Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En un ciberincidente, el grupo de hackers StucxTeam se atribuyó la responsabilidad de un ciberataque a la Universidad Nacional de Entre Ríos (UNER) en Argentina.

Esta es la primera operación conocida del grupo en Argentina, con promesas de nuevos ataques contra otros países a los que acusan de apoyar a Israel.

Según el comunicado del grupo, los datos comprometidos incluyen información personal sensible como nombres completos, números de identificación nacional (DNI), país, domicilio, direcciones de correo electrónico, números de teléfono, títulos académicos y detalles universitarios.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

!!! "Este es nuestro primer ataque a Argentina y hay varios otros países aliados en la lista de ataques. Atacaremos a algunos países que son aliados y que apoyan a Israel, que mató a nuestro hermano en Rafah". !!!!!

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
- Definitivamente NO

--------------------------------------

- Siempre una de pago que cuente con buena reputacion. Y ni aun asi se esta seguro.

Vea las noticias como estan detectando a hackers que son muy buscados.
#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BreachForums ha resucitado apenas dos semanas después de que una acción policial coordinada liderada por Estados Unidos desmantelara y tomara el control de su infraestructura.

Los investigadores de ciberseguridad y rastreadores de la dark web Brett Callow, Dark Web Informer y FalconFeeds revelaron el regreso del sitio en línea en breakforums[.]st.

Sin embargo, en un giro interesante, ahora se pide a los visitantes del sitio que se registren para obtener una cuenta para poder ver el contenido.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



El desarrollo sigue a una acción policial conjunta que confiscó todos los nuevos dominios pertenecientes a BreachForums (breachforums[.]st/.cx/.is/.vc), al tiempo que insinuó que los administradores del sitio Baphomet y ShinyHunters pueden haber sido arrestados.

La operación también resultó en la incautación del canal Telegram operado por Baphomet, y la Oficina Federal de Investigaciones (FBI) de EE. UU. señaló que está revisando los datos del backend del sitio.

Actualmente no está claro si las personas que utilizan la personalidad de ShinyHunters en BreachForums son el hacker original de ShinyHunters. También se desconoce la manera en que llegaron a estar en posesión de uno de los sitios clearnet incautados por el FBI, aunque No tienes permitido ver los links. Registrarse o Entrar a mi cuenta informó que reclamaron el dominio al registrador de dominios NiceNIC.

Sin embargo, la posibilidad de que se trate de un honeypot no ha pasado desapercibida entre los miembros de la comunidad de ciberseguridad.

BreachForums surgió en marzo de 2022 tras el cierre de RaidForums y el arresto de su propietario "Omnipotent". Fue desmantelado a mediados de junio de 2023, tras lo cual Baphomet y ShinyHunters lo revivieron para lanzar un nuevo sitio con el mismo nombre.

Tanto el Departamento de Justicia de Estados Unidos (DoJ) como el FBI aún no han comentado sobre el desmantelamiento, o sobre el resurgimiento del foro.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cooler Master, un popular fabricante de hardware informático, supuestamente sufrió una violación de datos, exponiendo los datos corporativos de la compañía, así como los datos personales de los miembros de su programa de fans.

Los atacantes afirman haber robado 103 GB de datos de los servidores de la empresa el 18 de mayo. Según los autores de los ataques, la información supuestamente robada contiene una gran cantidad de datos confidenciales, incluidos los detalles de las tarjetas de pago de los miembros de Fanzone de Cooler Master.

El hacker detrás de los ataques proporcionó una muestra de datos, incluidos detalles sobre alrededor de mil usuarios. El equipo de investigación de Cybernews revisó la muestra y concluyó que parece ser legítima. Sin embargo, la muestra de datos no contenía los detalles de la tarjeta de pago de los miembros de Fanzone.

La muestra incluía información sobre los productos de Cooler Master, algunas direcciones de correo electrónico de los empleados, así como las direcciones de correo electrónico de algunos de los miembros de Fanzone. Fanzone es el programa de fidelización de Cooler Master que ofrece a los clientes eventos exclusivos para miembros, promociones especiales y diversas recompensas.

Mientras tanto, los atacantes afirman haber obtenido los nombres, direcciones, fechas de nacimiento, números de teléfono, direcciones de correo electrónico e información de tarjetas de crédito no cifradas de los miembros de Fanzone, como números de tarjetas de crédito, códigos CC y fechas de vencimiento. Si se confirma, la infracción podría poner en grave peligro la privacidad y las finanzas de los usuarios de Cooler Master.

Los ciberdelincuentes detrás del ataque, bajo el apodo de Ghostr, dicen que la violación también obtuvo datos de la empresa, incluidos proveedores, ventas, garantía, inventario y documentos relacionados con recursos humanos.

Lanzado en 1992, Cooler Master, con sede en Taiwán, se ha ganado un nombre entre los entusiastas de la tecnología y la informática de todo el mundo. La empresa opera sucursales en Asia, Europa y América.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de ciberseguridad advirtieron sobre un nuevo paquete Python malicioso que se descubrió en el repositorio del Índice de paquetes Python (PyPI) para facilitar el robo de criptomonedas como parte de una campaña más amplia.

El paquete en cuestión es pytoileur, que se ha descargado 316 veces al momento de escribir este artículo. Curiosamente, el autor del paquete, que se llama PhilipsPY, ha subido una nueva versión del paquete (1.0.2) con funcionalidad idéntica después de que los mantenedores de PyPI eliminaran una versión anterior (1.0.1) el 28 de mayo de 2024.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según un análisis publicado por Sonatype, el código malicioso está incrustado en el script No tienes permitido ver los links. Registrarse o Entrar a mi cuenta del paquete, lo que le permite ejecutar una carga útil codificada en Base64 que es responsable de recuperar un binario de Windows desde un servidor externo.

"El binario recuperado, 'Runtime.exe', se ejecuta aprovechando los comandos de Windows PowerShell y VBScript en el sistema", dijo el investigador de seguridad Ax Sharma.

Una vez instalado, el binario establece persistencia y elimina cargas útiles adicionales, incluido software espía y un malware ladrón capaz de recopilar datos de navegadores web y servicios de criptomonedas.

Sonatype dijo que también identificó una cuenta StackOverflow recién creada llamada "EstAYA G" que respondía a las consultas de los usuarios en la plataforma de preguntas y respuestas, indicándoles que instalaran el paquete pytoileur como una supuesta solución a sus problemas.

"Si bien la atribución definitiva es un desafío cuando se evalúan cuentas de usuario seudónimas en plataformas de Internet sin acceso a registros, la antigüedad reciente de ambas cuentas de usuario y su único propósito de publicar y promover el paquete malicioso Python nos da un buen indicativo de que están vinculadas a los mismos actores amenazantes detrás de esta campaña", dijo Sharma.

El desarrollo marca una nueva escalada en el sentido de que abusa de una plataforma creíble como vector de propagación de malware.

"El abuso abierto sin precedentes de una plataforma tan creíble, usándola como caldo de cultivo para campañas maliciosas, es una gran señal de advertencia para los desarrolladores a nivel mundial", dijo Sonatype en un comunicado.

"El compromiso de StackOverflow es especialmente preocupante dada la gran cantidad de desarrolladores novatos que tiene, que todavía están aprendiendo, haciendo preguntas y pueden dejarse engañar por consejos maliciosos".

Un examen más detenido de los metadatos del paquete y su historial de autoría ha revelado superposiciones con una campaña anterior que involucraba paquetes Python falsos como Pystob y Pywool, que fue revelada por Checkmarx en noviembre de 2023.

Los hallazgos son otro ejemplo de por qué los ecosistemas de código abierto siguen siendo un imán para los actores de amenazas que buscan comprometer varios objetivos a la vez con ladrones de información como Bladeroid y otro malware mediante lo que se llama un ataque a la cadena de suministro.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En un foro de piratas informáticos se han encontrado datos privados que supuestamente pertenecen a unos 80.000 clientes de Shell.

Un actor de amenazas ha incluido un conjunto de datos que supuestamente pertenece a la multinacional británica de petróleo y gas Shell. El conjunto de datos contiene información confidencial, como nombres, apellidos, direcciones de correo electrónico, números de teléfono y direcciones particulares.

El ciberdelincuente detrás de la lista del conjunto de datos afirma que los datos provienen de clientes de todo el Reino Unido, Australia, Francia, India, Singapur, Filipinas, Países Bajos, Malasia y Canadá.

Los datos filtrados parecen legítimos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si se demuestra que sucedió, la fuga no será la primera que afectará al gigante del petróleo y el gas. En 2023, Shell fue víctima de un ataque de ransomware a una plataforma de transferencia de archivos MOVEit que afectó a miles de empresas en todo el mundo.

El grupo de ransomware Cl0p, vinculado a Rusia, afirmó haber publicado datos robados en su sitio de la dark web.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un robot de Mitsubishi Electric ha establecido un nuevo récord mundial al resolver un cubo de Rubik literalmente en un abrir y cerrar de ojos.

Llamado TOKUI Fast Accurate Synchronized Motion Testing Robot, o TOKUFASTbot, ahora es el robot más rápido del mundo en resolver el famoso rompecabezas.

Según Guinness World Records, que confirmó el logro, rebajó en 0,07 segundos el récord anterior de 0,38 segundos.

TOKUFASTbot fue aproximadamente 10 veces más rápido que el humano más rápido para lograr la misma hazaña. El estadounidense-coreano Max Park logró resolver el cubo de Rubik en 3,13 segundos el año pasado en California.

El tiempo del robot de 0,305 segundos es aproximadamente el tiempo que tardan los ojos humanos en parpadear. La propia construcción del Cubo de Rubik podría ser el único límite para un tiempo aún más rápido: luchaba por mantenerse al día con la velocidad del robot.

El primer intento oficial de lograr el récord fracasó después de que el rompecabezas se atascara, pero el robot pudo marcar un tiempo en un segundo intento.

"Reducir el tiempo tanto como fuera posible fue difícil, pero al mismo tiempo fue divertido. Nunca tuve problemas de motivación durante el proyecto", dijo a Guinness World Records el ingeniero de Mitsubishi, Tokui, quien dirigió el intento de récord.


Según Mitsubishi, el robot podía girar el cubo 90 grados en sólo 0,009 segundos gracias a sus "servomotores compactos, de alta potencia y sensibles a señales" incorporados. Un algoritmo de IA le permitió reconocer colores.

Mitsubishi buscó establecer el récord mundial "para demostrar nuestras capacidades técnicas para lograr devanados de alta velocidad y alta precisión", dijo Yuji Yoshimura, gerente senior de Mitsubishi Electric.

Estos son "clave para aumentar la productividad y la eficiencia de los motores utilizados en muchos de nuestros productos", dijo Yoshimura.

El récord también demuestra el rápido avance de velocidad realizado en los últimos años en robótica. En 2009, el récord mundial del robot más rápido en resolver un cubo de Rubik era de un minuto y cuatro segundos. La barrera del segundo se rompió en 2016.

El cubo de Rubik fue diseñado por el inventor húngaro Ernő Rubik en 1974. Desde entonces, se han vendido 500 millones de copias del cubo en todo el mundo, lo que lo convierte en uno de los juguetes más vendidos del mundo.



Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La filial estadounidense de Toshiba, Toshiba America Business Solutions (TABS), experimentó un compromiso de correo electrónico que permitió a un actor no autorizado acceder a información personal y números de Seguro Social.

TABS "identificó y abordó actividades sospechosas dentro de (su) entorno de correo electrónico" e "inmediatamente tomó medidas para garantizar que (su) inquilino de correo electrónico fuera seguro", afirma la empresa.

Según su revisión preliminar del incidente, ciertos elementos de datos fueron "potencialmente" vistos por un actor no autorizado.

La información personal involucrada incluye:

 Nombres
 Números de seguridad social

Se desconoce el alcance total del incidente, ya que una carta de notificación cargada en la Oficina del Fiscal General de Maine no especifica cuántas personas resultaron afectadas, aparte de un residente de Maine.

Sin embargo, dado que TABS también envió información sobre la infracción a la Oficina de Asuntos del Consumidor y Regulación Empresarial de Massachusetts, el compromiso del correo electrónico probablemente afectó a varias personas en varios estados de EE. UU.

La infracción duró casi un año, ya que el compromiso se produjo entre abril de 2023 y marzo de 2024; el incidente no se descubrió hasta mayo de 2024.

El incidente fue reportado a las autoridades y la investigación sobre el compromiso del correo electrónico está en curso, dijo TABS.

TABS ha organizado un servicio gratuito de seguimiento de identidad de dos años para los afectados por el incidente.

Toshiba America Business Solutions es una subsidiaria de la corporación Toshiba TEC y es conocida por sus soluciones minoristas y de impresión para oficinas en los EE. UU. y América Latina.

Según Zippia, los ingresos anuales de TABS son de aproximadamente 1.100 millones de dólares y la empresa emplea a casi 4.000 personas.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Después de meses de desarrollo, se anunció un nuevo ransomware llamado SpiderX como sucesor del infame ransomware Diablo. El creador afirma que SpiderX incluye todas las características de Diablo más mejoras adicionales, lo que lo convierte en una amenaza más potente. Con un precio de 150 dólares y acepta pagos en Bitcoin y Monero, SpiderX está preparado para causar daños importantes en varios sistemas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Características del ransomware SpiderX

Cifrado avanzado:

 Algoritmo ChaCha20-256: SpiderX utiliza el algoritmo de cifrado ChaCha20-256, promocionado como el más rápido del mundo. Este método lleva mucho menos tiempo que el AES-256 comúnmente utilizado, lo que lo hace más eficiente para cifrar archivos rápidamente.

Orientación integral:

 Amplia superficie de ataque: similar a su predecesor Diablo, SpiderX no solo apunta a las carpetas principales del usuario en el disco de Windows, sino que también extiende su alcance a particiones externas, controladores, USB y otros dispositivos conectados. Esta amplia focalización garantiza que una amplia gama de datos se vea comprometida.

Operación sin conexión:

 No se requiere conexión a Internet: a diferencia de muchas otras cepas de ransomware, SpiderX puede funcionar completamente sin conexión. Una vez ejecutado, cifra rápidamente los archivos en cuestión de segundos, sin necesidad de una conexión a Internet.

Carga útil (Payload) personalizada:

 Fondo de pantalla integrado: la carga útil del ransomware incluye un fondo de pantalla personalizado integrado directamente, lo que garantiza que no sea solo un script básico que descarga archivos desde un servidor. Esto hace que el ataque sea más fluido y difícil de detectar.

Ejecución eficiente:

 Escrito en C++: SpiderX está desarrollado en C++, lo que ofrece una ejecución más rápida en comparación con otros lenguajes de programación como C# o Python. Esto da como resultado una implementación y ejecución más rápida del ransomware.

Amenaza persistente:

 Operación continua en segundo plano: una vez implementado, SpiderX permanece persistente, ejecutándose silenciosamente en segundo plano y cifrando continuamente cualquier archivo nuevo. Además, cualquier unidad USB o dispositivo externo conectado después del ataque inicial también quedará infectado, lo que mejorará el control del atacante.

Exfiltración de datos:

 Capacidad de ladrón de archivos (Stealer): a diferencia de Diablo, SpiderX incluye una función de ladrón de archivos que extrae datos del sistema objetivo, los comprime en un archivo zip y los envía a la cuenta Mega del atacante. Luego cubre sus huellas para evitar ser detectado.

El ransomware SpiderX es un avance significativo con respecto a su predecesor, Diablo, y representa una amenaza considerable para la ciberseguridad. Detectado en foros clandestinos, destaca la evolución continua de las tácticas de ransomware y la necesidad de medidas de seguridad mejoradas.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descubierto recientemente en un popular foro de ciberseguridad, GhostHook v1.0 es un innovador malware de navegador sin archivos desarrollado por Native-One. Este nuevo software se destaca por sus métodos de difusión únicos y su versatilidad, lo que plantea riesgos importantes en múltiples plataformas y navegadores.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Características de GhostHook v1.0

Compatibilidad del sistema operativo:

 Windows
 Androide
 Linux
 Mac OS

Compatibilidad con navegadores:

 Google Chrome
 Mozilla Firefox
 Ópera
 Microsoft Edge

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Métodos de difusión:

GhostHook puede propagarse a través de URL aparentemente inofensivas, que pueden compartirse a través de varios canales:

 Publicaciones en redes sociales
 Publicaciones del foro
 URL enviadas por correo electrónico
 mensajes SMS
 Mensajes enviados a través de WhatsApp, Telegram, XMPP y otras aplicaciones de mensajería
 Códigos QR en línea
 Pegatinas QR físicas

El potencial de amenaza de GhostHook

La ventaja más importante de GhostHook es su capacidad de funcionar sin necesidad de descargar archivos, sino que aprovecha el navegador para implementar malware. Esto le permite infiltrarse en los sistemas sin despertar sospechas. El software puede dirigir a los usuarios a cualquier sitio web, descargar cualquier archivo (mediante un enlace directo), integrarse en sitios web existentes o incluso cargar HTML personalizado para campañas o páginas de destino específicas. Este nivel de control hace que GhostHook sea particularmente peligroso, ya que puede adaptarse a diversos intentos maliciosos, desde el robo de datos hasta la implementación de ransomware.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

GhostHook v1.0 tiene el potencial de convertirse en una poderosa herramienta para los ciberdelincuentes. Las detecciones en los foros resaltan la rapidez con la que estas amenazas pueden propagarse y lo peligrosas que pueden ser. Esta es nueva generación de malware.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los datos de los usuarios de Facebook e Instagram se pueden utilizar para entrenar los modelos de IA de Meta de forma predeterminada. Si bien cada usuario tiene la opción de optar por no participar, Meta dificulta innecesariamente este proceso. Además, es posible que no se conceda la solicitud de un usuario para optar por no participar.

Cada modelo de lenguaje grande que sustenta los chatbots (ya sea ChatGPT, Gemini o Claude) debe recibir grandes cantidades de datos para su entrenamiento. De hecho, se considera que la falta de datos de entrenamiento es uno de los problemas que podría obstaculizar el crecimiento futuro de la IA generativa.

A diferencia de sus principales competidores, Meta tiene una gran ventaja: las grandes cantidades de datos creados por sus usuarios en las redes sociales.

Hace unas semanas, el director de producto de Meta, Chris Cox, le dijo a Bloomberg que la compañía utiliza los datos de sus usuarios para entrenar un generador de texto a imagen llamado Emu, que puede generar una imagen a partir de un mensaje.

En su política de privacidad, la compañía afirma que los datos que utiliza para entrenar modelos de IA "podrían ser cosas como publicaciones o fotos y sus pies de foto", básicamente, todo lo que publicas en la red social, excepto el contenido que compartes a través de mensajes privados.

En los últimos días, Meta notificó a sus usuarios que está planeando nuevas funciones de inteligencia artificial. De forma predeterminada, todos los datos de los usuarios se pueden utilizar para entrenar los modelos de IA de Meta.

Si bien cada usuario tiene derecho a optar por no participar, este proceso parece innecesariamente complicado. En lugar de permitir a los usuarios hacerlo con un solo clic, Meta requiere que los usuarios proporcionen una explicación.

Además, tiene derecho a no acceder a su solicitud.

"Ahora nos basaremos en la base legal llamada intereses legítimos para usar su información para desarrollar y mejorar la IA en Meta. Esto significa que usted tiene derecho a oponerse a cómo se utiliza su información para estos fines. Si se acepta su objeción, se aplicará en el futuro", se lee en el aviso de actualización de la política de Meta.

La empresa también añade algunos pasos adicionales. Un usuario llamado Tantacrul en X, anteriormente Twitter, dice que el proceso está diseñado intencionalmente para que sea muy incómodo y así minimizar la cantidad de usuarios que se opondrán.

"He trabajado en equipos de crecimiento que realizan experimentos para minimizar la fricción durante más de una década y sé cómo optimizar una experiencia. Regla: cada paso adicional que agregas disminuye drásticamente el porcentaje de personas que llegarán hasta el final ", dijo en una publicación.

Estos son los pasos necesarios para aquellos que quieran optar por que sus datos no sean entrenados por los modelos de IA de Meta.

Cómo darse de baja

1. En su sección de notificaciones, busque una notificación que diga "Estamos planeando nuevas funciones de IA para usted. Aprenda cómo usamos su información". Debería habértelo enviado en los últimos días.

2. Después de presionarlo, verá un aviso de actualización de la política. Busque las palabras con hipervínculo "derecho a oponerse" y presione sobre el hipervínculo.

3. Verá un nuevo formulario con toda su información que la empresa planea utilizar para la capacitación en IA. Allí, debe elegir su país, escribir su dirección de correo electrónico y completar el formulario, proporcionando a Meta una explicación de por qué no desea que sus datos se utilicen para el entrenamiento de IA.

Para quienes viven en la UE, existe una razón clara para optar por no participar: el RGPD.

El uso de mis datos vulnera mis derechos como residente (francés/alemán/holandés/etc.) y ciudadano de la UE. No doy mi consentimiento para que mis datos se utilicen para capacitación, desarrollo, mejora o una experiencia más personalizada en IA. No doy consentimiento para que mis datos sean utilizados para cualquier otra forma de capacitación, desarrollo, mejora o una experiencia más personalizada en cualquier producto o tecnología Meta. Tengo derecho a mantener mis datos privados según la ley europea GDPR.

(Nota: Si es de América Latina... se murió ahí mismo en ese paso, porque a META le importa un comino las leyes de la región.)

4. Después de escribir su solicitud junto con un correo electrónico, la empresa le enviará una contraseña única de seis dígitos a su buzón de correo. Tendrás que escribirlo en el formulario. La empresa afirma que no recibirá envíos hasta que el código se introduzca correctamente.

5. Después de eso, debería recibir una confirmación de envío. Por lo general se recibe un correo electrónico diciendo que mi solicitud fue aceptada después de aproximadamente 10 minutos de enviarla.

(Y recuerde: Si es de América Latina... su privacidad vale "un pito" para Meta, y lo que se diga son formalismos que distan de la realidad.)

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


•    Circula en redes sociales la imagen de un cajero de Red Link y la advertencia sobre un dispositivo que supuestamente clona tarjetas. En realidad, la estafa bancaria ocurrió en Córdoba capital pero no funciona como afirman los posteos.

•    Especialistas y fiscales explicaron a Chequeado que el dispositivo falso no clona la tarjeta sino que debita dinero sin el consentimiento del usuario. Se abrió una causa judicial por el hecho y hay 3 personas detenidas.


•    De acuerdo con el fiscal de la causa, no hay denuncias sobre este mismo hecho en otros cajeros. Sin embargo, en redes sociales usuarios se quejaron de situaciones similares. En esta nota, recomendaciones para no caer en la trampa.

"Si llegan a ir a un cajero y ven ese dispositivo NO APOYEN LA TARJETA AHI, no es de la red, es una nueva forma de clonar tarjetas...de hecho, avisen primero al banco y vayan a otro cajero!!!!" (sic), señala un posteo que se hizo viral en X en las últimas semanas, acompañado de una imagen de un dispositivo electrónico colocado encima de un cajero de la empresa Red Link.
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin embargo, aunque la imagen es real y el hecho sí ocurrió en Córdoba, no funciona como indica el texto sino que se trata de un dispositivo que anima a los clientes a apoyar su tarjeta bancaria contactless -un tipo de tarjeta que permite pagar o hacer operaciones en cajeros sin necesidad de introducir la tarjeta en la ranura- para debitar dinero sin el consentimiento del usuario, según indicaron fiscales y especialistas consultados por Chequeado.

La imagen viral y también un audio llegaron al número de WhatsApp de Chequeado (+54 9 11 6270 4259) para ser verificados.

¿Dónde y cuándo ocurrió la estafa bancaria?

El hecho ocurrió en Córdoba capital, en un cajero automático de Link de un shopping que se llama Dinosaurio Mall, a principios de febrero. Por el caso se abrió una causa judicial que aún se encuentra en investigación y hay 3 personas detenidas.


Franco Pilnik, fiscal de Cibercrimen de Córdoba, quien está a cargo de la investigación, explicó a Chequeado que no tienen noticias hasta el momento de que esta estafa se haya repetido en otros cajeros de la ciudad, sino solamente en ese cajero del centro comercial Dinosaurio Mall de avenida Fuerza Aérea. Además, el fiscal indicó que no han tenido casos similares. Sin embargo, en redes sociales usuarios se quejaron de situaciones similares.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"En principio no clona la tarjeta, sino que genera un débito a partir de apoyar las tarjetas contactless (pago sin contacto). Estamos estudiando cómo funciona, pero sería una suerte de postnet", advirtió.

Chequeado consultó al área de comunicación y de comercial de Red Link sobre este tipo de estafas, pero hasta el cierre de esta nota no obtuvo respuestas.

¿Cómo funcionan este tipo de estafas bancarias?

Consultado por Chequeado, Emiliano Piscitelli, especialista en seguridad informática y director del grupo de investigación en Ingeniería Social de la Universidad Tecnológica Nacional (UTN) de La Plata, explicó cómo funciona el mecanismo del contenido viral:

"Dentro de esa cajita que dice Red Link está camuflado un aparatito conectado por bluetooth. Lo que hace es que te ponen, por ejemplo, una compra en Mercado Pago de $ 10 mil pesos y vos apoyás en el aparatito la tarjeta y te hace el débito. En este caso (de Córdoba) lo que hacía era automáticamente debitarte $ 8 mil pesos. Básicamente, estaba esperando a que alguien apoyara la tarjeta como si fuera una compra".

"Esto no es común, es bastante novedoso. Porque lo común es skimmings: un skimmer es más que nada con una banda magnética, una clonación de la tarjeta, en realidad. Pero esto no clona, sino lo que hace es debitar dinero directamente de la tarjeta. Es más difícil de detectar por la forma y por la novedad", advirtió el especialista, co-fundador de OSINT Latam Group, un grupo de investigación en investigación con fuentes abiertas.

Por su parte, Horacio Azzolin, fiscal de la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI), indicó a Chequeado:

"Funcionaría como un posnet contactless: vos apoyás la tarjeta en ese dispositivo y lo que hace es tomar los mismos datos que vos pondrías al hacer una compra. No te clona todos los datos de la tarjeta, pero sí los suficientes para autorizar una compra":

Azzolin también explicó que usualmente lo que se hace en esos casos es que "colocan este dispositivo en un cajero automático, la persona responsable de la operación (el autor del hecho) está cerca del lugar, precarga en el posnet una operación y cuando uno pasa la tarjeta autorizan. Lo que terminás haciendo al poner tu tarjeta es pagar una compra. Así funciona en principio este tipo de fraudes".


De acuerdo con el último Informe de la UFECI, entre abril de 2019 y marzo de 2020, hubo 2.581 denuncias de ciberdelitos ante la Unidad a través de sus casillas de correo electrónico, mientras que, en el periodo comprendido entre los meses de abril de 2020 y marzo de 2021, el número ascendió a 14.583 (un 465% de aumento). Entre los principales delitos denunciados se encuentran: fraudes en línea, fraude relacionado con compraventa, fraude bancario o relacionado con plataformas de homebanking, usurpación de identidad, entre otras.

Fuente:
Chequeado
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía:
Segu-Info
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Rusia está probando un poderoso sistema de armas electrónicas capaz de interferir e interrumpir el servicio de Internet satelital de Starlink en Ucrania, citó The New York Times (NYT) a funcionarios ucranianos.

Starlink, operado por SpaceX de Elon Musk, es vital para los esfuerzos del ejército ucraniano por comunicarse, recopilar inteligencia y realizar ataques con drones. Hasta ahora ha funcionado de manera confiable a pesar de la guerra electrónica rusa generalizada.

Sin embargo, en mayo, los soldados de la 92ª Brigada de Asalto de Ucrania a lo largo de la línea del frente norte se enfrentaron a interrupciones justo antes de que las tropas rusas comenzaran a cruzar la frontera. Posteriormente, las experiencias se repitieron con otros ataques rusos.

Mykhailo Fedorov, ministro digital de Ucrania, dijo al NYT que los recientes ataques de Rusia contra Starlink parecían utilizar "tecnología nueva y más avanzada", capaz de degradar el servicio del que depende Ucrania.

Los rusos ahora están "probando diferentes mecanismos para alterar la calidad de las conexiones Starlink porque es muy importante para nosotros", dijo Fedorov.

Un comandante del ejército describió cómo Internet "simplemente se cerró" antes del ataque y "se volvió súper, súper lento", lo que obligó al ejército a recurrir a mensajes de texto.

Fedorov no reveló qué armas ha estado utilizando Rusia. Señaló que Ucrania se comunica constantemente con SpaceX para resolver los problemas.

La interferencia representa una gran amenaza para Ucrania y podría marcar un cambio táctico que favorezca a Rusia en la lucha de la guerra electrónica.

Un informe anterior del NYT también destacó que las armas estadounidenses de alta tecnología se están volviendo ineficaces en Ucrania a medida que sus tasas de precisión caen debido a la disrupción de la tecnología electrónica rusa.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La escena del fondo de escritorio de Windows 10 no fue generada clínica y digitalmente por alguna aplicación de renderizado 3D. Más bien, esta imagen icónica de ventana flotante, con fascinantes rayos de luz atravesando la neblina, fue configurada físicamente y fotografiada por el diseñador Bradley Munkowitz, también conocido como GMUNK, informa PCGamer.

Munkowitz utilizó espejos físicos, láseres y máquinas de humo, así como una construcción de ventana de vidrio estilizada, para crear el papel tapiz característico de Windows 10. Se tomaron miles de exposiciones, presentando permutaciones de diferentes filtros de color, formas, patrones, tamaños y cantidades variables de humo de haces de luz. Al final, sólo podría haber un fondo de pantalla predeterminado de Windows 10, pero es interesante pensar en lo que podría haber sido.

Sin embargo, no es necesario pensar demasiado. Afortunadamente, Munkowitz documentó el proceso de producción de fondos de pantalla de Windows 10 y proporciona una gran cantidad de imágenes que rivalizan con el fondo de pantalla predeterminado, pero presentan diferentes configuraciones de color y luz.



Componer el fondo de pantalla característico de Windows 10 antes del lanzamiento del sistema operativo en julio de 2015 parece un gran esfuerzo para crear lo que algunos podrían considerar un fondo de pantalla simple. En 2024, con la IA generativa produciendo píxeles para satisfacer todo tipo de necesidades de imágenes, ilustrativas y fotográficas, es fácil esperar que nunca volvamos a ver una configuración física tan elaborada empleada para crear imágenes de papel tapiz de computadora. El arte generado por computadora y por IA también debería ser más asequible, desplazando al margen las costosas configuraciones físicas, para su uso en arte elevado, etc.

Como persona que alguna vez trabajó en periódicos cuando se usaban bisturís y goma de vaca para diseñar páginas, y cuando la tecnología artística como Letraset y el frustrado omicron eran populares, parece natural que las tecnologías de imágenes más antiguas se vuelvan redundantes. Quedan atrás a medida que las reemplazan herramientas más nuevas, más rápidas y más flexibles.

Hasta el día de hoy, acabamos de ver una versión actualizada del fondo de pantalla Bloom de Windows 11 lanzada para coincidir con el inicio de las PC Copilot+. Las imágenes de Bloom provienen de un proyecto de arte en 3D del estudio de arte español Six N. Five.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

YouTube ha estado luchando contra los bloqueadores de anuncios desde hace un tiempo, recomendando a los usuarios que se suscriban a YouTube Premium o apaguen su bloqueador de anuncios y hagan las paces con los anuncios cada vez mayores de la plataforma. La plataforma ha adoptado varios trucos, como desaceleraciones, relojes de cuenta regresiva y más, para persuadir a más usuarios a optar por medios justos de monetización.

La última medida de YouTube contra los bloqueadores de anuncios es comenzar a omitir vídeos por completo e incluso silenciar su audio.

El usuario de Reddit SDHD4K ha compartido la última táctica de YouTube contra los bloqueadores de anuncios. Si tiene un bloqueador de anuncios habilitado, reproducir un video lo llevará directamente al final, omitiendo la reproducción por completo.

Otros usuarios en el hilo de Reddit mencionaron que también les falta audio cuando usan un bloqueador de anuncios en YouTube. Pueden ajustar el control deslizante de volumen para recuperar el audio, pero vuelve a silenciarse tan pronto como abandona el control deslizante. Entonces, si logras evitar el video saltado, tendrás una experiencia de video sin audio.

Bloquear bloqueadores de publicidad es un juego del gato y el ratón, aunque este problema parece afectar a Adblock Plus en su mayor parte. Algunos bloqueadores de anuncios ya han implementado soluciones para este problema. Los usuarios informan que uBlock Origin funciona bien en Firefox y Brave, mientras que otros prefieren el navegador Opera GX o clientes alternativos como FreeTube.

Fuente:
AndroidAuthority
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ver Netflix mientras viajas es muy fácil con la aplicación oficial de Netflix para Windows. Incluso si no tienes acceso a una conexión de datos, siempre puedes descargar contenido con anticipación y verlo todo lo que quieras.

Sin embargo, los informes en línea dicen que Netflix está actualizando su aplicación para Windows y posiblemente eliminando la posibilidad de descargar contenido para verlo sin conexión. De ser cierto, sería una degradación significativa para los suscriptores que ven contenido en sus computadoras portátiles (que, seamos honestos, son muchas personas).

Según Artem Russakovskii en X (anteriormente Twitter), hay una nueva alerta en la aplicación Netflix para Windows que dice lo siguiente:

     "Próximamente: una nueva experiencia de aplicación de Windows. ¡La actualización incluye acceso a eventos en vivo, compatibilidad con planes con publicidad y más! Ya no se admitirán las descargas, pero podrás seguir viendo programas de televisión y películas sin conexión en un dispositivo móvil compatible."

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora bien, esto es claramente una mala noticia, si es cierto. Sin embargo, tenemos otro informe (también sobre X) que sugiere que esto podría no estar sucediendo.

El usuario de X, Trevor62271128, publicó una alerta similar de la aplicación Netflix que omite el texto acerca de que las descargas ya no son compatibles:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Es complicado decir qué está pasando aquí. Es posible que la alerta de Artem haya sido un error y Netflix no eliminará la compatibilidad con descargas de su aplicación de Windows. Sin embargo, también es posible que ocurra lo contrario y que la captura de pantalla de Trevor62271128 sea incorrecta.

También existe la posibilidad de que Netflix sólo alerte a las personas que realmente utilizan la función de descargas. Trevor62271128 menciona que no utilizan descargas, por lo que Netflix podría omitir esa parte de la alerta para los usuarios en esa situación.

Finalmente, también es posible que Netflix simplemente esté realizando pruebas A/B para medir la reacción en línea ante un posible cambio. Esto es algo que hemos visto antes muchas veces, por lo que no está fuera de lo posible.

Mientras tanto, si es un suscriptor de Netflix que depende de las descargas a través de la aplicación de Windows, ahora podría ser un buen momento para enviarle un mensaje a Netflix y hacerle saber que le gustaría mantener esa función.

En resumen:

Se tiene un informe de una nueva alerta en la aplicación Netflix para Windows que afirma que la aplicación ya no podrá descargar contenido para verlo sin conexión.

La supuesta alerta le indica que utilice un dispositivo móvil para realizar descargas sin conexión.

Sin embargo, otro informe sugiere que esto no está sucediendo. Es posible que Netflix simplemente esté probando la idea.

Fuente:
AndroidAuthority
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A mediados de abril de 2024, los investigadores del equipo del Centro de Investigación Avanzada Trellix detectaron varios sitios antivirus falsos utilizados para distribuir ladrones de información (infostealer). Los sitios web maliciosos alojaban archivos maliciosos sofisticados como APK, EXE e instalador de configuración Inno, incluidas capacidades de Spy y Stealer.

Los sitios web falsos se hacían pasar por productos antivirus legítimos de Avast, Bitdefender y Malwarebytes.

Los sitios que alojan malware son No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (Avast.apk), No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (setup-win-x86-x64.exe.zip), No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (MBSetup.rar).

A continuación, se muestra la lista de sitios web maliciosos analizados por los investigadores:

    avast-securedownload[.]com: distribuye el troyano SpyNote como un archivo de paquete de Android ("Avast.apk") que, una vez instalado, solicita permisos intrusivos como leer mensajes SMS y registros de llamadas, instalar y eliminar aplicaciones, tomar capturas de pantalla, seguimiento de ubicación y extracción de criptomonedas.

    bitdefender-app[.]com: Distribuye un archivo ZIP ("setup-win-x86-x64.exe.zip") que se utilizó para implementar el ladrón de información Lumma.

    malwarebytes[.]pro: distribuye un archivo RAR ("MBSetup.rar") que se utilizó para implementar el malware ladrón de información StealC.

Los expertos también descubrieron un binario Trellix malicioso que pretende ser legítimo (AMCoreDat.exe).

Los investigadores no atribuyeron los ataques a un actor de amenazas específico. El informe también incluye indicadores de compromiso (IoC) para los ataques que emplean sitios web antivirus falsos.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una startup suiza de bioinformática ha lanzado una plataforma en línea que proporciona acceso remoto a 16 organoides del cerebro humano. Se afirma que Neuroplatform de FinalSpark es la primera plataforma en línea del mundo que brinda acceso a neuronas biológicas in vitro. Además, se afirma que bioprocesadores como este "consumen un millón de veces menos energía que los procesadores digitales tradicionales".

FinalSpark dice que su Neuroplataforma es capaz de aprender y procesar información y, debido a su bajo consumo de energía, podría reducir el impacto ambiental de la informática. En un artículo de investigación reciente sobre sus desarrollos, se afirma que formar un solo LLM como GPT-3 requirió aproximadamente 10 GWh, aproximadamente 6.000 veces más consumo de energía que el que utiliza el ciudadano europeo promedio en todo un año. Este gasto energético podría reducirse enormemente tras el despliegue exitoso de bioprocesadores.

El funcionamiento de la Neuroplataforma actualmente se basa en una arquitectura que se puede clasificar como wetware: la combinación de hardware, software y biología. La principal innovación que ofrece la Neuroplataforma es el uso de cuatro conjuntos de electrodos múltiples (MEA) que albergan el tejido vivo: los organoides, que son masas de células tridimensionales de tejido cerebral.

Cada MEA contiene cuatro organoides, interconectados por ocho electrodos utilizados tanto para estimulación como para registro. Los datos van y vienen a través de convertidores analógicos digitales (controlador Intan RHS 32) con una frecuencia de muestreo de 30 kHz y una resolución de 16 bits. Estas características clave de diseño arquitectónico están respaldadas por un sistema de soporte vital de microfluidos para los MEA y cámaras de monitoreo. Por último, pero no menos importante, una pila de software permite a los investigadores ingresar variables de datos y luego leer e interpretar la salida del procesador.

FinalSpark ha dado acceso a su plataforma informática remota a nueve instituciones para ayudar a impulsar la investigación y el desarrollo de bioprocesamiento. Con la colaboración de estas instituciones, espera crear el primer procesador vivo del mundo. Además, ya hay tres decenas de universidades interesadas en el acceso a la Neuroplataforma.

Para acceder a la Neuroplataforma, las instituciones educativas deben suscribirse por $500 pcm por cada usuario.

Los organoides procesadores biológicos 'viven' unos 100 días

Los chips de silicio pueden durar años, a veces décadas. También se dice que las estructuras neuronales que forman los bioprocesadores tienen una larga vida útil, pero sólo son "adecuadas para experimentos que duran varios meses", afirma FinalSpark. Inicialmente, los MEA de la empresa solo durarían unas pocas horas, pero las mejoras en el sistema significan que actualmente se espera que la vida útil de un organoide sea de alrededor de 100 días.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Kabosu, el perro japonés que se convirtió en un meme mundial y el rostro de la criptomoneda alternativa Dogecoin, murió a los 18 años, anunció su dueño en una publicación de blog el viernes.

El Shiba Inu japonés falleció mientras dormía, escribió su dueña Atsuko Sato.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Kabosu se volvió reconocible como el rostro de Dogecoin, una criptomoneda alternativa que comenzó como una crítica satírica del frenesí criptográfico de 2013.

Pero el valor del token saltó después de que el jefe de Tesla, Elon Musk, un defensor de las criptomonedas, comenzara a tuitear sobre ello en 2020. Desde entonces, el multimillonario ha promocionado repetidamente la moneda.

Dogecoin añadió hasta 4.000 millones de dólares a su valor de mercado el año pasado cuando el multimillonario, que compró el sitio de redes sociales Twitter en 2022, reemplazó brevemente el logotipo del pájaro azul de Twitter con una imagen de Kabosu. Posteriormente, Musk cambió el nombre de Twitter X.

Con una capitalización de mercado de alrededor de 23.600 millones de dólares, Dogecoin es ahora la novena criptomoneda más grande, según el sitio de datos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

"El impacto que este perro ha tenido en todo el mundo es inconmensurable", publicó Dogecoin en el sitio de redes sociales X el viernes.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La plataforma de redes sociales de negocios y empleo sufrió una interrupción que hizo que muchos usuarios acudieran a X para quejarse de que el sitio estaba inactivo.

Un usuario escribió: "Mi LinkedIn está caído. ¿Alguien puede mirar mi perfil y ver si se ve bien"? Los comentarios dentro del hilo revelaron que LinkedIn aparentemente ha sufrido una interrupción global.

Otro usuario expresó que "entraban en Twitter para ver si LinkedIn estaba caído", lo que fue seguido por una avalancha de comentarios quejándose del mismo problema.

Se desconoce la causa del corte. Sin embargo, la empresa matriz de LinkedIn, Microsoft, ha estado lidiando con cortes durante todo el día. Según los informes, su motor de búsqueda, Bing, y su asistente Copilot han estado inactivos durante horas.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta