Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La plataforma de redes sociales de negocios y empleo sufrió una interrupción que hizo que muchos usuarios acudieran a X para quejarse de que el sitio estaba inactivo.

Un usuario escribió: "Mi LinkedIn está caído. ¿Alguien puede mirar mi perfil y ver si se ve bien"? Los comentarios dentro del hilo revelaron que LinkedIn aparentemente ha sufrido una interrupción global.

Otro usuario expresó que "entraban en Twitter para ver si LinkedIn estaba caído", lo que fue seguido por una avalancha de comentarios quejándose del mismo problema.

Se desconoce la causa del corte. Sin embargo, la empresa matriz de LinkedIn, Microsoft, ha estado lidiando con cortes durante todo el día. Según los informes, su motor de búsqueda, Bing, y su asistente Copilot han estado inactivos durante horas.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las capacidades de búsqueda para ChatGPT, Copilot, DuckDuckGo y otras plataformas dejaron de funcionar el jueves por la mañana debido a una interrupción de Microsoft.

Los problemas, que comenzaron alrededor de las 3 a.m. ET, parecían estar relacionados con la API de Bing y cualquier servicio que dependa de ella. Si bien el propio motor de búsqueda web de Microsoft, Bing, también aparentemente se vio afectado, según TechCrunch, finalmente volvió a estar en línea.

A las 11 a. m. ET, OpenAI publicó una nota indicando que el problema se había resuelto y decía: "Entre las 10:10 p. m. PT de ayer y las 6:50 a. m. PT de hoy, experimentamos una interrupción parcial que afectó las capacidades de navegación web de ChatGPT debido a que Bing no estaba disponible."

DuckDuckGo publicó que "volveremos a subir" alrededor de las 10:30 a.m. ET, al igual que Ecosia, . Justo después del mediodía, la cuenta 365 Status de Microsoft en X publicó una nota que decía: "Estamos ampliando nuestros esfuerzos de mitigación luego de signos de recuperación parcial para No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y otras características".

Otros motores de búsqueda como DuckDuckGo y Ecosia, que dependen de la API de Bing, no pudieron cargar los resultados de búsqueda durante la interrupción. Copilot de Microsoft también experimentó problemas similares, mostrando un bucle de carga que impedía a los usuarios acceder al servicio. ChatGPT, que permite a los suscriptores de Plus realizar búsquedas web, mostró un mensaje de error cuando los usuarios intentaron realizar una consulta de búsqueda.

     "Estamos ampliando nuestros esfuerzos de mitigación luego de signos de recuperación parcial. Estamos monitoreando de cerca para determinar si se necesitan más acciones para resolver el problema. Se pueden encontrar más detalles en el centro de administración en CP795190".

     – Estado de Microsoft 365 (@MSFT365Status) 23 de mayo de 2024

Actualización, 23 de mayo: publicación actualizada para señalar los servicios que se han restaurado.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"El enfoque de Samsung en materia de reparabilidad no se alinea con nuestra misión", dice el CEO de iFixit.

iFixit y Samsung se están separando. Dos años después de que se unieron en uno de los primeros programas de reparación de teléfonos directos al consumidor, el director ejecutivo y cofundador de iFixit, Kyle Wiens, declara que las dos compañías no lograron renegociar un contrato y dice que Samsung tiene la culpa.

"Samsung no parece interesado en permitir la reparación a escala", me dice Wiens, aunque acuerdos similares van bien con Google, Motorola y HMD.

Él cree que abandonar Samsung no debería afectar tanto a los clientes de iFixit. En lugar de ser el socio de Samsung en piezas originales y manuales de reparación aprobados, iFixit simplemente funcionará solo, de la misma manera que siempre lo ha hecho con los iPhones de Apple.

Si bien Wiens no dijo quién rompió técnicamente con quién, dice que el precio es la principal razón por la que el acuerdo con Samsung no está funcionando: las piezas de Samsung tienen un precio tan alto y sus teléfonos siguen siendo tan difíciles de reparar, que los clientes simplemente no están interesados.

Lo más importante es que Samsung solo ha enviado baterías a iFixit que están pegadas a la pantalla completa de un teléfono, lo que hace que los consumidores paguen más de $160 incluso si solo quieren reemplazar una batería gastada. Eso es algo que Samsung no hace con otros proveedores, según Wiens. Mientras tanto, las baterías de iPhone y Pixel de iFixit cuestan más de 50 dólares.

iFixit dice que el acuerdo con Samsung tampoco le permitiría ayudar a los talleres de reparación locales, porque el contrato limitaba artificialmente a iFixit a vender no más de siete piezas por cliente en un período de tres meses. "No hemos podido lograr que las piezas se muevan en los volúmenes necesarios para mover la aguja ambiental", dice Wiens.

Después de que se publicó esta historia, salió a la luz una posible razón adicional para romper con Samsung: Samsung exigió a iFixit que compartiera las direcciones de correo electrónico de sus clientes y el historial de compra de piezas, y que firmara una exención de responsabilidad antes de comprar. "No requerimos esta información para ninguna otra asociación y no compartimos información del cliente con ningún otro OEM", afirma Wiens. (404 Media informó hoy que Samsung obliga contractualmente a los talleres de reparación a delatar a sus clientes también).

Por último, pero no menos importante, iFixit simplemente no ha podido obtener piezas oficiales para los dispositivos Samsung más nuevos; de hecho, la línea Galaxy S22 de 2022 fue la última vez que iFixit agregó piezas originales para nuevos teléfonos Samsung. (Si bien Samsung agregó el S23, Z Flip 5 y Z Fold 5 a su programa de autorreparación en diciembre, fue con un proveedor diferente, Encompass; iFixit dice que quedó fuera).

La compañía todavía planea almacenar repuestos Samsung del mercado de repuestos y publicar guías de reparación, y todavía tiene un stock de repuestos originales existentes. iFixit en realidad cree que al final venderá más piezas de Samsung. Pero ya no funcionará con Samsung directamente en los manuales de reparación y, como resultado, los manuales de iFixit podrían ser menos detallados.
iFixit dice:

     "Claramente no aprendimos la lección la primera vez y dejamos que nos convencieran de que hablaban en serio acerca de aceptar la reparación.
 Intentamos que esto funcionara. Dios, lo intentamos. Pero con prioridades tan divergentes ya no podemos seguir adelante
".

Samsung se negó a comentar sobre ninguno de los detalles, excepto para confirmar que No tienes permitido ver los links. Registrarse o Entrar a mi cuenta de Encompass es ahora la ventanilla única de la compañía para la autorreparación.

"Estamos orgullosos del trabajo que hemos realizado junto con iFixit. No podemos comentar más sobre los detalles de la asociación en este momento", se lee en parte de una declaración del jefe de atención al cliente móvil de Samsung, Mario Renato De Castro, a The Verge.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft describió el miércoles sus planes para dejar de utilizar Visual Basic Script (VBScript) en la segunda mitad de 2024 en favor de alternativas más avanzadas como JavaScript y PowerShell.

"La tecnología ha avanzado a lo largo de los años, dando lugar a lenguajes de programación más potentes y versátiles, como JavaScript y PowerShell", afirmó el director de programas de Microsoft, Naveen Shankar. "Estos lenguajes ofrecen capacidades más amplias y son más adecuados para las tareas modernas de automatización y desarrollo web".

El gigante tecnológico anunció originalmente sus planes de eliminar gradualmente VBScript en octubre de 2023.

El lenguaje de secuencias de comandos, también llamado Visual Basic Scripting Edition, fue introducido por primera vez por Microsoft en 1996 como un componente del sistema Windows, ofreciendo a los usuarios la capacidad de automatizar tareas y desarrollar páginas web interactivas utilizando Internet Explorer y Edge (en modo Internet Explorer).

El plan de desactivación anunciado consta de tres fases, y la primera fase comenzará en la segunda mitad de 2024, momento en el que VBScript estará disponible como función bajo demanda en Windows 11 24H2.

La segunda fase, que se espera que comience alrededor de 2027, seguirá teniendo la función bajo demanda, pero ya no estará habilitada de forma predeterminada. Se espera que VBScript se retire por completo y se elimine del sistema operativo Windows en alguna fecha indeterminada en el futuro.

"Esto significa que todas las bibliotecas de enlaces dinámicos (archivos .dll) de VBScript serán eliminadas", dijo Shankar. "Como resultado, los proyectos que dependen de VBScript dejarán de funcionar. Para entonces, esperamos que haya cambiado a las alternativas sugeridas".

El desarrollo se produce días después de que Microsoft confirmara sus planes de dejar de usar NT LAN Manager (NTLM) en Windows 11 en la segunda mitad del año en favor de Kerberos para la autenticación.

Se sabe que los actores de amenazas abusan de NTLM y VBScript para realizar actividades maliciosas, lo que llevó a Redmond a eliminar funciones en un intento de minimizar la superficie de ataque.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Desde entonces, Microsoft también deshabilitó las macros de Excel 4.0 (XLM) y las macros de Visual Basic para Aplicaciones (VBA), bloqueó los complementos XLL e implementó la capacidad de evitar que los usuarios abran extensiones de archivos riesgosas en OneNote.

La noticia de la desaprobación de VBScript también sigue a las críticas de que la función Recall impulsada por inteligencia artificial (IA) recientemente anunciada por Microsoft plantea preocupaciones sobre la privacidad y socava la seguridad de Windows.

Recall se ha anunciado como una "línea de tiempo explorable del pasado de su PC" y una forma para que los usuarios "accedan virtualmente a lo que han visto o hecho en su PC de una manera que se siente como tener memoria fotográfica". Actualmente solo está disponible en PC Copilot+.

Según la propia documentación de Microsoft, el componente del sistema Recall guarda periódicamente instantáneas de la ventana activa del usuario y las almacena localmente. Luego utiliza la segmentación de pantalla y el reconocimiento de imágenes para extraer información de ellas y guarda los datos en un índice semántico.

Los desarrolladores de aplicaciones de terceros también pueden aprovechar esta característica ofreciendo a los usuarios la capacidad de buscar semánticamente estas instantáneas guardadas y mostrar contenido relacionado con sus aplicaciones.

Microsoft se apresuró a enfatizar que Recall procesa el contenido localmente en el dispositivo y que las instantáneas están cifradas mediante Device Encryption o BitLocker. También señala que las instantáneas no se comparten con otros usuarios que hayan iniciado sesión en Windows en el mismo dispositivo.

"Recall no guardará ningún contenido de tu actividad de navegación privada cuando uses Microsoft Edge, Google Chrome u otros navegadores basados en Chromium", dijo la compañía. "Recall trata el material protegido con gestión de derechos digitales (DRM) de manera similar".

Pero una advertencia crucial con Recall es que no realiza moderación de contenido, lo que significa que no ocultará el contenido presente en documentos confidenciales o información sensible como contraseñas o números de cuentas financieras ingresados en sitios web que no siguen protocolos estándar de Internet, como el ingreso de contraseñas encubiertas.

La Oficina del Comisionado de Información (ICO) del Reino Unido dijo que está en contacto con Microsoft para comprender qué salvaguardas existen para proteger la privacidad del usuario.

"Esperamos que las organizaciones sean transparentes con los usuarios sobre cómo se utilizan sus datos y sólo procesen datos personales en la medida en que sea necesario para lograr un propósito específico", dijo la ICO.

"La industria debe considerar la protección de datos desde el principio y evaluar y mitigar rigurosamente los riesgos para los derechos y libertades de las personas antes de lanzar productos al mercado".

El investigador de seguridad Kevin Beaumont describió a Recall como un "registrador de teclas [keylogger] integrado en Windows" y que la falta de barreras de seguridad podría permitir que los actores de amenazas que ya han comprometido un sistema a través de otros medios roben instantáneas y recopilen información valiosa.

"Con Recall, como hacker malicioso, podrá tomar la base de datos indexada y capturas de pantalla tan pronto como acceda a un sistema, incluido un historial de 3 meses de forma predeterminada", dijo Beaumont.

Fuente:
TheHackerNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Baby boomers, Generación X, Millenials... Si no sabes a qué generación perteneces, aquí tienes una pequeña guía:

Generación Silenciosa (1928-1945)

Vivieron la Gran Depresión y la Segunda Guerra Mundial. Son conocidos por su sentido del deber y trabajo duro. Tienden a ser conservadores y valoran la estabilidad y la seguridad.

Baby Boomers (1946-1964)

Nacidos en el período de posguerra, cuando hubo un aumento significativo de nacimientos. Fueron testigos de grandes cambios sociales y económicos, incluyendo el movimiento por los derechos civiles y la contracultura de los años 60. Muchos se están retirando o ya están jubilados.

Generación X (1965-1980)

Crecieron durante un período de transición económica y tecnológica. Se les considera independientes y autosuficientes, habiendo vivido el auge del divorcio y el aumento del número de madres trabajadoras. Son adaptables y valoran el equilibrio entre el trabajo y la vida personal.

Millennials (Generación Y) (1981-1996)

Son la primera generación en crecer con la tecnología digital e Internet. Valoran la diversidad, la educación y la sostenibilidad. Tienen la reputación de ser emprendedores y de buscar un propósito en su trabajo.

Generación Z (1997-2012)

Han crecido completamente en la era digital, con acceso a Internet y dispositivos móviles desde una edad temprana. Son nativos digitales, lo que les hace expertos en el uso de la tecnología. Valoran la autenticidad, la justicia social y tienden a ser pragmáticos e idealistas.

Generación Alfa (2013-presente)

La generación más joven, nacida en la era de los dispositivos inteligentes y la inteligencia artificial. Sus experiencias están marcadas por un acceso sin precedentes a la información y la tecnología. Todavía están en las primeras etapas de su desarrollo, pero se espera que sean altamente tecnológicos e influenciados por los cambios climáticos y sociales.

Fuente:
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

DDR6 será la próxima versión del estándar que define las capacidades de la memoria RAM para ordenadores personales y como toda nueva generación mejorará en varios niveles a las versiones anteriores, especialmente en rendimiento, eficiencia y seguridad.

Synopsys, un importante proveedor de controladores de memoria, ha publicado un informe que nos pone sobre la pista de algunas de las características que podemos esperar de la nueva generación de memorias DDR6 y el primer dato ya nos indica que la mejora de rendimiento será espectacular: 10 veces el ancho de banda sobre la versión inicial de DDR4.

DDR6, más rendimiento y capacidad

Según la información, la especificación DDR6 contemplará un mínimo de 8800 MT/s de ancho de banda y alcanzará los 17.600 MT/s de pico máximo, con una posible «extensión» cuando el estándar estuviera maduro a unos estratosféricos 21.000 MT/s de ancho de banda. Para poner el dato en perspectiva, decir que DDR5 oscila entre 4000MT/s y 8400MT/s, mientras que DDR4 se mantuvo entre 1600MT/s y 3200MT/s.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En cuanto a LPDDR6, la variante de bajo consumo usada en portátiles o Mini-PCs, se moverá entre los 10.667 Gbps hasta un máximo de 14.400 Gbps. También es mucho más alta que LPDDR5 que comienza en 6.400 Gbps. Aunque esta norma se ha mejorado con LPDDR5X (8.533 Gbps) y LPDDR5T (9.600) Gbps, se considera que tras cinco años en el mercado hay que desarrollar las siguientes. Estos días estamos viendo cómo las capacidades de IA incorporadas a plataformas como Copilot+ PC, requieren mayor cantidad y velocidad de la memoria.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Al igual que hiciera DDR5 y además de rendimiento bruto, DDR6 aumentará la cantidad de canales y bancos en cada módulo. Estas diferencias arquitectónicas, así como otros factores como los tiempos de la memoria, la latencia, la administración de energía y las capacidades del código de corrección de errores (ECC), son factores a mejorar para seguir superando los límites en tecnologías de memoria. LPDDR6 también introducirá varias características de seguridad y eficiencia energética, incluyendo un «modo de eficiencia» que reducirá el consumo de energía inactivo de estos dispositivos de memoria.

Toda esta información se concretará en un borrador inicial que la organización JEDEC publicará este mismo año. Se espera que la versión 1.0 de la especificación esté lista a mediados de 2025. Como consumidor, tranquilo. La industria de la tecnología debe adelantarse años, si no décadas, hasta que se adopta un nuevo estándar. Actualmente se está produciendo el despliegue de las memorias DDR5 en equipos nuevos y las DDR4 siguen siendo mayoritarias.

JEDEC también ha aprobado recientemente LPCAMM2 (Low Power Compression Attached Memory Module). Será la mayor actualización de la memoria RAM en 25 años, pero referido a los factores de forma y no a las características de funcionamiento que vendrán definidos por los futuros DDR6 y LPDDR6.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El 24 de marzo, el equipo de investigación de Cybernews descubrió una instancia abierta de Kibana perteneciente al descargador de vídeos en línea Dirpy:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Con sus bases de usuarios más grandes en Japón y EE. UU., Dirpy ofrece un servicio de descarga de videos en línea que se utiliza principalmente para YouTube y sitios web para adultos.

Dado que existen muchos proveedores de servicios, el estatus legal de dichas plataformas sigue siendo un área gris. Si bien generalmente es ilegal descargar videos de YouTube u otras plataformas sin el permiso del titular de los derechos de autor, sigue siendo legal descargar videos para uso personal y no comercial.

A pesar de la cuestionable legalidad del servicio, la demanda de descargadores de vídeos online es enorme. Solo la plataforma de Dirpy recibe dos millones de visitantes mensuales, lo que significa que las malas prácticas de ciberseguridad podrían afectar a una cantidad sustancial de personas.

El equipo de investigación de Cybernews identificó que el descargador de videos Dirpy no logró configurar correctamente la autenticación en su Kibana, lo que resultó en la filtración de registros que contienen 15,7 millones de entradas de datos privados.

Los datos filtrados incluyen:

•   Direcciones IP de usuario

•   ID de cuenta de usuario premium

•   Registros de actividad con contenido descargado, incluido contenido explícito

•   URL del contenido solicitado

•   Información de diagnóstico del usuario

Registros de actividad que muestran a un usuario descargando contenido NSFW
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Kibana es una herramienta de visualización de datos de código abierto para crear paneles interactivos. Ofrece potentes capacidades de búsqueda y consulta, admite monitoreo de datos en tiempo real y genera informes.

Estas características de Kibana provocaron que los datos de los usuarios de Dirpy se filtraran en tiempo real hasta que se cerró la instancia. Después de que el equipo se puso en contacto con la empresa, se aseguró el acceso a la instancia. La investigación muestra que los datos de Dirpy estuvieron disponibles del 18 de marzo al 24 de abril de 2024.

Una vez que una instancia de Kibana está expuesta a Internet y no está protegida mediante autenticación, cualquiera puede acceder a ella, incluidos los actores de amenazas, quienes pueden usar fácilmente los datos filtrados con fines maliciosos.

Se filtraron registros de descargas de contenido explícito

La filtración es un motivo importante de preocupación, ya que expuso registros de videos descargados, incluidas las direcciones IP de los usuarios vinculadas al contenido que descargaron. Una parte sustancial del contenido descargado procedía de sitios para adultos y revelaba información confidencial sobre los usuarios, como su orientación sexual, hábitos e intereses.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El impacto de la filtración se ve algo reducido porque la versión gratuita del servicio está disponible para cualquier persona sin necesidad de crear una cuenta. Sin embargo, con o sin cuenta, las direcciones IP han quedado expuestas, lo que supone un riesgo. Las IP se pueden utilizar para identificar a los usuarios, junto con las ubicaciones aproximadas y, en algunos casos, exactas.

La filtración actual es un claro recordatorio de la importancia de tener precaución al utilizar servicios en línea. Cada acción en Internet deja un rastro. Es muy recomendable utilizar una VPN o un servicio de proxy seguro, ya que elimina el vínculo entre la dirección de red y la información de identificación personal.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

GitLab parchó una vulnerabilidad de alta gravedad que atacantes no autenticados podían aprovechar para apoderarse de cuentas de usuario en ataques de secuencias de comandos entre sitios (XSS).

La falla de seguridad (seguida como CVE-2024-4835) es una debilidad XSS en el editor de código VS (Web IDE) que permite a los actores de amenazas robar información restringida utilizando páginas diseñadas con fines malintencionados.

Si bien pueden aprovechar esta vulnerabilidad en ataques que no requieren autenticación, la interacción del usuario aún es necesaria, lo que aumenta la complejidad de los ataques.

"Hoy, lanzamos las versiones 17.0.1, 16.11.3 y 16.10.6 para GitLab Community Edition (CE) y Enterprise Edition (EE)", dijo GitLab.

"Estas versiones contienen importantes correcciones de errores y seguridad, y recomendamos encarecidamente que todas las instalaciones de GitLab se actualicen a una de estas versiones de inmediato".

El miércoles, la compañía también solucionó otras seis fallas de seguridad de gravedad media, incluida una falsificación de solicitudes entre sitios (CSRF) a través del servidor de agentes de Kubernetes (CVE-2023-7045) y un error de denegación de servicio que puede permitir a los atacantes interrumpir la carga de recursos web de GitLab (CVE-2024-2874).

Gravedad de las Vulnerabilidadades

Adquisición de cuenta con 1 clic a través de XSS aprovechando el editor de código VS (Web IDE): Gravedad: Alta

Una vulnerabilidad de DOS en el campo 'descripción' del corredor): Gravedad: Medio

CSRF a través de la integración del clúster K8s): Gravedad: Medio

El uso de Establecer estado de canalización de una API de confirmación crea incorrectamente una nueva canalización): Gravedad: Medio

Rehacer en wiki render API/Página): Gravedad: Medio

Agotamiento de recursos y denegación de servicio con llamadas a la API test_report): Gravedad: Medio

El usuario invitado puede ver listas de dependencias de proyectos privados a través de artefactos de trabajo): Gravedad: Medio

Error de secuestro de cuentas antiguas explotado activamente en ataques

GitLab es un objetivo popular ya que se sabe que aloja varios tipos de datos confidenciales, incluidas claves API y código propietario.

Por lo tanto, las cuentas de GitLab secuestradas pueden tener un impacto significativo, incluidos ataques a la cadena de suministro, si los atacantes insertan código malicioso en entornos CI/CD (integración continua/implementación continua), comprometiendo los repositorios de una organización.

Como advirtió CISA a principios de este mes, los actores de amenazas ahora están explotando activamente otra vulnerabilidad de secuestro de cuentas sin clic parcheada por GitLab en enero.

Registrado como CVE-2023-7028, este fallo de seguridad de máxima gravedad permite a atacantes no autenticados hacerse cargo de cuentas de GitLab mediante restablecimientos de contraseña.

Aunque Shadowserver descubrió más de 5.300 instancias vulnerables de GitLab expuestas en línea en enero, menos de la mitad (2.084) todavía están accesibles en este momento.

CISA agregó CVE-2023-7028 a su catálogo de vulnerabilidades explotadas conocidas el 1 de mayo, ordenando a las agencias federales de EE. UU. que protejan sus sistemas en un plazo de tres semanas antes del 22 de mayo.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de seguridad realizaron ingeniería inversa en la reciente actualización de iOS 17.5.1 de Apple y descubrieron que un error reciente que restauraba imágenes eliminadas hace meses o incluso años fue causado por un error de iOS y no por un problema con iCloud.

A pesar de los informes generalizados de usuarios y medios tecnológicos que confirman el alarmante problema, Apple guardó silencio sobre la causa raíz y no abordó las preocupaciones válidas de la gente.

El informe de hoy ahora puede aliviar la preocupación de la gente de que Apple estaba almacenando indefinidamente usuarios de medios eliminados hace mucho tiempo, lo que habría sido una violación masiva de la privacidad.

Apple solucionó el error en iOS 17.5.1, que se lanzó el lunes.

Imágenes que reaparecen

Desde el lanzamiento de la versión beta pública de iOS 17.5, los usuarios de iPhone informaron sobre la reaparición inesperada de imágenes eliminadas en sus dispositivos. Este error llegó a la versión final, y a una base de usuarios mucho más amplia que generó numerosos informes sobre este problema en Reddit.

"Tengo cuatro fotografías de 2010 que siguen reapareciendo como las últimas fotografías cargadas en iCloud. Las he eliminado repetidamente", dijo un usuario en el hilo de Reddit.

"Lo mismo sucedió aquí. La foto de septiembre de 2022 apareció de la nada en la sección reciente de la aplicación de fotos, es extraño", informó otro usuario.

Dado que las fotos restauradas eran mucho más antiguas que los 30 días en el sistema "Eliminados Recientemente" de iOS que está configurado para guardar archivos, rápidamente quedó claro que algo más estaba sucediendo.

Para empeorar las cosas, el silencio de Apple dejó lugar a la especulación, y algunos pensaron que Apple no estaba siendo transparente en sus políticas de datos con respecto a las imágenes que no se eliminaban correctamente de la memoria.

Los investigadores dan la respuesta

Los analistas de Synactiv realizaron ingeniería inversa en la actualización de iOS 17.5.1 que solucionó el problema, examinaron los archivos IPSW y compararon los cachés compartidos DYLD de las dos versiones para encontrar cambios.

A través de este proceso, Synactiv identificó cambios significativos en 'PhotoLibraryServices', específicamente la función 'PLModelMigrationActionRegistration_17000'.

Apple eliminó una rutina en la función responsable de escanear y reimportar fotos del sistema de archivos, lo que provocó que reindexara archivos antiguos en el sistema de archivos local y los volviera a agregar a las galerías de las personas.

"Basándonos en este código, podemos decir que las fotos que reaparecieron todavía estaban en los sistemas de archivos y que fueron encontradas por la rutina de migración agregada en iOS 17.5", explicó Synactiv.

"Se desconoce la razón por la que esos archivos estaban allí en primer lugar".

Aunque este hallazgo asegura a los usuarios que Apple no está almacenando sus archivos eliminados en la nube y "accidentalmente" algún día, también actúa como un recordatorio de que los archivos eliminados pueden persistir en la memoria hasta que los bloques se sobrescriban con datos nuevos.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El periodista de ciberseguridad Joseph Cox, autor del nuevo libro Dark Wire, nos cuenta la loca y real historia detrás de la startup de teléfonos seguros Anom.

Joseph Cox, uno de los mejores reporteros de ciberseguridad que existen y pasó mucho tiempo trabajando en la vertical tecnológica de Vice, pero el año pasado, después de que Vice implosionara, él y otros tres periodistas cofundaron un nuevo sitio, llamado 404 Media, donde están haciendo un trabajo realmente excelente.

De alguna manera, además de todo eso, Joseph también encontró tiempo para escribir un nuevo libro que se publicará en junio llamado Dark Wire: The Incredible True Story of the Largest Sting Operation Ever, Es básicamente una travesura, pero con el FBI administrando una red telefónica. Todo verdadero y real.

Los delincuentes como los narcotraficantes representan un mercado en demanda para comunicaciones cifradas y seguras lejos de los ojos de las autoridades. En los inicios de la era móvil, eso dio origen a una industria especializada de teléfonos especializados y seguros que los delincuentes utilizaban para realizar sus negocios.

Joseph ha informado muchísimo sobre esto a lo largo de los años, y el libro termina contando una historia realmente extraordinaria: después de irrumpir en algunas de estas empresas de teléfonos inteligentes encriptados, el FBI terminó administrando uno de estos servicios telefónicos seguros para poder espiar a criminales en todo el mundo. Y eso significa que el FBI tuvo que dirigir una empresa, con todos los problemas de cualquier otra startup tecnológica: servicios en la nube, problemas de fabricación y envío, servicio al cliente, expansión y escala.

La empresa se llamaba Anom y, durante unos tres años, brindó a las fuerzas del orden de todo el mundo una ventana cristalina al inframundo criminal. Al final, los federales lo cerraron en gran parte porque tuvo demasiado éxito; nuevamente, una historia verdaderamente descabellada. Ahora, con el auge de aplicaciones como Signal, la mayoría de los delincuentes ya no necesitan hardware especializado, pero eso, por supuesto, plantea una serie de problemas completamente nuevos.

Realmente hay gente mala que utiliza la tecnología para ayudarles a hacer cosas malas, pero las mismas herramientas que mantienen sus comunicaciones privadas ayudan a que todos los demás también tengan su privacidad: denunciantes, disidentes, gente común y corriente como usted y yo.

Existe una profunda tensión entre la privacidad y la seguridad que afecta constantemente a la tecnología, y nos escucharán profundizar en la forma en que las empresas de tecnología y los gobiernos siempre van y vienen al respecto. Hay mucho aquí y es divertido.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#11
No toque el voltaje. Puede averiarle las memorias irremediablemente.

Este solo se modifica para overcloking, y hay que saber al respecto sobre el modelo.

Busque una actualización del Bios de ese modelo de Motherboard. Con ello ya debe reconocer ese modelo en específico (si es que acepta ese tipo de Ram). Este es el problema que presenta: que no le reconoce el modelo, y por ello usa la configuración básica y no la que corresponde.

Es el Motherboard y no las memorias como intuye.


#12
Hola

El detalle está en que declara que la impresora se conecta, funciona bien (accede a ella e imprime vía inalámbrica) pero que, pasado un tiempo se desconecta.

Esto no parece ser mal configuración de red con la impresora en la cual esta no presenta un rango IP u DNS y por ende, no se integra a la red. Es obvio porque Ud. accede a ella. Tampoco pareces ser problemas de hardware de alguno de los dispositivos involucrados, si el enlace wifi es sólido.

"Pareciese ser" que la impresora en el Router (depende del modelo) no se encuentra incorporada al sistema de seguridad del mismo. Pudiera ser un filtro MAC, u otro. Por ende, al ella asociarse, pasado un tiempo, el Router la expulsa pues no está con el resto de los dispositivos agregada en una whitelist y detecta el dispositivo como un intruso.

Esta puede ser una explicación y dado que el Router es de compañía y se lo cambiaron.

Si Ud. no pudiese acceder a la configuración de su Router, debe notificar a la compañía de este problema para que le agreguen el dispositivo.

Si esto no avalase, haga saber cómo le fue para ver otras opciones.

Ánimo!

#13
Una respuesta interesante en el canal del vídeo en YouTube

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Entonces, si entiendo esto correctamente, solo es un problema si el segundo AP tiene protocolos de cifrado inferiores o es menos confiable. Solo con esta vulnerabilidad, el atacante MitM no puede descifrar ni manipular el tráfico. El atacante necesita exploits adicionales como KRACK en el segundo AP. Si no se aprovecha eso, no sucede mucho, excepto tal vez un rendimiento degradado.

El caso más común: varios SSID para 2,4/5/6 GHz se ejecutan en la misma plataforma con los mismos estándares de seguridad por el mismo operador y la misma red IP, aquí no tiene ningún impacto. Algunos operadores incluso utilizan un SSID para todas las frecuencias, los clientes cambian automáticamente, lo que también es seguro.
Yo diría que la configuración es cuestionable de todos modos si hay opciones inseguras, no solo si el atacante puede forzar un cambio, sino que también los usuarios pueden elegir aleatoriamente la opción incorrecta.

Además, los diferentes niveles de confianza (redes internas/públicas) obviamente deberían tener claves diferentes; de lo contrario, no tiene sentido separarlas; la reutilización de credenciales es una mala práctica, en cualquier caso.

En general, esta vulnerabilidad es mucho menos grave de lo que uno podría suponer al leer el mensaje "falla en IEEE 802.11... vulnerable a la interceptación y manipulación del tráfico". Sería bueno aclarar la condición requerida de que "una segunda red disponible con las mismas credenciales de autenticación que la primera" solo es crítica si la segunda red es en realidad menos segura.
"

#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La semana pasada, Estados Unidos se unió al Reino Unido y Australia para sancionar y acusar a un hombre ruso llamado Dmitry Yuryevich Khoroshev como líder del infame grupo de ransomware LockBit.

El líder de LockBit, "LockBitSupp", afirma que los federales nombraron al tipo equivocado, diciendo que los cargos no explican cómo lo conectaron con Khoroshev. Esta publicación examina las actividades de los numerosos alter egos de Khoroshev en los foros sobre delitos cibernéticos y rastrea la carrera de un talentoso autor de malware que ha escrito y vendido códigos maliciosos durante los últimos 14 años.

El 7 de mayo, el Departamento de Justicia de Estados Unidos acusó a Khoroshev de 26 cargos penales, entre ellos extorsión, fraude electrónico y conspiración. El gobierno alega que Khoroshev creó, vendió y utilizó la variedad de ransomware LockBit para extorsionar personalmente más de 100 millones de dólares a cientos de organizaciones víctimas, y que LockBit como grupo extorsionó aproximadamente 500 millones de dólares durante cuatro años.

Los investigadores federales dicen que Khoroshev ejecutó LockBit como una operación de "ransomware como servicio", en la que se quedaba con el 20 por ciento de cualquier monto de rescate pagado por una organización víctima infectada con su código, y el 80 por ciento restante del pago iba a los afiliados de LockBit. responsable de la propagación del malware.

Las sanciones financieras impuestas contra Khoroshev por el Departamento del Tesoro de Estados Unidos incluían su correo electrónico y dirección postal conocidos (en Voronezh, en el suroeste de Rusia), su número de pasaporte e incluso su número de identificación fiscal. La presentación del Tesoro dice que Khoroshev usó los correos electrónicos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Según No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, la dirección No tienes permitido ver los links. Registrarse o Entrar a mi cuenta se utilizó para registrar al menos seis dominios, incluida una empresa rusa registrada a nombre de Khoroshev llamada No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, que es un blog sobre ropa y telas.

Una búsqueda en el servicio de seguimiento de infracciones Constella Intelligence en el número de teléfono que figura en los registros de Tkaner (7.9521020220) arroja múltiples documentos oficiales del gobierno ruso que enumeran al propietario del número como Dmitri Yurievich Khoroshev.

Otro dominio registrado en ese número de teléfono fue stairwell[.]ru, que en un momento anunciaba la venta de escaleras de madera. Constella descubre que las direcciones de correo electrónico No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta utilizaron la contraseña 225948.

DomainTools informa que No tienes permitido ver los links. Registrarse o Entrar a mi cuenta durante varios años incluyó el nombre del registrante como "Dmitrij Ju Horoshev" y la dirección de correo electrónico No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Según Constella, esta dirección de correo electrónico se utilizó en 2010 para registrar una cuenta de Dmitry Yurievich Khoroshev de Voronezh, Rusia, en el proveedor de hosting No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

La firma de inteligencia cibernética Intel 471 descubre que No tienes permitido ver los links. Registrarse o Entrar a mi cuenta fue utilizado por un miembro de habla rusa llamado Pin en el foro de cibercrimen en inglés Opensc. Pin estuvo activo en Opensc alrededor de marzo de 2012 y fue autor de 13 publicaciones que en su mayoría se referían a problemas de cifrado de datos o cómo corregir errores en el código.

Otras publicaciones se referían al código personalizado que Pin afirmó haber escrito y que evitaría las protecciones de memoria en los sistemas Windows XP y Windows 7, e inyectaría malware en el espacio de memoria normalmente asignado a aplicaciones confiables en una máquina con Windows.

Pin también estuvo activo al mismo tiempo en el foro de seguridad en ruso Antichat, donde le dijeron a otros miembros del foro que se comunicaran con ellos al número de mensajería instantánea ICQ 669316.

NeroWolfe


Una búsqueda del número ICQ 669316 en Intel 471 muestra que, en abril de 2011, un usuario llamado NeroWolfe se unió al foro ruso sobre cibercrimen Zloy utilizando la dirección de correo electrónico No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y desde una dirección de Internet en Voronezh, RU.

Constella descubre que la misma contraseña vinculada a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (225948) fue utilizada por la dirección de correo electrónico No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, que según Intel 471 estaba registrada en más de una docena de cuentas de NeroWolfe en otros tantos foros rusos sobre delitos cibernéticos entre 2011 y 2015.

La publicación introductoria de NeroWolfe en el foro Verified en octubre de 2011 decía que era administrador de sistemas y codificador de C++.

"Instalar SpyEYE, ZeuS, cualquier panel de administración de DDoS y spam", escribió NeroWolfe. Este usuario dijo que se especializa en desarrollar malware, crear gusanos informáticos y crear nuevas formas de secuestrar navegadores web.

"Puedo proporcionar mi portafolio si lo solicita", escribió NeroWolfe. "PD. No modifico el código de otra persona ni trabajo con los marcos de otra persona".

En abril de 2013, NeroWolfe escribió en un mensaje privado a otro usuario del foro Verified que estaba vendiendo un programa "cargador" de malware que podía eludir todas las protecciones de seguridad en Windows XP y Windows 7.

"El acceso a la red está ligeramente restringido", dijo NeroWolfe sobre el cargador, que estaba vendiendo por 5.000 dólares. "No lograrás vincular un puerto. Sin embargo, es muy posible enviar datos. El código está escrito en C."

En una discusión de octubre de 2013 en el foro sobre cibercrimen Exploit, NeroWolfe intervino sobre las ramificaciones kármicas del ransomware. En ese momento, el ransomware como servicio aún no existía, y muchos miembros de Exploit todavía estaban ganando mucho dinero con los "casilleros", programas relativamente toscos que bloqueaban al usuario fuera de su sistema hasta que aceptaban pagar (normalmente unos cientos de dólares mediante tarjetas prepagas Green Dot).

Los foros de ciberdelincuencia de habla rusa generalmente consideraban que los casilleros, que presagiaban el próximo flagelo del ransomware, eran oportunidades inofensivas para ganar dinero, porque generalmente no buscaban dañar la computadora host ni poner en peligro los archivos del sistema. Además, todavía había muchos programas de casilleros que los aspirantes a ciberdelincuentes podían comprar o alquilar para obtener un ingreso estable.

NeroWolfe recordó a los habitantes del foro que eran tan vulnerables a los ataques de ransomware como sus posibles víctimas.

"Chicos, ¿tienen conciencia?", escribió NeroWolfe. "Está bien, taquillas, red gopstop, también conocida como negocio en ruso. Lo último siempre era exprimido de los tontos. Pero nadie está protegido de los codificadores, ni siquiera la audiencia local".

Si a Khoroshev alguna vez le preocupó que alguien fuera de Rusia pudiera conectar sus primeros identificadores de hacker con su personaje de la vida real, eso no queda claro al revisar su historia en línea. De hecho, la misma dirección de correo electrónico vinculada a muchas de las cuentas de NeroWolfe en los foros ([email protected]) se utilizó en 2011 para crear una cuenta para Dmitry Yurevich Khoroshev en la red social rusa Vkontakte.

NeroWolfe parece haber abandonado todas sus cuentas del foro en algún momento de 2016. En noviembre de 2016, un miembro de exploit[.]ru presentó una queja oficial contra NeroWolfe, diciendo que a NeroWolfe le habían pagado 2.000 dólares para producir código personalizado, pero nunca terminó el proyecto y desapareció.

No está claro qué pasó con NeroWolfe o Khoroshev durante este tiempo. Quizás lo arrestaron, o lo hicieron algunos de sus colaboradores más cercanos. Quizás simplemente decidió que era hora de pasar desapercibido y reiniciar sus esfuerzos de seguridad operativa, dados sus fracasos pasados en este sentido. También es posible que NeroWolfe consiguiera un trabajo real en algún lugar durante unos años, tuviera un hijo y/o tuviera que suspender su carrera en el cibercrimen.

Putinkrab


O tal vez Khoroshev vio la próxima industria del ransomware como la interminable olla de oro en la que estaba a punto de convertirse, y luego se dedicó a trabajar en código de ransomware personalizado. Eso es lo que cree el gobierno.

La acusación contra Khoroshev dice que usó el apodo de hacker Putinkrab, e Intel 471 dice que esto corresponde a un nombre de usuario que se registró por primera vez en tres importantes foros rusos sobre cibercrimen a principios de 2019.

KrebsOnSecurity no pudo encontrar conexiones obvias entre Putinkrab y cualquiera de las identidades más antiguas de Khoroshev. Sin embargo, si Putinkrab fuera Khoroshev, habría aprendido de sus errores pasados y habría comenzado de nuevo con una nueva identidad (lo cual hizo). Pero también es probable que el gobierno no haya compartido toda la información de inteligencia que ha recopilado contra él (más sobre esto en un momento).

Las primeras publicaciones de Putinkrab en los foros rusos sobre cibercrimen XSS, Exploit y UFOLabs vieron a este usuario vendiendo código fuente de ransomware escrito en C.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En abril de 2019, Putkinkrab ofreció un programa de afiliados que se ejecutaría sobre su código de ransomware personalizado.

"Quiero trabajar por una parte de los rescates: 20/80", escribió Putinkrab en Exploit. "El 20 por ciento es mi porcentaje por el trabajo, tú obtienes el 80 por ciento del rescate. El porcentaje se puede reducir hasta 10/90 si los volúmenes son buenos. Pero ahora, temporalmente, hasta que el servicio esté completamente automatizado, estamos trabajando usando un algoritmo diferente".

A lo largo del verano de 2019, Putinkrab publicó múltiples actualizaciones en Exploit sobre nuevas funciones agregadas a su variedad de ransomware, así como novedosas técnicas de evasión para evitar la detección por parte de herramientas de seguridad. También les dijo a los miembros del foro que estaba buscando inversores para un nuevo proyecto de ransomware basado en su código.

En respuesta a un miembro de Exploit que se quejó de que la industria de la seguridad estaba dificultando la obtención de beneficios con el ransomware, Putinkrab dijo que eso se debía a que muchos ciberdelincuentes dependían de códigos de ransomware de mala calidad.

"La gran mayoría de los mejores antivirus han adquirido análisis de comportamiento, que bloquean el 95% de los cripto-lockers desde su raíz", escribió Putinkrab. "Los criptolockers hicieron mucho ruido en la prensa, pero los administradores de sistemas perezosos no hacen copias de seguridad después de eso. La gran mayoría de los cryptolockers están escritos por personas que tienen pocos conocimientos de criptografía. Por lo tanto, aparecen en Internet descifradores y, con ellos, la esperanza de poder descifrar archivos sin pagar un rescate. Simplemente se sientan y esperan. El contacto con el propietario de la llave se pierde con el tiempo".

Putinkrab dijo que tenía plena confianza en que su código ransomware cambiaría las reglas del juego y sería una enorme máquina de hacer dinero.

"El juego está ganando impulso", escribió Putinkrab. "Los jugadores débiles pierden y son eliminados".

El resto de su respuesta estuvo estructurado como un poema:

    "En este mundo sobreviven los más fuertes.
    Nuestra vida es sólo una lucha.
    El ganador será el más inteligente,
    Que tiene la cabeza sobre los hombros
".

La última publicación de Putinkrab se produjo el 23 de agosto de 2019. El Departamento de Justicia dice que el programa de afiliados del ransomware LockBit se lanzó oficialmente cinco meses después. A partir de ahí, dice el gobierno, Khoroshev adoptó la personalidad de LockBitSupp. En su publicación introductoria sobre Exploit, el cerebro de LockBit dijo que la cepa de ransomware había estado en desarrollo desde septiembre de 2019.

El malware LockBit original fue escrito en C (un lenguaje en el que sobresalía NeroWolfe). Aquí está la descripción original de LockBit, de su fabricante:

    "El software está escrito en C y Assembler; el cifrado se realiza a través del puerto de finalización de E/S; hay un puerto que escanea redes locales y una opción para encontrar todos los recursos compartidos de red DFS, SMB, WebDAV, un panel de administración en Tor, descifrado de prueba automático; se proporciona una herramienta de descifrado; hay un chat con notificaciones Push, un bot Jabber que reenvía correspondencia y una opción para finalizar servicios/procesos en línea que impiden que el ransomware abra archivos en un momento determinado. El ransomware establece permisos de archivos y elimina atributos de bloqueo, elimina instantáneas, borra registros y monta particiones ocultas; hay una opción para arrastrar y soltar archivos/carpetas y un modo de consola/oculto. El ransomware cifra los archivos por partes en varios lugares: cuanto mayor es el tamaño del archivo, más partes hay. Los algoritmos utilizados son AES + RSA.

    Usted es quien determina el monto del rescate después de comunicarse con la víctima. El rescate pagado en cualquier moneda que le convenga se transferirá a sus billeteras. El bot Jabber sirve como panel de administración y se utiliza para prohibir, proporcionar herramientas de descifrado y chatear; Jabber se utiliza para absolutamente todo
".

Conclusión

¿La línea de tiempo anterior prueba que NeroWolfe/Khoroshev es LockBitSupp? No. Sin embargo, sí indica que Khoroshev estuvo durante muchos años profundamente involucrado en innumerables esquemas que involucraban botnets, datos robados y malware que él mismo escribió y que otros utilizaron con gran efecto. Los numerosos mensajes privados de NeroWolfe procedentes de otros miembros del foro lo confirman.

La especialidad de NeroWolfe era crear código personalizado que empleaba novedosas técnicas de sigilo y evasión, y siempre ofrecía sus servicios como voluntario en los foros cada vez que alguien buscaba ayuda en un proyecto de malware que requería un programador sólido en C o C++.

Alguien con esas calificaciones, además de un dominio demostrado de las técnicas de cifrado y descifrado de datos, habría tenido una gran demanda por parte de la industria del ransomware como servicio que despegó aproximadamente al mismo tiempo que NeroWolfe desapareció de los foros.

Alguien así, que está cerca o en la cima de su juego frente a sus pares, no se aleja simplemente de ese nivel de influencia, estatus comunitario y flujo potencial de ingresos a menos que se vea obligado a hacerlo por circunstancias más allá de su control inmediato.

Es importante señalar que Putinkrab no surgió de la nada en 2019, sino que de repente se le dotó de conocimientos sobre cómo escribir variedades de ransomware avanzadas y sigilosas. Ese conocimiento claramente provino de alguien que ya tenía años de experiencia en la creación e implementación de variedades de ransomware contra organizaciones víctimas de la vida real.

Por lo tanto, quienquiera que fuera Putinkrab antes de adoptar ese apodo, es seguro que estuvo involucrado en el desarrollo y uso de cepas de ransomware anteriores y de gran éxito. Un posible candidato fuerte es el ransomware Cerber, el programa de afiliados más popular y eficaz que funcionó entre principios de 2016 y mediados de 2017. Cerber prosperó porque surgió como uno de los primeros en el mercado de ofertas de ransomware como servicio.

En febrero de 2024, el FBI se apoderó de la infraestructura de cibercrimen de LockBit en la dark web, tras una aparentemente prolongada infiltración en las operaciones del grupo. Estados Unidos ya ha acusado y sancionado al menos a otros cinco presuntos cabecillas o afiliados de LockBit, por lo que presumiblemente los federales han podido obtener recursos adicionales de esas investigaciones.

Además, parece probable que las tres agencias de inteligencia nacionales involucradas en presentar estos cargos no estén mostrando todas sus cartas. Por ejemplo, los documentos del Tesoro sobre Khoroshev mencionan una única dirección de criptomoneda y, sin embargo, los expertos entrevistados para este artículo dicen que no hay pistas obvias que conecten esta dirección con Khoroshev o Putinkrab.

Pero dado que LockBitSupp ha estado involucrado activamente en ataques de ransomware Lockbit contra organizaciones durante cuatro años, es casi seguro que el gobierno tenga una lista extensa de las diversas direcciones de criptomonedas del líder de LockBit, y probablemente incluso de sus cuentas bancarias en Rusia. Y sin duda, el rastro del dinero de algunas de esas transacciones era rastreable hasta su beneficiario final (o lo suficientemente cercano).

No mucho después de que Khoroshev fuera acusado como líder de LockBit, varias cuentas de inteligencia de código abierto en Telegram comenzaron a ampliar la información publicada por el Departamento del Tesoro. En cuestión de horas, estos detectives habían desenterrado más de una docena de cuentas de tarjetas de crédito utilizadas por Khoroshev durante la última década, así como sus diversos números de cuentas bancarias en Rusia.

El punto es que esta publicación se basa en datos disponibles y verificables por KrebsOnSecurity. La fuente de Woodward & Bernstein en la investigación de Watergate, Garganta Profunda, dijo a los dos periodistas que "siguieran el dinero". Este es siempre un excelente consejo. Pero hoy en día, puede ser mucho más fácil decirlo que hacerlo, especialmente con personas que no desean ser encontradas y no presentan exactamente informes anuales.

Fuente
:
KrebsOnSecurity
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores han descubierto una nueva vulnerabilidad de seguridad derivada de una falla de diseño en el estándar Wi-Fi IEEE 802.11 que engaña a las víctimas para que se conecten a una red inalámbrica menos segura y espíen su tráfico de red.

El ataque SSID Confusion, rastreado como CVE-2023-52424, afecta a todos los sistemas operativos y clientes Wi-Fi, incluidas las redes domésticas y mesh basadas en los protocolos WEP, WPA3, 802.11X/EAP y AMPE.

El método "implica degradar a las víctimas a una red menos segura falsificando un nombre de red confiable (SSID) para que puedan interceptar su tráfico o llevar a cabo más ataques", dijo Top10VPN, que colaboró con el profesor e investigador de KU Leuven Mathy Vanhoef.

"Un ataque exitoso de confusión de SSID también hace que cualquier VPN con la funcionalidad de deshabilitarse automáticamente en redes confiables se apague sola, dejando expuesto el tráfico de la víctima".

El problema que subyace al ataque es el hecho de que el estándar Wi-Fi no requiere que el nombre de la red (SSID o el identificador del conjunto de servicios) esté siempre autenticado y que las medidas de seguridad sólo se requieren cuando un dispositivo opta por unirse a una red en particular.

El efecto neto de este comportamiento es que un atacante podría engañar a un cliente para que se conecte a una red Wi-Fi que no es de confianza distinta a aquella a la que pretendía conectarse mediante un ataque de adversario en el medio (AitM).

"En nuestro ataque, cuando la víctima quiere conectarse a la red TrustedNet, lo engañamos para que se conecte a una red diferente, WrongNet, que utiliza credenciales similares", describieron los investigadores Héloïse Gollier y Vanhoef. "Como resultado, el cliente de la víctima pensará y le mostrará al usuario que está conectado a TrustedNet, cuando en realidad está conectado a WrongNet".

En otras palabras, aunque las contraseñas u otras credenciales se verifican mutuamente al conectarse a una red Wi-Fi protegida, no hay garantía de que el usuario se esté conectando a la red que desea.



Existen ciertos requisitos previos para llevar a cabo el ataque de degradación:

    La víctima quiere conectarse a una red Wi-Fi confiable

    Hay una red fraudulenta disponible con las mismas credenciales de autenticación que la primera

    El atacante está dentro del alcance para realizar una AitM entre la víctima y la red de confianza

Las mitigaciones propuestas para contrarrestar la confusión de SSID incluyen una actualización del estándar Wi-Fi 802.11 mediante la incorporación del SSID como parte del protocolo de enlace de 4 vías al conectarse a redes protegidas, así como mejoras en la protección de balizas que permiten que un "cliente almacene una baliza de referencia que contiene el SSID de la red y verificar su autenticidad durante el protocolo de enlace de 4 vías".

Las balizas se refieren a tramas de gestión que un punto de acceso inalámbrico transmite periódicamente para anunciar su presencia. Contiene información como el SSID, intervalo de baliza y las capacidades de la red, entre otros.

"Las redes pueden mitigar el ataque evitando la reutilización de credenciales entre SSID", dijeron los investigadores. "Las redes empresariales deben utilizar nombres comunes de servidores RADIUS distintos, mientras que las redes domésticas deben utilizar una contraseña única por SSID".

Los hallazgos llegan casi tres meses después de que se revelaran dos fallas de omisión de autenticación en software Wi-Fi de código abierto como wpa_supplicant y iNet Wireless Daemon (IWD) de Intel que podrían engañar a los usuarios para que se unan a un clon malicioso de una red legítima o permitir que un atacante se una a una red confiable sin poseer la contraseña.

En agosto pasado, Vanhoef también reveló que se podría engañar al cliente de Windows para Cloudflare WARP para que filtrara todas las solicitudes de DNS, lo que permitiría efectivamente a un adversario falsificar respuestas de DNS e interceptar casi todo el tráfico.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Con el aparente desmantelamiento por parte del FBI del infame mercado de hackers BreachForums y el presunto arresto de su actual administrador 'Baphomet', los rumores sobre un sitio sustituto ya se están abriendo paso en las redes sociales.

La versión renombrada del mercado de hackers se denominará "BreachNation", según el nombre de usuario USDoD, un ciberdelincuente muy conocido en la formalmente próspera plataforma Breached.

El USDoD hizo el anuncio en su cuenta X apenas 24 horas después de que el FBI publicara un aviso de incautación en la página de inicio del sitio web BreachForums el 15 de mayo.

"BreachNation: una comunidad recién nacida en Horizon", comienza, seguido de un breve poema:

"Damas y caballeros, prepárense para el aterrizaje, abróchense los cinturones de seguridad, gracias por volar con USDoD Airlines, Ah, y a mí, llámenme capitán, DoD, así que juntos nos mantendremos firmes, divididos caeremos, unidos formaremos Breach Nation y nos enfrentaremos a todos. . [sic]", escribió.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Desde la captura del FBI, el autoproclamado "actor de amenazas perpetuas" afirma que ha estado "trabajando incansablemente durante las últimas 24 horas" en el nuevo "proyecto comunitario", que implica la gestión de dos servidores operados de forma independiente.

"Los nuevos dominios serán No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, con una fecha de lanzamiento prevista para el 4 de julio de 2024, coincidiendo con el Día de la Independencia", dijo el USDoD en una extensa publicación explicando el por qué del nuevo sitio.

"Han pasado horas desde la incautación de BreachForums y ya hay nuevos mercados en el horizonte", dijo Kevin Robertson, director de operaciones y cofundador de la firma de ciberseguridad Acumen, con sede en Glasgow.

Desde entonces, el FBI lanzó un sitio web para las víctimas cuyos datos terminaron en el foro de piratas informáticos. Según el FBI, la versión actual de BreachForums incautada funcionó desde junio de 2023 hasta mayo de 2024.

Robertson lo calificó como un juego del gato y el ratón y explicó que "las fuerzas del orden están logrando buenos avances con los derribos, pero si bien existe la capacidad de cambiar la marca bajo nuevas identidades e infraestructura, no hay una interrupción permanente de los actores".

"Cuando los sitios tienen tanto éxito como BreachForums, los atacantes no caerán sin luchar", afirmó.

El transparente USDoD

El USDoD dice que no se trata de ganancias sino de revivir la comunidad y mantener el sistema en funcionamiento.

"No me preocupa quién está a cargo en el Departamento de Justicia o quién es el director del FBI", escribe el USDoD.

El mal actor afirma que "realmente se preocupa, ama el trabajo, ha demostrado su valor y ha llegado a la cima sin el lujo de un presupuesto ilimitado".

"Tengo un plan", continuó el actor de amenazas.

Publicado en el perfil X del USDoD-TA hay otro escrito extenso, esta vez una biografía personal, que enumera no solo las conquistas de los hackers, sino también datos triviales personales y un confesionario motivacional.

"Sus motivaciones entrelazan venganzas personales con un amor por los desafíos", dice.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"El perfil de biografía", también identifica al USDoD como un hombre de 30 años de ascendencia sudamericana, que actualmente vive en Madrid, España.

La biografía revela además que la metodología de piratería del USDoD tiende a favorecer la ingeniería social, y a menudo obtiene acceso a víctimas de alto perfil al hacerse pasar por figuras clave.

El hackeo del USDoD que se hizo famoso figura como el "Portal de inteligencia de infraestructura crítica de EE. UU. InfraGard del FBI".

¿Baphomet arrestado?

Mientras tanto, aún no se sabe si Baphomet, quien asumió como actual administrador del mercado después del arresto en marzo de 2023 del fundador de BreachForums, Pompompurin, está realmente bajo custodia de los federales.

"Si bien Baphomet, el último operador de BreachForums, ha sido arrestado, hay muchos otros que quieren tomar las riendas y desarrollar su propio mercado para poder seguir sirviendo a los usuarios", dijo Robeston.

Pero no todo el mundo está convencido de que el llamado arresto de Baphomet sea legítimo, ya que no ha habido declaraciones oficiales por parte de las autoridades, como suele ocurrir en una gran redada.

"Baph sigue siendo un rumor incierto, así que estad atentos", comentó un usuario de X en un hilo cuestionando el arresto.

Otro señaló que "sólo hay dos razones para la falta de informe: o baph es menor de edad o trabaja activamente con los federales".

Además, en enero, Pompompurin de BreachForums, también conocido como Conor Brian Fitzpatrick, de 21 años y originario de Nueva York, fue sentenciado a 20 años de libertad supervisada (es decir, cero tiempo en prisión), lo que muchos en la comunidad de hackers consideran una palmada en el hombro.

La leve sentencia también desató rumores de que Fitzpatrick había llegado a un acuerdo para ayudar al FBI con el funcionamiento interno del mercado de hackers, lo que seguramente dejó a muchos expertos preguntándose si el último derribo podría atribuirse al ex comandante de BreachForums.

Fitzpatrick había estado administrando el ahora desaparecido sitio BreachForums durante casi un año (como reemplazo de Raidforums) antes de que Baphomet, el segundo al mando de PomPompurin, lo cerrara tras el arresto por temor a que el FBI tuviera acceso al sitio.

Finalmente, 'Baph', junto con la famosa banda de hackers Shiny Hunters, relanzaron el sitio BreachForums en junio del año pasado.

¿Shiny Hunters llegó para quedarse?

"El actor de amenazas USDoD ya ha anunciado Breach Nation, cuyo lanzamiento está previsto para el 4 de julio, mientras que también hay indicios de que ShinyHunters tiene algo en proceso", señaló Robertson.

Al anunciar el arresto de Baphomet en Telegram, después de recuperar el control sobre el dominio el 16 de mayo, Shiney Hunters publicó un mensaje firmado por PGP indicando que el arresto condujo a "la incautación de prácticamente toda nuestra infraestructura por parte del FBI".

"En este momento, el futuro de nuestro foro sigue siendo incierto", afirmó el grupo. "Le mantendremos informado."

El USDoD reconoció al grupo en su anuncio de Breach Nation el jueves: "Hay otros, como Shinyhunters y su equipo, que planean crear su propio foro. Sin embargo, les insto a que consideren el desempeño anterior de Shinyhunters en BF V2 antes de tomar una decisión".

Shiny Hunters es conocido por llevar a cabo múltiples violaciones de datos de alto perfil que cuestan a sus víctimas decenas de millones de dólares, incluidos Microsoft, Mashable y Pluto TV.

En la primavera de 2022, los misteriosos actores de amenazas violaron con éxito AT&T y T-Mobile con unos días de diferencia, extrayendo los datos personales de un total de 110 millones de usuarios.

El hackeo de AT&T sigue causando problemas al proveedor de servicios inalámbricos hasta el día de hoy, con una base de datos de clientes confirmada con información confidencial que todavía flota en la dark web en marzo.

Aun así, cuando se trata del nuevo sitio "BreachNation", el experto en ciberseguridad Robertson cree que lo más probable es que la empresa tenga una "vida útil limitada".

"Pero también podemos estar seguros de que los operadores y actores que utilizan el sitio seguirán resurgiendo bajo nuevas formas, causando el mismo caos en el mundo en línea", dijo Robertson.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El plan con anuncios de Netflix ha sido todo un acierto para la compañía estadounidense, tal y como indican sus últimos resultados. Desde su lanzamiento en 2022 este plan ha ido acumulando una cantidad de suscriptores cada vez mayor, y a día de hoy ya son más de 40 millones de personas en todo el mundo las que lo utilizan para ver sus contenidos favoritos en streaming.

Que ese plan con anuncios cuente con más de 40 millones de usuarios activos al mes es un dato que deja claro que, al final, los anuncios no nos importan tanto si estos nos permiten pagar menos dinero. Hay que tener en cuenta también que algunos contenidos no están disponibles en este plan, pero esto tampoco parece haber sido un obstáculo para que dicho plan arrase.

Según los datos de Netflix un 40% de las nuevas altas de usuarios prefieren el plan con anuncios. Creo que las mejoras que la compañía introdujo hace cosa de un año han tenido un efecto muy positivo en este sentido, ya que hizo que el plan con anuncios pasara a ofrecer resolución 1080p y que permitiera la reproducción simultánea hasta en dos dispositivos diferentes.

La diferencia es sustancial, ya que el plan sin anuncios cuesta más del doble que el plan con anuncios, y no ofrece ninguna mejora ni de resolución y de cantidad de dispositivos soportados de forma simultánea.
Con eso en mente, es fácil entender que al final ese plan con anuncios haya tenido tanto éxito, porque con lo que el usuario se ahorra puede acceder a otro servicio de streaming, por poner un ejemplo.

Los usuarios de Netflix son también los que más horas de contenido consumen, y en este sentido destaca un dato importante con respecto a los usuarios del plan con anuncios: un 70% de estos consumen más de 10 horas de contenidos al mes, una cifra que supone una diferencia de más del 15% frente a su rival directo, según la presidenta de publicidad la compañía.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BreachForums, el notorio centro de cibercrimen, podría volver a estar en línea con el mismo dominio incluso después de la incautación del FBI. Los piratas informáticos afirman haber recuperado el acceso al dominio en la web normal, mientras que la versión de la dark web sigue en un tira y afloja. Un buen novelón que nos hará introducir los pies en agua fría para bajarnos la presión.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En una conversación exclusiva con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, ShinyHunters reveló que uno de los administradores de BreachForums, que operaba bajo el alias Baphomet, había sido detenido por las fuerzas del orden. En consecuencia, las autoridades obtuvieron acceso a las credenciales de inicio de sesión para toda la infraestructura de BreachForums, incluido el backend.

Sin embargo, el viernes, ShinyHunters se puso en contacto con el registrador de dominios de BreachForums y recuperó el acceso con éxito. Por lo tanto, al momento de escribir este artículo, se eliminó el aviso de incautación del dominio de red transparente de Breach Forums y se reemplazó con un mensaje de "Sitio no disponible temporalmente". Además, se proporcionó un enlace a un chat grupal de Telegram operado por ShinyHunters y otros moderadores del foro.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un breve resumen:

Las afirmaciones de ShinyHunters surgieron apenas un día después del informe de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sobre la incautación por parte del FBI de BreachForums, una plataforma conocida por el cibercrimen, la piratería informática, las violaciones de datos y las filtraciones.

Si bien circuló ampliamente, no ha habido confirmación oficial de la operación por parte de las fuerzas del orden. El 15 de mayo de 2024, todos los dominios asociados con BreachForums fueron desfigurados con un aviso de incautación por parte del FBI.

El aviso en estos sitios reveló la participación de la Oficina Federal de Investigaciones (FBI), el Departamento de Justicia (DoJ) y socios internacionales de Nueva Zelanda, Australia, el Reino Unido, Suiza, Ucrania e Islandia.

BreachForums desaparece, nuevos foros se preparan para emerger

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según el USDoD, el nuevo foro se llamará BreachNation en lugar de BreachForums. Esto refleja el patrón observado con la eliminación de RaidForums y la posterior aparición de BreachForums. Sin embargo, vale la pena señalar que esta trayectoria no terminó bien para el administrador PomPomPurin, quien fue arrestado en Nueva York y recibió una sentencia supervisada de 20 años.

Al comentar sobre esto, Omri Weinberg, cofundador y CRO de DoControl, un proveedor de seguridad SaaS automatizado con sede en la ciudad de Nueva York, dijo: "A pesar de la exitosa incautación de BreachForums por parte del FBI, su rápida reaparición no es una sorpresa, ya que ha resurgido antes de reflejar el desafío continuo que enfrenta la aplicación de la ley en la era digital".

"Si bien las fuerzas del orden pueden interrumpir temporalmente estas actividades ilícitas, la infraestructura subyacente y la motivación financiera de los ciberdelincuentes siguen siendo sólidas, mientras que el resurgimiento de BreachForums significa que los datos previamente comprometidos pueden volver a estar en riesgo de exposición", advirtió Omri.

También aconsejó que "las organizaciones deben seguir siendo proactivas en el monitoreo y protección de sus activos digitales, asegurándose de contar con procesos para evaluar la materialidad de los datos expuestos y responder de manera adecuada".

Sin embargo, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sigue siguiendo de cerca la situación. Este artículo se actualizará en consecuencia y los lectores pueden esperar nuevos informes tan pronto como las autoridades federales de los Estados Unidos publiquen la confirmación oficial y brinden claridad sobre la situación.


El ciclo del cibercrimen continúa sin cesar. Las autoridades desmantelan un foro, pero a los pocos días surge otro. Esta tendencia es evidente en el caso de BreachForums. Un miembro de BreachForums y un notorio actor de amenazas conocido como USDoD ha anunciado planes para resucitar el foro con el mismo tema y formato pero con un nombre diferente.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La CPU de tres años supera al chip actual más rápido de Intel en pruebas de RAM: el Core i9-11900K de 7 GHz supera al Core i9-14900KS de 8,3 GHz en PYPrime 32B

Es posible que el Core i9-11900K ya no sea una de las mejores CPU, pero eso no significa que el chip insignia Rocket Lake haya perdido su encanto. El gurú del overclocking extremo, Allen 'Splave' Golibersuch, ha establecido un nuevo récord mundial con el Core i9-11900K en PyPrime 32B, superando al poseedor del récord anterior, el Core i9-14900KS.

Establecer récords mundiales no se trata sólo de tener a mano el hardware más rápido. Ayuda cuando los fabricantes de chips como AMD o Intel le envían bandejas y bandejas de procesadores para encontrar la mejor muestra. Sin embargo, se requiere mucho trabajo de preparación para un esfuerzo de overclocking extremo, y encontrar la mejor plataforma para el trabajo es uno de ellos. A pesar de que Intel y la mayor parte del mundo del hardware han dejado Rocket Lake, Splave ha descubierto que la plataforma Intel serie 500 es probablemente una de las últimas plataformas de baja latencia de su tipo.

Para aquellos que no han oído hablar de PYPrime, es un punto de referencia de RAM de código abierto basado en Python que escala con el overclocking del procesador y la memoria. Sin embargo, esto último es más importante, por lo que Splave superó el récord anterior establecido por el overclocker coreano safedisk a pesar de que el primero tiene un chip más antiguo y funciona a una velocidad de reloj más baja. El Core i9-11900K de Splave funcionaba a 6.957,82 MHz en comparación con el Core i9-14900KS de Safedisk, que estaba overclockeado a 8.374,91 MHz.

Con Rocket Lake, Intel introdujo relaciones de transmisión, un enfoque similar que AMD había adoptado con sus procesadores Ryzen. Como resumen rápido, en Gear 1, el controlador de memoria del procesador y la velocidad de la memoria están sincronizados. Mientras tanto, Gear 2 obliga al controlador de memoria del procesador a funcionar a la mitad de la velocidad de la memoria, por lo que el rendimiento se ve afectado. Rocket Lake ejecuta DDR4 en Gear 1 y DDR5 en Gear 2 de forma predeterminada. Oficialmente, Rocket Lake puede admitir hasta DDR4-3200 en Gear 1, por lo que el Core i9-11900K de Splave es una muestra notable ya que puede admitir DDR4-3913.

A diferencia de otros puntos de referencia de memoria que favorecen el ancho de banda, a PYPrime simplemente le encanta la latencia. Splave estaba ejecutando memoria DDR4-3913 de doble rango y doble cara para entrelazar ganancias. Splave ajustó los tiempos a 12-11-11-18 1T, que son muy ajustados gracias a los circuitos integrados Samsung B-die dentro del kit de memoria G.Skill Trident Z DDR4-3466 C16. A modo de comparación, safedisk usaba DDR5-9305 con tiempos configurados en 32-47-42-34 2T. Si hacemos cuentas, la latencia de memoria de Splave es de 6.133 ns, hasta un 11% menor que los 6.878 ns de safedisk.

Para obtener ganancias de rendimiento adicionales, Splave estableció la afinidad con el núcleo más cercano al controlador de memoria integrado (IMC) del procesador y eligió Windows 7, que es liviano y no se ve afectado por las mitigaciones y parches de seguridad que los sistemas operativos y procesadores más nuevos requieren para ser seguros. El resultado es que Splave destrona a SafeDisk en PyPrime 32B por 285 ms. Puede que no parezca un margen considerable, pero hasta el último milisegundo cuenta en el overclocking competitivo.

Siempre es emocionante ver cómo el hardware antiguo supera al último y mejor. El récord mundial PyPrime 32B de Splave rinde homenaje a Rocket Lake y, lo que es más importante, a la Fórmula Z590 OC de ASRock, la última placa base con overclocking sin restricciones de la marca. Y aunque ASRock ha probado las aguas con Aqua OC, no es lo mismo.

No le tema a los entusiastas del overclocking; Un pajarito ha susurrado que la Fórmula regresa para las series Z890 y Core Ultra 200 (Arrow Lake) que llegarán al mercado minorista antes de fin de año.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#20
Habría que ver con qué software fue que realizó la clonación...

Al parecer va a tener que instalar todo desde cero, pues ese estado fallido no admite otra solución.