo que lo convierte en uno de los juguetes más vendidos del mundo.



Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#34
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La filial estadounidense de Toshiba, Toshiba America Business Solutions (TABS), experimentó un compromiso de correo electrónico que permitió a un actor no autorizado acceder a información personal y números de Seguro Social.

TABS "identificó y abordó actividades sospechosas dentro de (su) entorno de correo electrónico" e "inmediatamente tomó medidas para garantizar que (su) inquilino de correo electrónico fuera seguro", afirma la empresa.

Según su revisión preliminar del incidente, ciertos elementos de datos fueron "potencialmente" vistos por un actor no autorizado.

La información personal involucrada incluye:

 Nombres
 Números de seguridad social

Se desconoce el alcance total del incidente, ya que una carta de notificación cargada en la Oficina del Fiscal General de Maine no especifica cuántas personas resultaron afectadas, aparte de un residente de Maine.

Sin embargo, dado que TABS también envió información sobre la infracción a la Oficina de Asuntos del Consumidor y Regulación Empresarial de Massachusetts, el compromiso del correo electrónico probablemente afectó a varias personas en varios estados de EE. UU.

La infracción duró casi un año, ya que el compromiso se produjo entre abril de 2023 y marzo de 2024; el incidente no se descubrió hasta mayo de 2024.

El incidente fue reportado a las autoridades y la investigación sobre el compromiso del correo electrónico está en curso, dijo TABS.

TABS ha organizado un servicio gratuito de seguimiento de identidad de dos años para los afectados por el incidente.

Toshiba America Business Solutions es una subsidiaria de la corporación Toshiba TEC y es conocida por sus soluciones minoristas y de impresión para oficinas en los EE. UU. y América Latina.

Según Zippia, los ingresos anuales de TABS son de aproximadamente 1.100 millones de dólares y la empresa emplea a casi 4.000 personas.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#35
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Después de meses de desarrollo, se anunció un nuevo ransomware llamado SpiderX como sucesor del infame ransomware Diablo. El creador afirma que SpiderX incluye todas las características de Diablo más mejoras adicionales, lo que lo convierte en una amenaza más potente. Con un precio de 150 dólares y acepta pagos en Bitcoin y Monero, SpiderX está preparado para causar daños importantes en varios sistemas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Características del ransomware SpiderX

Cifrado avanzado:

 Algoritmo ChaCha20-256: SpiderX utiliza el algoritmo de cifrado ChaCha20-256, promocionado como el más rápido del mundo. Este método lleva mucho menos tiempo que el AES-256 comúnmente utilizado, lo que lo hace más eficiente para cifrar archivos rápidamente.

Orientación integral:

 Amplia superficie de ataque: similar a su predecesor Diablo, SpiderX no solo apunta a las carpetas principales del usuario en el disco de Windows, sino que también extiende su alcance a particiones externas, controladores, USB y otros dispositivos conectados. Esta amplia focalización garantiza que una amplia gama de datos se vea comprometida.

Operación sin conexión:

 No se requiere conexión a Internet: a diferencia de muchas otras cepas de ransomware, SpiderX puede funcionar completamente sin conexión. Una vez ejecutado, cifra rápidamente los archivos en cuestión de segundos, sin necesidad de una conexión a Internet.

Carga útil (Payload) personalizada:

 Fondo de pantalla integrado: la carga útil del ransomware incluye un fondo de pantalla personalizado integrado directamente, lo que garantiza que no sea solo un script básico que descarga archivos desde un servidor. Esto hace que el ataque sea más fluido y difícil de detectar.

Ejecución eficiente:

 Escrito en C++: SpiderX está desarrollado en C++, lo que ofrece una ejecución más rápida en comparación con otros lenguajes de programación como C# o Python. Esto da como resultado una implementación y ejecución más rápida del ransomware.

Amenaza persistente:

 Operación continua en segundo plano: una vez implementado, SpiderX permanece persistente, ejecutándose silenciosamente en segundo plano y cifrando continuamente cualquier archivo nuevo. Además, cualquier unidad USB o dispositivo externo conectado después del ataque inicial también quedará infectado, lo que mejorará el control del atacante.

Exfiltración de datos:

 Capacidad de ladrón de archivos (Stealer): a diferencia de Diablo, SpiderX incluye una función de ladrón de archivos que extrae datos del sistema objetivo, los comprime en un archivo zip y los envía a la cuenta Mega del atacante. Luego cubre sus huellas para evitar ser detectado.

El ransomware SpiderX es un avance significativo con respecto a su predecesor, Diablo, y representa una amenaza considerable para la ciberseguridad. Detectado en foros clandestinos, destaca la evolución continua de las tácticas de ransomware y la necesidad de medidas de seguridad mejoradas.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#36
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descubierto recientemente en un popular foro de ciberseguridad, GhostHook v1.0 es un innovador malware de navegador sin archivos desarrollado por Native-One. Este nuevo software se destaca por sus métodos de difusión únicos y su versatilidad, lo que plantea riesgos importantes en múltiples plataformas y navegadores.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Características de GhostHook v1.0

Compatibilidad del sistema operativo:

 Windows
 Androide
 Linux
 Mac OS

Compatibilidad con navegadores:

 Google Chrome
 Mozilla Firefox
 Ópera
 Microsoft Edge

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Métodos de difusión:

GhostHook puede propagarse a través de URL aparentemente inofensivas, que pueden compartirse a través de varios canales:

 Publicaciones en redes sociales
 Publicaciones del foro
 URL enviadas por correo electrónico
 mensajes SMS
 Mensajes enviados a través de WhatsApp, Telegram, XMPP y otras aplicaciones de mensajería
 Códigos QR en línea
 Pegatinas QR físicas

El potencial de amenaza de GhostHook

La ventaja más importante de GhostHook es su capacidad de funcionar sin necesidad de descargar archivos, sino que aprovecha el navegador para implementar malware. Esto le permite infiltrarse en los sistemas sin despertar sospechas. El software puede dirigir a los usuarios a cualquier sitio web, descargar cualquier archivo (mediante un enlace directo), integrarse en sitios web existentes o incluso cargar HTML personalizado para campañas o páginas de destino específicas. Este nivel de control hace que GhostHook sea particularmente peligroso, ya que puede adaptarse a diversos intentos maliciosos, desde el robo de datos hasta la implementación de ransomware.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

GhostHook v1.0 tiene el potencial de convertirse en una poderosa herramienta para los ciberdelincuentes. Las detecciones en los foros resaltan la rapidez con la que estas amenazas pueden propagarse y lo peligrosas que pueden ser. Esta es nueva generación de malware.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#37
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los datos de los usuarios de Facebook e Instagram se pueden utilizar para entrenar los modelos de IA de Meta de forma predeterminada. Si bien cada usuario tiene la opción de optar por no participar, Meta dificulta innecesariamente este proceso. Además, es posible que no se conceda la solicitud de un usuario para optar por no participar.

Cada modelo de lenguaje grande que sustenta los chatbots (ya sea ChatGPT, Gemini o Claude) debe recibir grandes cantidades de datos para su entrenamiento. De hecho, se considera que la falta de datos de entrenamiento es uno de los problemas que podría obstaculizar el crecimiento futuro de la IA generativa.

A diferencia de sus principales competidores, Meta tiene una gran ventaja: las grandes cantidades de datos creados por sus usuarios en las redes sociales.

Hace unas semanas, el director de producto de Meta, Chris Cox, le dijo a Bloomberg que la compañía utiliza los datos de sus usuarios para entrenar un generador de texto a imagen llamado Emu, que puede generar una imagen a partir de un mensaje.

En su política de privacidad, la compañía afirma que los datos que utiliza para entrenar modelos de IA "podrían ser cosas como publicaciones o fotos y sus pies de foto", básicamente, todo lo que publicas en la red social, excepto el contenido que compartes a través de mensajes privados.

En los últimos días, Meta notificó a sus usuarios que está planeando nuevas funciones de inteligencia artificial. De forma predeterminada, todos los datos de los usuarios se pueden utilizar para entrenar los modelos de IA de Meta.

Si bien cada usuario tiene derecho a optar por no participar, este proceso parece innecesariamente complicado. En lugar de permitir a los usuarios hacerlo con un solo clic, Meta requiere que los usuarios proporcionen una explicación.

Además, tiene derecho a no acceder a su solicitud.

"Ahora nos basaremos en la base legal llamada intereses legítimos para usar su información para desarrollar y mejorar la IA en Meta. Esto significa que usted tiene derecho a oponerse a cómo se utiliza su información para estos fines. Si se acepta su objeción, se aplicará en el futuro", se lee en el aviso de actualización de la política de Meta.

La empresa también añade algunos pasos adicionales. Un usuario llamado Tantacrul en X, anteriormente Twitter, dice que el proceso está diseñado intencionalmente para que sea muy incómodo y así minimizar la cantidad de usuarios que se opondrán.

"He trabajado en equipos de crecimiento que realizan experimentos para minimizar la fricción durante más de una década y sé cómo optimizar una experiencia. Regla: cada paso adicional que agregas disminuye drásticamente el porcentaje de personas que llegarán hasta el final ", dijo en una publicación.

Estos son los pasos necesarios para aquellos que quieran optar por que sus datos no sean entrenados por los modelos de IA de Meta.

Cómo darse de baja

1. En su sección de notificaciones, busque una notificación que diga "Estamos planeando nuevas funciones de IA para usted. Aprenda cómo usamos su información". Debería habértelo enviado en los últimos días.

2. Después de presionarlo, verá un aviso de actualización de la política. Busque las palabras con hipervínculo "derecho a oponerse" y presione sobre el hipervínculo.

3. Verá un nuevo formulario con toda su información que la empresa planea utilizar para la capacitación en IA. Allí, debe elegir su país, escribir su dirección de correo electrónico y completar el formulario, proporcionando a Meta una explicación de por qué no desea que sus datos se utilicen para el entrenamiento de IA.

Para quienes viven en la UE, existe una razón clara para optar por no participar: el RGPD.

El uso de mis datos vulnera mis derechos como residente (francés/alemán/holandés/etc.) y ciudadano de la UE. No doy mi consentimiento para que mis datos se utilicen para capacitación, desarrollo, mejora o una experiencia más personalizada en IA. No doy consentimiento para que mis datos sean utilizados para cualquier otra forma de capacitación, desarrollo, mejora o una experiencia más personalizada en cualquier producto o tecnología Meta. Tengo derecho a mantener mis datos privados según la ley europea GDPR.

(Nota: Si es de América Latina... se murió ahí mismo en ese paso, porque a META le importa un comino las leyes de la región.)

4. Después de escribir su solicitud junto con un correo electrónico, la empresa le enviará una contraseña única de seis dígitos a su buzón de correo. Tendrás que escribirlo en el formulario. La empresa afirma que no recibirá envíos hasta que el código se introduzca correctamente.

5. Después de eso, debería recibir una confirmación de envío. Por lo general se recibe un correo electrónico diciendo que mi solicitud fue aceptada después de aproximadamente 10 minutos de enviarla.

(Y recuerde: Si es de América Latina... su privacidad vale "un pito" para Meta, y lo que se diga son formalismos que distan de la realidad.)

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#38
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


•    Circula en redes sociales la imagen de un cajero de Red Link y la advertencia sobre un dispositivo que supuestamente clona tarjetas. En realidad, la estafa bancaria ocurrió en Córdoba capital pero no funciona como afirman los posteos.

•    Especialistas y fiscales explicaron a Chequeado que el dispositivo falso no clona la tarjeta sino que debita dinero sin el consentimiento del usuario. Se abrió una causa judicial por el hecho y hay 3 personas detenidas.


•    De acuerdo con el fiscal de la causa, no hay denuncias sobre este mismo hecho en otros cajeros. Sin embargo, en redes sociales usuarios se quejaron de situaciones similares. En esta nota, recomendaciones para no caer en la trampa.

"Si llegan a ir a un cajero y ven ese dispositivo NO APOYEN LA TARJETA AHI, no es de la red, es una nueva forma de clonar tarjetas...de hecho, avisen primero al banco y vayan a otro cajero!!!!" (sic), señala un posteo que se hizo viral en X en las últimas semanas, acompañado de una imagen de un dispositivo electrónico colocado encima de un cajero de la empresa Red Link.
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin embargo, aunque la imagen es real y el hecho sí ocurrió en Córdoba, no funciona como indica el texto sino que se trata de un dispositivo que anima a los clientes a apoyar su tarjeta bancaria contactless -un tipo de tarjeta que permite pagar o hacer operaciones en cajeros sin necesidad de introducir la tarjeta en la ranura- para debitar dinero sin el consentimiento del usuario, según indicaron fiscales y especialistas consultados por Chequeado.

La imagen viral y también un audio llegaron al número de WhatsApp de Chequeado (+54 9 11 6270 4259) para ser verificados.

¿Dónde y cuándo ocurrió la estafa bancaria?

El hecho ocurrió en Córdoba capital, en un cajero automático de Link de un shopping que se llama Dinosaurio Mall, a principios de febrero. Por el caso se abrió una causa judicial que aún se encuentra en investigación y hay 3 personas detenidas.


Franco Pilnik, fiscal de Cibercrimen de Córdoba, quien está a cargo de la investigación, explicó a Chequeado que no tienen noticias hasta el momento de que esta estafa se haya repetido en otros cajeros de la ciudad, sino solamente en ese cajero del centro comercial Dinosaurio Mall de avenida Fuerza Aérea. Además, el fiscal indicó que no han tenido casos similares. Sin embargo, en redes sociales usuarios se quejaron de situaciones similares.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"En principio no clona la tarjeta, sino que genera un débito a partir de apoyar las tarjetas contactless (pago sin contacto). Estamos estudiando cómo funciona, pero sería una suerte de postnet", advirtió.

Chequeado consultó al área de comunicación y de comercial de Red Link sobre este tipo de estafas, pero hasta el cierre de esta nota no obtuvo respuestas.

¿Cómo funcionan este tipo de estafas bancarias?

Consultado por Chequeado, Emiliano Piscitelli, especialista en seguridad informática y director del grupo de investigación en Ingeniería Social de la Universidad Tecnológica Nacional (UTN) de La Plata, explicó cómo funciona el mecanismo del contenido viral:

"Dentro de esa cajita que dice Red Link está camuflado un aparatito conectado por bluetooth. Lo que hace es que te ponen, por ejemplo, una compra en Mercado Pago de $ 10 mil pesos y vos apoyás en el aparatito la tarjeta y te hace el débito. En este caso (de Córdoba) lo que hacía era automáticamente debitarte $ 8 mil pesos. Básicamente, estaba esperando a que alguien apoyara la tarjeta como si fuera una compra".

"Esto no es común, es bastante novedoso. Porque lo común es skimmings: un skimmer es más que nada con una banda magnética, una clonación de la tarjeta, en realidad. Pero esto no clona, sino lo que hace es debitar dinero directamente de la tarjeta. Es más difícil de detectar por la forma y por la novedad", advirtió el especialista, co-fundador de OSINT Latam Group, un grupo de investigación en investigación con fuentes abiertas.

Por su parte, Horacio Azzolin, fiscal de la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI), indicó a Chequeado:

"Funcionaría como un posnet contactless: vos apoyás la tarjeta en ese dispositivo y lo que hace es tomar los mismos datos que vos pondrías al hacer una compra. No te clona todos los datos de la tarjeta, pero sí los suficientes para autorizar una compra":

Azzolin también explicó que usualmente lo que se hace en esos casos es que "colocan este dispositivo en un cajero automático, la persona responsable de la operación (el autor del hecho) está cerca del lugar, precarga en el posnet una operación y cuando uno pasa la tarjeta autorizan. Lo que terminás haciendo al poner tu tarjeta es pagar una compra. Así funciona en principio este tipo de fraudes".


De acuerdo con el último Informe de la UFECI, entre abril de 2019 y marzo de 2020, hubo 2.581 denuncias de ciberdelitos ante la Unidad a través de sus casillas de correo electrónico, mientras que, en el periodo comprendido entre los meses de abril de 2020 y marzo de 2021, el número ascendió a 14.583 (un 465% de aumento). Entre los principales delitos denunciados se encuentran: fraudes en línea, fraude relacionado con compraventa, fraude bancario o relacionado con plataformas de homebanking, usurpación de identidad, entre otras.

Fuente:
Chequeado
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía:
Segu-Info
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#39
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Rusia está probando un poderoso sistema de armas electrónicas capaz de interferir e interrumpir el servicio de Internet satelital de Starlink en Ucrania, citó The New York Times (NYT) a funcionarios ucranianos.

Starlink, operado por SpaceX de Elon Musk, es vital para los esfuerzos del ejército ucraniano por comunicarse, recopilar inteligencia y realizar ataques con drones. Hasta ahora ha funcionado de manera confiable a pesar de la guerra electrónica rusa generalizada.

Sin embargo, en mayo, los soldados de la 92ª Brigada de Asalto de Ucrania a lo largo de la línea del frente norte se enfrentaron a interrupciones justo antes de que las tropas rusas comenzaran a cruzar la frontera. Posteriormente, las experiencias se repitieron con otros ataques rusos.

Mykhailo Fedorov, ministro digital de Ucrania, dijo al NYT que los recientes ataques de Rusia contra Starlink parecían utilizar "tecnología nueva y más avanzada", capaz de degradar el servicio del que depende Ucrania.

Los rusos ahora están "probando diferentes mecanismos para alterar la calidad de las conexiones Starlink porque es muy importante para nosotros", dijo Fedorov.

Un comandante del ejército describió cómo Internet "simplemente se cerró" antes del ataque y "se volvió súper, súper lento", lo que obligó al ejército a recurrir a mensajes de texto.

Fedorov no reveló qué armas ha estado utilizando Rusia. Señaló que Ucrania se comunica constantemente con SpaceX para resolver los problemas.

La interferencia representa una gran amenaza para Ucrania y podría marcar un cambio táctico que favorezca a Rusia en la lucha de la guerra electrónica.

Un informe anterior del NYT también destacó que las armas estadounidenses de alta tecnología se están volviendo ineficaces en Ucrania a medida que sus tasas de precisión caen debido a la disrupción de la tecnología electrónica rusa.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#40
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La escena del fondo de escritorio de Windows 10 no fue generada clínica y digitalmente por alguna aplicación de renderizado 3D. Más bien, esta imagen icónica de ventana flotante, con fascinantes rayos de luz atravesando la neblina, fue configurada físicamente y fotografiada por el diseñador Bradley Munkowitz, también conocido como GMUNK, informa PCGamer.

Munkowitz utilizó espejos físicos, láseres y máquinas de humo, así como una construcción de ventana de vidrio estilizada, para crear el papel tapiz característico de Windows 10. Se tomaron miles de exposiciones, presentando permutaciones de diferentes filtros de color, formas, patrones, tamaños y cantidades variables de humo de haces de luz. Al final, sólo podría haber un fondo de pantalla predeterminado de Windows 10, pero es interesante pensar en lo que podría haber sido.

Sin embargo, no es necesario pensar demasiado. Afortunadamente, Munkowitz documentó el proceso de producción de fondos de pantalla de Windows 10 y proporciona una gran cantidad de imágenes que rivalizan con el fondo de pantalla predeterminado, pero presentan diferentes configuraciones de color y luz.



Componer el fondo de pantalla característico de Windows 10 antes del lanzamiento del sistema operativo en julio de 2015 parece un gran esfuerzo para crear lo que algunos podrían considerar un fondo de pantalla simple. En 2024, con la IA generativa produciendo píxeles para satisfacer todo tipo de necesidades de imágenes, ilustrativas y fotográficas, es fácil esperar que nunca volvamos a ver una configuración física tan elaborada empleada para crear imágenes de papel tapiz de computadora. El arte generado por computadora y por IA también debería ser más asequible, desplazando al margen las costosas configuraciones físicas, para su uso en arte elevado, etc.

Como persona que alguna vez trabajó en periódicos cuando se usaban bisturís y goma de vaca para diseñar páginas, y cuando la tecnología artística como Letraset y el frustrado omicron eran populares, parece natural que las tecnologías de imágenes más antiguas se vuelvan redundantes. Quedan atrás a medida que las reemplazan herramientas más nuevas, más rápidas y más flexibles.

Hasta el día de hoy, acabamos de ver una versión actualizada del fondo de pantalla Bloom de Windows 11 lanzada para coincidir con el inicio de las PC Copilot+. Las imágenes de Bloom provienen de un proyecto de arte en 3D del estudio de arte español Six N. Five.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta