Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una nueva investigación ha descubierto que los actores de amenazas podrían aprovechar el proceso de conversión de rutas de DOS a NT para lograr capacidades similares a las de un rootkit para ocultar y suplantar archivos, directorios y procesos.

"Cuando un usuario ejecuta una función que tiene un argumento de ruta en Windows, la ruta de DOS en la que existe el archivo o carpeta se convierte en una ruta de NT", dijo el investigador de seguridad de SafeBreach, Or Yair, en un análisis presentado en Black Hat - Conferencia de Asia la semana pasada.

"Durante este proceso de conversión, existe un problema conocido en el que la función elimina los puntos finales de cualquier elemento de ruta y los espacios finales del último elemento de ruta. Esta acción la completan la mayoría de las API de espacio de usuario en Windows".

Estas rutas denominadas MagicDot permiten una funcionalidad similar a un rootkit a la que puede acceder cualquier usuario sin privilegios, quien luego podría utilizarlo como arma para llevar a cabo una serie de acciones maliciosas sin tener permisos de administrador y pasar desapercibido.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Incluyen la capacidad de "ocultar archivos y procesos, ocultar archivos en archivos comprimidos, afectar el análisis de archivos de captación previa, hacer que los usuarios de Task Manager y Process Explorer piensen que un archivo de malware era un ejecutable verificado publicado por Microsoft, deshabilitar Process Explorer con una vulnerabilidad de denegación de servicio (DoS) y más".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El problema subyacente dentro del proceso de conversión de rutas de DOS a NT también ha llevado al descubrimiento de cuatro deficiencias de seguridad, tres de las cuales han sido solucionadas por Microsoft:

     Una vulnerabilidad de eliminación de elevación de privilegios (EoP) que podría usarse para eliminar archivos sin los privilegios necesarios (se solucionará en una versión futura)

     Una vulnerabilidad de escritura de elevación de privilegios (EoP) que podría usarse para escribir en archivos sin los privilegios necesarios alterando el proceso de restauración de una versión anterior a partir de una instantánea de volumen (CVE-2023-32054, puntuación CVSS: 7,3 )

     Una vulnerabilidad de ejecución remota de código (RCE) que podría usarse para crear un archivo especialmente diseñado, lo que puede conducir a la ejecución de código al extraer los archivos en cualquier ubicación elegida por el atacante (CVE-2023-36396, puntuación CVSS: 7,8 )

     Una vulnerabilidad de denegación de servicio (DoS) que afecta a Process Explorer al iniciar un proceso con un ejecutable cuyo nombre tiene 255 caracteres y no tiene extensión de archivo (CVE-2023-42757 )



"Esta investigación es la primera de su tipo en explorar cómo problemas conocidos que parecen inofensivos pueden explotarse para desarrollar vulnerabilidades y, en última instancia, representar un riesgo de seguridad significativo", explicó Yair.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Creemos que las implicaciones son relevantes no sólo para Microsoft Windows, que es el sistema operativo de escritorio más utilizado en el mundo, sino también para todos los proveedores de software, la mayoría de los cuales también permiten que los problemas conocidos persistan de una versión a otra de su software".

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El investigador de seguridad Naor Hodorov (aka @mansk1es) ha hecho público un exploit de prueba de concepto (PoC) para una vulnerabilidad grave (CVE-2024-21111 - CVSS:7.8 ) en Oracle VirtualBox.

Esta vulnerabilidad afecta a las versiones de VirtualBox anteriores a la 7.0.16 y permite a los atacantes con acceso básico a un sistema Windows que ejecuta VirtualBox escalar privilegios de forma local (LPE) hasta SYSTEM.

La vulnerabilidad explota una falla en la forma en que VirtualBox administra los archivos de registro. Los atacantes pueden engañar a VirtualBox para que haga un mal uso de sus privilegios de sistema de alto nivel para eliminar o mover archivos. Esto otorga a los atacantes la capacidad de manipular archivos críticos y potencialmente tomar el control total del sistema afectado.
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

CVE-2024-21111 permite a un atacante con acceso de bajo nivel a la máquina host y escalar privilegios hasta SYSTEM. El exploit aprovecha el manejo de archivos de registro por parte de VirtualBox, donde el software intenta mover los registros en C:\ProgramData\VirtualBox a posiciones de respaldo agregando un número ordinal. Sin embargo, debido a una falla en la forma en que se administran más de diez registros, VirtualBox se expone inadvertidamente a ataques de enlaces simbólicos que conducen a la eliminación o movimiento arbitrario de archivos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Factores de riesgo


•    Fácil de explotar: la vulnerabilidad se considera fácil de explotar, lo que aumenta el riesgo de ataques generalizados.

•    Se dirige a Windows: este exploit específico afecta sólo a los sistemas basados en Windows que ejecutan VirtualBox.

•    Compromiso total del sistema: una explotación exitosa podría dar a los atacantes control total sobre el sistema comprometido.
 
•    La solución: el parche de Oracle.

Afortunadamente, Oracle ha abordado la vulnerabilidad en su reciente actualización de parche crítico (abril de 2024). Esta actualización de parche es particularmente notable ya que aborda un total de 441 vulnerabilidades de seguridad en varios productos de Oracle, no solo en VirtualBox.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este último ciclo de parches, Oracle Communications recibió la mayor parte de la atención, con 93 parches que representan aproximadamente el 21% del total de parches lanzados. A esto le siguieron de cerca Oracle Fusion Middleware y Oracle Financial Services Applications, que vieron 51 y 49 parches, respectivamente.

Si se utiliza Oracle VirtualBox en una máquina con Windows, es imperativo que actualice a la versión 7.0.16 o posterior inmediatamente.

Fuente:
SecurityOnLine
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
El troyano RedLine Stealer es un infostealer, documentado por primera vez en marzo de 2020, y generalmente se entrega a través de correo electrónico y campañas de publicidad maliciosa, ya sea directamente o mediante kits de explotación y otros malware como dotRunpeX y HijackLoader.

A lo largo de los años, RedLine Stealer ha sido incorporado por varios actores de amenazas a sus cadenas de ataque, lo que lo convierte en una cepa predominante que abarca América del Norte, América del Sur, Europa, Asia y Australia.

Ahora se ha encontrado una nueva versión de este ladrón de información que aprovecha el código de LUA para obtener mayor sigilo. McAfee Labs ha evaluado que se trata de una variante de RedLine Stealer debido a que la dirección IP del servidor de comando y control (C2) se ha identificado previamente como asociada con el malware. LUA se aprovecha para evadir la detección, lo que permite que el malware se inyecte en procesos legítimos de forma sigilosa y también aproveche el rendimiento de compilación Just-In-Time (JIT).

El malware es capaz de recopilar información de carteras de criptomonedas, software VPN y navegadores web, como credenciales guardadas, datos de autocompletar, información de tarjetas de crédito y ubicaciones geográficas basadas en las direcciones IP de las víctimas.

La secuencia de infección identificada por McAfee abusa de GitHub, utilizando dos de los repositorios oficiales de Microsoft para su implementación de la biblioteca estándar de C++ (STL) y vcpkg para alojar la carga útil cargada de malware en forma de archivos ZIP.

Actualmente no se sabe cómo se cargaron los archivos en el repositorio, pero la técnica es una señal de que los actores de amenazas están utilizando como arma la confianza asociada con los repositorios confiables para distribuir malware. Los archivos ZIP ya no están disponibles para descargar desde los repositorios de Microsoft.

El archivo ZIP ("Cheat.Lab.2.7.2.zip" y "Cheater.Pro.1.6.0.zip") se hace pasar por un truco de juego, lo que indica que los jugadores probablemente sean el objetivo de la campaña. Viene equipado con un instalador MSI diseñado para ejecutar el código de bytes malicioso Lua.

"Este enfoque ofrece la ventaja de ofuscar las cargas maliciosas y evitar el uso de scripts fácilmente reconocibles como wscript, JScript o PowerShell, mejorando así las capacidades de sigilo y evasión del actor de amenazas", dijeron los investigadores Mohansundaram M. y Neil Tyagi.

En un intento de pasar el malware a otros sistemas, el instalador de MSI muestra un mensaje instando a la víctima a compartir el programa con sus amigos para obtener la versión desbloqueada del software.

El ejecutable "compiler.exe" dentro del instalador, al ejecutar el código de bytes LUA incrustado en el archivo "readme.txt" presente en el archivo ZIP, configura la persistencia en el host mediante una tarea programada y suelta un archivo CMD que, en a su vez, ejecuta "compiler.exe" con otro nombre "NzUw.exe".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En la etapa final, "NzUw.exe" inicia comunicaciones con un servidor de comando y control (C2) a través de HTTP, la dirección IP antes mencionada atribuida a RedLine.

El malware funciona más como una puerta trasera, realizando tareas obtenidas del servidor C2 (por ejemplo, tomar capturas de pantalla) y exfiltrando los resultados hacia él.

Actualmente se desconoce el método exacto mediante el cual se distribuyen los enlaces a los archivos ZIP. A principios de este mes, Checkmarx reveló cómo los actores de amenazas están aprovechando la funcionalidad de búsqueda de GitHub para engañar a usuarios desprevenidos para que descarguen repositorios cargados de malware.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
Dudas y pedidos generales / Re:Problemas varios
Abril 22, 2024, 11:43:10 PM
Todos los Sistemas Operativos modernos lo permiten en su configuración:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
Noticias Informáticas / Nuevo Tiny11 Builder
Abril 22, 2024, 05:43:30 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El creador de 'Tiny', las variantes ligeras de los sistemas operativos de Microsoft, ha publicado el nuevo Tiny11 Builder, una herramienta especial que permite crear una imagen personalizada de Windows 11 adaptada a las necesidades y preferencias de cada usuario.


Después de más de un año sin actualizarse, el nuevo Tiny11 Builder «es ahora una solución mucho más completa y flexible, un script que sirve para todos y un trampolín hacia una solución aún más concreta», explica el desarrollador @NTDEV_ responsable de estos desarrollos.


Y es que la nueva versión tiene una cualidad fundamental para conseguirlo, ya no está vinculado a una compilación específica de Windows 11 y se puede utilizar cualquier edición, idioma y arquitectura. Por lo demás, sigue siendo lo mismo: un script para automatizar la creación de una imagen optimizada de Windows 11, similar a los desarrollos Tiny para Windows 11 y 10 que mantiene el mismo desarrollador.


Esta herramienta es de código abierto, lo que permite a cualquiera echar un vistazo debajo del capó para entender como funciona y auditar su código, lo que se agradece en este tipo de herramientas usadas para crear software tan importante como los sistemas operativos. En todo caso, esta herramienta utiliza únicamente utilidades creadas por Microsoft que forman parte del Windows ADK, como DISM u oscdimg.exe, que se utiliza para crear imágenes ISO de arranque. También se incluye un archivo de respuesta desatendido, que se utiliza para omitir la cuenta de Microsoft.


Puedes descargar Tiny11 Builder desde su repositorio de GitHub y la imagen oficial de Windows 11 desde la página oficial de Microsoft.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dado que la nueva versión usa PowerShell, debes configurar la política de ejecución sin restricciones antes de usar el proyecto. Para hacerlo, ejecuta PowerShell como administrador y activa el comando Set-ExecutionPolicy unrestricted.


La creación de una imagen personalizada de Windows 11 es sencilla con esta herramienta, pero si ya quieres algo ya creado, recuerda que este mismo desarrollador mantiene versiones actualizadas de Tiny con las últimas ediciones de Windows 10 y Windows 11, y listas para descargar, crear el medio e instalar.
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Son totalmente gratuitas, más ligeras, sin publicidad y sin el Bloatware de las versiones oficiales.

Tanto unas como otras soluciones necesitan una clave válida de Windows para activar el sistema operativo.

Fuente:
Tom´s Hardware.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Via (Traducción y compendio al español):
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tres personas sospechosas de robar "tecnologías innovadoras para uso militar" para China han sido arrestadas en Alemania.

Los fiscales dicen que los individuos, denominados Thomas R, Herwig F e Ina F, actuaron para la inteligencia china desde aproximadamente junio de 2022 en adelante a través de una empresa en Dusseldorf. Uno de los individuos, Thomas R, supuestamente era agente de un empleado del Ministerio de Seguridad del Estado de China, según un informe de ABC News.

Estas detenciones se producen apenas una semana después de que el canciller alemán Olaf Sholz visitara China. Durante su visita de tres días, Sholz presionó audazmente a China sobre temas como el apoyo a la economía rusa en tiempos de guerra, el robo de propiedad intelectual y el acceso justo al mercado.

Los fiscales buscan aplicar la fuerza de varias leyes para dar ejemplo a estos tres sospechosos. Por supuesto, el espionaje y el robo de propiedad intelectual son ilegales, pero existen otras leyes específicas de la UE relativas a la exportación de bienes de doble uso (que tienen aplicaciones tanto civiles como militares) a países como China y Rusia. Una de las líneas legales que se ha cruzado parece ser la exportación de un láser de uso militar a China. Además, es posible que se haya compartido con los chinos tecnología para mejorar el rendimiento de los buques de guerra.

La ministra del Interior, Nancy Faeser, calificó los arrestos como "un gran éxito para nuestra contrainteligencia". Faeser destacó que las innovadoras tecnologías alemanas robadas por los agentes chinos eran útiles para fines militares y "particularmente sensibles".

Según los informes, en el momento de su arresto, los tres sospechosos estaban en negociaciones con los chinos para transmitir aún más investigaciones militarmente sensibles.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin acceso a tecnologías modernas a escala, Rusia necesita desesperadamente computación de alto rendimiento básicamente para todo lo que le permita mantener en funcionamiento su economía y su máquina de guerra.

Una de las formas en que podría tratar de obtener rendimiento informático es desarrollar sus propias plataformas HPC, y esto es aparentemente lo que están haciendo las empresas rusas, según CNews. El informe fuente habla de una plataforma de procesador de 128 núcleos.

Roselectronics, que forma parte de la corporación estatal Rostec, ha desarrollado un nuevo complejo de software y hardware denominado Basis para servicios informáticos de alto rendimiento y en la nube. Este desarrollo se basa enteramente en tecnologías nacionales y está diseñado por el Centro de Investigación Científica en Computación Electrónica (SRCEC), parte de Roseletronics.

El complejo consta de tres servidores de uso general, cada uno de ellos capaz de soportar hasta 128 núcleos de procesador y proporcionar hasta 2 TB de RAM. Los servidores están interconectados mediante la red de comunicación de alta velocidad Angara, también desarrollada por SRCEC. Esta configuración garantiza una latencia ultrabaja y un intercambio de datos de alta intensidad entre servidores, lo que facilita operaciones computacionales eficientes en todo el clúster.

Basis es capaz de escalar hasta varios cientos de nodos y admite la creación de miles de lugares de trabajo virtuales.

 El canal de transmisión de datos de este complejo permite velocidades de hasta 75 Gbps, con un retraso mínimo en la comunicación de tan solo 1 microsegundo. Según el informe, Basis se puede utilizar para configurar centros de almacenamiento y procesamiento de datos, oficinas virtualizadas y servidores para aplicaciones gráficas. Es particularmente eficaz en entornos que requieren capacidades de supercomputación para cálculos no convencionales. Esto lo hace ideal para aplicaciones de ingeniería que requieren espacios de trabajo virtualizados con soporte sólido para el procesamiento de gráficos 3D.

"El ámbito de aplicación del nuevo complejo de software y hardware es muy amplio. Por ejemplo, nuestras tecnologías pueden realizar fácilmente la tarea de crear lugares de trabajo de ingeniería virtualizados con soporte para el procesamiento de gráficos 3D por hardware. La alta capacidad de transmisión de datos y el sistema de escalado flexible permiten realizando las operaciones computacionales más complejas. Nuestros especialistas están listos para calcular y adaptar nuestro nuevo SHC a tareas específicas y necesidades del cliente", dijo Ruslan Dzeitov, director general de SRCEC.

¿Hecho en china?

La pregunta más importante es quizás cómo planea Rusia producir este procesador de 128 núcleos (¿o dos procesadores de 64 núcleos?), ya que será una pieza considerable de silicio o varios chiplets. Si bien Rusia tiene sus propias capacidades de producción de semiconductores, estas (de clase 65 nm) ya están completamente obsoletas y lo mejor que pueden hacer los fabricantes de chips del país con la eficiencia económica adecuada son, en el mejor de los casos, microcontroladores. Por lo tanto, para un procesador de 128 núcleos de tipo centro de datos, la empresa Roselektrica tendrá que solicitar socios extranjeros.

Dado que las fundiciones con sede en Taiwán están excluidas de sus opciones (por ejemplo, TSMC, Vanguard, etc.) debido a las sanciones, la única forma que tiene Rusia de producir esta CPU es pedírselo a las fundiciones chinas, concretamente SMIC y Hua Hong.

SMIC tiene dos generaciones de tecnologías de proceso de clase de 7 nm y el proceso de clase de 7 nm de segunda generación podría ser una buena opción para crear un diseño de clase de centro de datos.

Mientras tanto, no está claro si SMIC tiene suficiente capacidad de 7 nm para producir chips para el gigante chino de alta tecnología Huawei y las necesidades de la industria rusa.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los jefes de policía de Europa y Europol emitieron una declaración conjunta instando a los políticos y líderes de la industria a "tomar medidas urgentes para garantizar la seguridad pública en las plataformas de redes sociales", ya que la adopción del cifrado de extremo a extremo permite a los delincuentes esconderse.

La policía en Europa quiere mantener un "acceso legal" a los datos de presuntos delincuentes al investigar delitos "sobre la base de una autoridad legal con fuertes salvaguardias y supervisión".

"Si la policía pierde la capacidad de recopilar pruebas, nuestra sociedad no podrá proteger a las personas para que no se conviertan en víctimas de delitos", dijo en un comunicado Catherine De Bolle, directora ejecutiva de Europol. "Nuestros hogares se están volviendo más peligrosos que nuestras calles a medida que el crimen avanza en línea. Para mantener seguras a nuestra sociedad y a nuestras personas, necesitamos que este entorno digital sea seguro".

Los jefes de policía también advierten que las empresas de tecnología que implementan cifrado perderán la capacidad de identificar de manera proactiva actividades ilegales y dañinas en sus plataformas.

"Esto es especialmente cierto en lo que respecta a la detección de usuarios que tienen interés sexual en niños, intercambian imágenes de abuso y buscan cometer delitos sexuales de contacto. Actualmente, las empresas tienen la capacidad de alertar a las autoridades correspondientes, con el resultado de que miles de niños han sido salvaguardados y los perpetradores han sido arrestados y llevados ante la justicia", se lee en el documento.

Esas dos capacidades combinadas ayudan a salvar muchas vidas y proteger a los vulnerables del terrorismo, el abuso sexual infantil, la trata de personas, el contrabando de drogas, el asesinato, los delitos económicos y otros crímenes atroces, argumenta la policía.

Las autoridades comenzaron a preocuparse por la erosión de la capacidad para combatir el crimen después de que Meta, una de las mayores empresas de redes sociales, comenzara a habilitar el cifrado de extremo a extremo (E2EE) de forma predeterminada para todos los usuarios de Messenger.

"Esto significa que durante esta entrega nadie, incluido Meta, puede ver o escuchar lo que se envía o dice", explica Meta sobre la función.

"Por lo tanto, estamos profundamente preocupados de que el cifrado de extremo a extremo se esté implementando de una manera que socave ambas capacidades. Las empresas no podrán responder eficazmente ante una autoridad legal. Tampoco podrán identificar o denunciar actividades ilegales en sus plataformas. Como resultado, simplemente no podremos mantener seguro al público", dijeron los jefes de policía.

Los jefes de autoridades creen que no debería haber una elección binaria entre privacidad y seguridad pública.

"El absolutismo de cualquiera de los lados no ayuda. Nuestra opinión es que existen soluciones técnicas; simplemente requieren flexibilidad tanto de la industria como de los gobiernos", se lee en el documento. "Hacemos un llamado a nuestros gobiernos democráticos para que establezcan marcos que nos brinden la información que necesitamos para mantener a nuestro público seguro".

Los jefes de policía europeos acordaron la declaración conjunta el 18 de abril mientras participaban en una reunión informal en Londres organizada por la Agencia Nacional contra el Crimen.

El debate sobre el cifrado en línea no es nuevo y, a menudo, controvertido.

El año pasado, la Agencia Nacional contra el Crimen (NCA) del Reino Unido dijo que la función de cifrado de extremo a extremo predeterminada de Meta para Messenger hará que sea más difícil mantener seguros a los niños y obstaculizará las investigaciones sobre depredadores infantiles. Sin embargo, otros creen que erosionar la privacidad en línea puede obstaculizar la seguridad y no mejorarla.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"CyberArmy del Pueblo"( People's CyberArmy), junto con otros colectivos de hackers rusos, supuestamente ha realizado una serie de ataques de denegación de servicio distribuido (DDoS) dirigidos a sitios web españoles.

En particular, estos ataques se han centrado en entidades críticas dentro de España, incluido el Metro de Madrid.

Estos ataques subrayan la creciente amenaza de la guerra cibernética y las vulnerabilidades potenciales que enfrentan las instituciones responsables de la seguridad nacional.

El "CyberArmy del Pueblo" es un grupo destacado en el mundo cibernético, conocido por sus amplias actividades cibernéticas. Han estado implicados en varios ciberataques de alto perfil, uno de los más importantes fue un ataque a la agencia nuclear de Ucrania. En este ataque en particular, el grupo demostró su destreza técnica utilizando 7,25 millones de usuarios de bots para simular cientos de millones de visitas a la página principal de la empresa. Esto lanzó efectivamente un ataque distribuido de denegación de servicio (DDoS), una táctica común de guerra cibernética que abruma una red con tráfico, volviéndola inaccesible.

Con el tiempo, las actividades cibernéticas de Rusia se han vuelto más destacadas y visibles públicamente, lo que indica una audacia y un desprecio cada vez mayores por las normas internacionales. El panorama de la guerra cibernética es complejo y está en constante evolución. Las actividades de grupos como el "CyberArmy del Pueblo" resaltan la creciente importancia de los actores no estatales en este ámbito. Estos actores a menudo operan fuera de los límites de la guerra tradicional, explotando las vulnerabilidades de la infraestructura digital para lograr sus objetivos.

En términos de su posición entre los colectivos de hackers globales, es difícil proporcionar una clasificación exacta. Estas clasificaciones pueden ser bastante subjetivas y cambiar rápidamente debido a la naturaleza dinámica del panorama de la ciberseguridad. Sin embargo, dada su participación en ataques de alto perfil y sus capacidades técnicas demostradas, ciertamente se les considera uno de los grupos más activos e impactantes de los últimos tiempos. Sus actividades sirven como un claro recordatorio de la creciente amenaza que plantea la guerra cibernética y la importancia de medidas sólidas de ciberseguridad.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Radware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Se realizaron casi 200.000 intentos de seguimiento de datos en sólo 30 días en un dispositivo Android normal a través de aplicaciones instaladas.

Los desarrolladores detrás del sistema operativo de código abierto, /e/OS, instalaron LinkedIn, Spotify, Vinted y Waze, entre otras 34 aplicaciones de terceros en un teléfono Android. En un mes, registraron casi 195.000 intentos de rastrear el dispositivo.

Los datos recopilados pueden dirigirse a los usuarios de varias maneras, desde promocionar anuncios que los alienten a comprar ciertos productos hasta moldear sus puntos de vista sociales o políticos a través de propaganda.

Información sensible como ubicación, raza, edad o estado de salud de los usuarios que residen en EE.UU. se envía a Rusia o China, informa el Consejo Irlandés para las Libertades Civiles.

En promedio, un usuario de teléfono móvil tiene 80 aplicaciones instaladas y sólo 30 de ellas están activas. Sin embargo, como demostró un experimento de Cybernews, las aplicaciones absorben datos incluso cuando están inactivas.

Recientemente, realizamos un experimento para verificar a qué servidores, cuándo y dónde se conectaría el teléfono después de descargar las 100 aplicaciones principales de Google Play Store.

El dispositivo Android se conectaba a un servidor cada 37 segundos, y algunas conexiones se realizaban en Rusia o China. Si bien no es poco común, es un posible problema de privacidad, especialmente cuando ocurre sin el conocimiento y permiso de los propietarios, señaló el experimento.

El experimento de /e/OS sólo enfatizó los hallazgos anteriores de Cybernews: cada vez es más difícil escapar de este tipo de vigilancia.

"Incluso rechazando cookies, negando información de medición y limitando la instalación de aplicaciones, las personas siguen siendo objeto de un seguimiento incesante, a menudo sin su consentimiento explícito", explica Gaël Duval, creador del sistema operativo /e/OS.

El problema principal ya no es sólo hacer frente a los anuncios molestos, sino también asegurarse de que no se utilicen datos muy personales en su contra.

Por ejemplo, los mensajes privados enviados a través de Facebook pueden funcionar como prueba para acusar a mujeres que tuvieron un aborto ilegal en Estados Unidos.

Fuente
:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#11
Hola

No tengo experiencia, pero... el servicio técnico debe atenderle y responderle ante su reclamo del ban.
Ud. le envía su reclamos y argumentos y ellos le responden las razones en detalles por la cual tomaron la drástica medida de anularle la cuenta. O si fuese un error por alguna irregularidad que pudiera ser de alguna de las partes.

Muchas plataformas están incorporando IA y entrenándolas para moderar contenidos y hay muchos errores en el proceso.

Otro caso es por black list de usuarios pertenecientes a ciertas zonas geográficas por estar en conflictos u sanciones internacionales: Rusia, etc.

Pero obviamente, debe contactar a la plataforma en su atención y soporte del servicio.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#12
Dudas y pedidos generales / Re:Problemas varios
Abril 22, 2024, 04:08:47 PM
Lo puedes hacer por hardware (más costoso porque adquiere varios monitores) o por software (más económico porque un monitor grande lo convierte en dos).

En este último caso adquiere un monitor o smart Tv (que no es aconsejable, pero resulta barato y viable para Pc´s en tareas de office o internet básico >> recordar que la tasa de refresco de un Tv a un Monitor no es la misma por eso a los Tv se les va los led con frecuencia cuando los usan como monitores);y por software divide la pantalla como si fuesen dos monitores. Es conveniente que sea de los grandes (de 32 en adelante).

Busque en internet:

"monitors with dual input display"
"split screen monitor"
"dual screen monitor"

y lo verá ilustrado en los ejemplos con imágenes.



#13
AIDA64 v7.00.6700 Final All Editions

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Me parece que en el primero que le recomendé, los links de descargas están muertos.

Por si acaso...


#14
Disculpe la demora pero tuve que buscar en mi base de datos de softwares, cambiar el Pc por estar en otro segmento de red, etc.

En fin, aquí le va mi recomendación que es lo que uso cuando enfrento mis problemas de diagnóstico y testeo.

Se lo divido en 2 segmentos:

Diagnósticos y detección de hardware para extraer sus características
:

Para discos duros siempre uso:

Hard Disk Sentinel Pro

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Es muy sencillo y nunca falla para sacar el nivel de vida del Smart.

Para que se salte la publicidad de los acortadores:

MEGA
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Otra sugerencia para hardware en general:

HWiNFO
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Diagnostica todo el Pc, y lo recomiendo en especial para valorar el nivel de vida de las baterías de los portátiles.

Parar testear el hardware: Memoria, CPU, Disco Duro, Grafica, etc.) y detectar fallas
:

Uno que es muy completo y un clásico:

AIDA64 Extreme Edition
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y uso el PassMark BurnInTest Pro que testea excelente. Le ira bien, ya me recordará.

Este es el mío, pues no lo encontré para compartirlo de fuente segura. Ya trae su clave.
Por favor, está limpio de cualquier malware y bajo ninguna circunstancia debe darle positivo.
 
Si no hay confianza...
no hay confianza...

porque después dicen:

-    ...entré al Foro... y un Gato me pasó factura con un programita...

MEGA
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Clave:
underc0deCAT

Las sugerencias anteriores son muy completas y le va satisfacer sus necesidades en lo que solicita.

Suerte

#15
Dudas y pedidos generales / Re:Problemas varios
Abril 21, 2024, 01:55:51 PM
Con la app del Foro los desarrolladores están trabajando en ella para perfeccionarla. Se están reportando esos inconvenientes.

-------------------------------------------------

Anoche con las prisas y el cansancio tal vez no le detalle lo del HDMI.

Este es un extensor tipo "Y" (uno por un lado / salida 2 por el otro) que trae un POE o alimentador independiente. Es costoso en cualquier parte del mundo, pero sí le funcionaría porque gestiona la señal de manera independiente del dispositivo emisor (no usa su chipset ni voltaje).

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este es un separador para doble salida. Es mucho más barato, pero... el dispositivo al que se le agregue debe soportarlo (depende del voltaje y chipset de la gráfica emisora).

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En dispositivos que ya poseen cierto tiempo, este tipo de tecnología puede averiarlos irremediablemente. No se lo recomiendo.

Para tener varios monitores desde un dispositivo, es aconsejable: Pc de escritorio con salida de tarjeta gráfica.

Los monitores que le mencioné, que soportan salidas varias, son costosos. Hay ciertos Smart Tv que lo hacen y he visto que lo usan para la informática más bien "de office".


#16
Dudas y pedidos generales / Re:Problemas varios
Abril 21, 2024, 12:21:06 AM
Hola No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Intentaré responderle a sus dos interrogantes, qué debieran haber sido puestas en dos post independientes cada uno (experiencia que va adquiriendo).

La situación que tiene con las cámaras:

Por lo que pone es difícil hacerse una idea. Al parecer el sistema de las cámaras monta un servidor apache para la gestión.

Respondiéndole a ciegas y cómo si hubiese incursionado en su red y sin saber qué hay. Lo primero es escanear la red para mapearla y detectar qué tipos de dispositivos se encuentran.
De los muchos escaner que hay con reputación: NMAP, Angry IP Scanner,etc.

Aunque si va a lo sencillo y fácil, en Windows puede usar netcut arp en su versión antigua, y bloquearle la salida hacia su sitio web con el firewall para que no se lo desactiven. Este programita le mapeará la red con reflasheos arp,y aunque los dispositivos se encuentran en distinto rango IP los verá.

Por ahí saca el rango IP de las cámaras y sincroniza su dispositivo en el mismo rango por la interfaz que esté usando: LAN.

En el apartado de "ajustes del navegador", en "ajustes de red", lo configura en "auto detectar proxy de la red", si se le presenta contratiempos pruebe "no proxy".

Es conveniente buscar info sobre el modelo del sistema de cámaras ya que es el propietario y accede a ellas. En inglés debe aparecerle en internet problemas con la obsolescencia, u soluciones al respecto con el servidor que usa.

Ya decirle más es imposible dada la info que expone.

Con respecto a usar varias pantallas en su salida HDMI de su notebook
:

Primero una advertencia: hay duplicadores HDMI (es como una toma doble tipo Y) que de usarlo en su notebook puede romperlo, en especial si este no posee una gráfica potente integrada.

Debe usar otro dispositivo que le gestione la salida. Hay monitores que le permiten esa expansión, o sea, el duplicado lo gestiona el primer monitor que posee la entrada primaria (el monitor tiene una gráfica potente integrada), y de este se crea un puente hacia el segundo u otros.

Esto es lo común en casos similares al suyo.

Son las tarjetas gráficas las que expanden varios monitores siempre que lo avalen.


#17
No había visto este post...

Estas son las cosas que suceden...
sobrecargado con las noticias,
el VIP,
los spammers,
"los majaderos y rufianes" posteando...

Y uno se va perdiendo las cosas buenas y actualizadas en esa rutina.

Muy bueno.

Los probaré ambos scripts en tanto tenga un respiro, a ver cómo van.

Y definitivamente "".
 
Puede Ud. subir un vídeo, incrustando el enlace en las opciones que le brinda el Foro, y/o poner el enlace hacia su canal.

De igual forma, todos los desarrolladores se les permite promocionarse a través de su trabajo puesto en el Foro, ya sea de sus redes sociales, blog, GitHub, etc.

Al menos, "los Moderadores Globales" (que somos uno en camaradería y amistad), percibimos las reglas como una guía y no como "medidas rígidas" que atenten contra los intereses u beneficios de los desarrolladores en su necesidad de promoción u intereses.
 
Las reglas y medidas extremas son para "los Sastres", que nosotros somos hackers ( u "gatos") y poseemos la conciencia de lo correcto u erróneo en juicios.

Me gusta pensar que eso marcaría nuestra diferencia como Foro, y como Moderadores, que al fin y al cabo somos usuarios y marineros de este mundo.

Tenga a bien hacer buen uso de su conveniencia y beneficios, proyectando la información que necesite y crea oportuna y necesaria para ese fin.

Si dudas, cuenta con nuestro soporte y apoyo incondicional.

#18
Ellos están respondiendo a lo mismo que han hecho los norteamericanos con las corporaciones chinas como Huawei, o redes como Tik Tok, que por razones de seguridad han sido vetadas de la infraestructura norteamericanas o puestas bajo vetos operativos.

Lo mismo con Rusia en ambas direcciones.

El mundo cada vez se vuelve desconfiado entre las grandes potencias y esto es una mal indicativo que por lo general precede a grandes guerras.

#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La empresa aeroespacial y de defensa Northrop Grumman está trabajando con SpaceX en un proyecto de satélite espías clasificado que ya captura imágenes de alta resolución de la Tierra, según personas familiarizadas con el programa.

El programa, cuyos detalles fueron reportados por primera vez por Reuters el mes pasado, tiene como objetivo mejorar la capacidad del gobierno de Estados Unidos para rastrear objetivos militares y de inteligencia desde órbitas terrestres bajas, proporcionando imágenes de alta resolución de un tipo que tradicionalmente había sido capturado principalmente por drones u aviones de reconocimiento.

La inclusión de Northrop Grumman, de la que no se había informado anteriormente, refleja el deseo entre los funcionarios del gobierno de evitar poner demasiado control de un programa de inteligencia altamente sensible en manos de un contratista, dijeron a Reuters cuatro personas familiarizadas con el proyecto.

"Al gobierno le interesa no invertir totalmente en una empresa dirigida por una sola persona", dijo una de las personas.

No está claro si otros contratistas están involucrados actualmente o podrían unirse al proyecto a medida que se desarrolle. Los portavoces de Northrop Grumman y SpaceX, la empresa espacial del empresario multimillonario Elon Musk, no respondieron a las solicitudes de comentarios.

Northrop Grumman está proporcionando sensores para algunos de los satélites SpaceX, dijeron a Reuters. Dos de esas personas agregaron que Northrop Grumman probará esos satélites en sus propias instalaciones antes de su lanzamiento.

Se espera que al menos 50 de los satélites SpaceX estén en las instalaciones de Northrop Grumman para procedimientos que incluyen pruebas e instalación de sensores en los próximos años, dijo una de las personas.

En marzo, Reuters informó que la Oficina Nacional de Reconocimiento, o NRO, otorgó en 2021 un contrato de 1.800 millones de dólares a SpaceX para el proyecto clasificado, una red planificada de cientos de satélites.

Hasta ahora, SpaceX ha lanzado aproximadamente una docena de prototipos y ya está proporcionando imágenes de prueba a la NRO, una agencia de inteligencia que supervisa el desarrollo de satélites espías estadounidenses.

La colección de imágenes no ha sido reportada previamente.

En una declaración, un portavoz de la NRO dijo que la agencia "siempre ha trabajado con un grupo diverso de socios para ofrecer las capacidades de inteligencia, vigilancia y reconocimiento basadas en el espacio más capaces, diversas y resistentes".

El portavoz se negó a comentar sobre detalles específicos de la red satelital o identificar empresas que puedan estar involucradas.

Las capacidades de imágenes de la red están diseñadas para tener una resolución superior a la de la mayoría de los sistemas de espionaje del gobierno estadounidense existentes.

También está diseñado para abordar otra preocupación: actualmente, las agencias de inteligencia y defensa de Estados Unidos recopilan cantidades considerables de imágenes de drones y aviones de reconocimiento en el espacio aéreo soberano de otros países, lo que plantea riesgos, especialmente en zonas de conflicto. Colocar esa colección de imágenes en la órbita de la Tierra reduce el riesgo, han dicho funcionarios estadounidenses.

Para SpaceX, conocido por sus rápidos lanzamientos de cohetes reutilizables y satélites comerciales de Internet, el proyecto es su primera incursión conocida en los servicios de vigilancia de inteligencia, que durante mucho tiempo han sido dominio del gobierno y de contratistas espaciales establecidos.

Desde que SpaceX comenzó a operar hace más de dos décadas, Musk y otros funcionarios de la compañía se han resistido a trabajar con contratistas aeroespaciales y de defensa establecidos, muchos de los cuales han criticado por ser burocráticos y lentos.

Pero incluso cuando las agencias espaciales y de inteligencia trabajan más estrechamente con SpaceX, los funcionarios quieren asegurarse de que se incluyan otros socios.

Northrop Grumman tiene una larga trayectoria como contratista de defensa e inteligencia y ya proporciona al gobierno de Estados Unidos productos y servicios que incluyen satélites militares, naves espaciales maniobrables y comunicaciones espaciales.

Una vez que la nueva red de satélites espía esté completamente desplegada, estará equipada con una variedad de sensores diferentes, incluida tecnología óptica y de radar.

El sistema también contará con satélites de retransmisión que pueden transmitir imágenes y otros datos a través de la red, agregaron dos de las personas.

Fuente
:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

19 abr (Reuters) - Apple y Meta eliminaron WhatsApp y Threads de su App Store en China el viernes, después de que el gobierno chino se lo ordenara al fabricante de iPhone.

"La Administración del Ciberespacio de China ordenó la eliminación de estas aplicaciones de la tienda de China basándose en sus preocupaciones de seguridad nacional", dijo Apple en un comunicado enviado por correo electrónico a Reuters.

"Estamos obligados a seguir las leyes de los países donde operamos, incluso cuando no estemos de acuerdo".

El fabricante del iPhone dijo que las aplicaciones siguen estando disponibles para descargar en todas las demás tiendas donde aparecen.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta