Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un investigador ha encontrado un error que permite a cualquiera hacerse pasar por cuentas de correo electrónico corporativas de Microsoft, haciendo que los intentos de phishing parezcan creíbles y con más probabilidades de engañar a sus objetivos.

Al momento de escribir este artículo, el error no ha sido corregido. Para demostrar el error, el investigador envió un correo electrónico a TechCrunch que parecía enviado por el equipo de seguridad de cuentas de Microsoft.

La semana pasada, Vsevolod Kokorin, también conocido en línea como Slonser, escribió en X (anteriormente Twitter) que encontró el error de suplantación de correo electrónico y lo informó a Microsoft, pero la compañía desestimó su informe después de decir que no podía reproducir sus hallazgos. Esto llevó a Kokorin a publicar el error en X, sin proporcionar detalles técnicos que ayudarían a otros a explotarlo.

"Quiero compartir mi caso reciente:

 > Encontré una vulnerabilidad que permite enviar un mensaje desde cualquier usuario@dominio

 > No podemos reproducirlo

 > Envío vídeo con la explotación, PoC completo.

 > No podemos reproducirlo

 En este punto, decidí detener la comunicación con Microsoft.

 – slonser (@slonser_) 14 de junio de 2024
"

"Microsoft acaba de decir que no podían reproducirlo sin proporcionar ningún detalle", dijo Kokorin a TechCrunch en un chat en línea. "Es posible que Microsoft haya notado mi tweet porque hace unas horas reabrieron [sic] uno de mis informes que había enviado hace varios meses".

El error, según Kokorin, sólo funciona al enviar el correo electrónico a cuentas de Outlook. Aun así, se trata de un grupo de al menos 400 millones de usuarios en todo el mundo, según el último informe de ganancias de Microsoft.

Kokorin dijo que hizo un seguimiento con Microsoft por última vez el 15 de junio. Microsoft no respondió a la solicitud de comentarios de TechCrunch el martes.

TechCrunch no divulga detalles técnicos del error para evitar que piratas informáticos malintencionados lo exploten.

"No esperaba que mi publicación provocara tal reacción. Sinceramente, sólo quería compartir mi frustración porque esta situación me entristecía
", dijo Kokorin. "Mucha gente me malinterpretó y piensa que quiero dinero o algo así. En realidad, sólo quiero que las empresas no ignoren a los investigadores y sean más amigables cuando intenten ayudarlos".

No se sabe si alguien además de Kokorin encontró el error o si ha sido explotado maliciosamente.

Si bien se desconoce la amenaza de este error en este momento, Microsoft ha experimentado varios problemas de seguridad en los últimos años, lo que provocó investigaciones tanto por parte de reguladores federales como de legisladores del Congreso.

La semana pasada, el presidente de Microsoft, Brad Smith, testificó en una audiencia en la Cámara después de que China robara un tramo de correos electrónicos del gobierno federal de EE. UU. de los servidores de Microsoft en 2023. En la audiencia, Smith prometió un esfuerzo renovado para priorizar la ciberseguridad en la empresa después de una serie de problemas de seguridad.

Meses antes, en enero, Microsoft confirmó que un grupo de hackers vinculado al gobierno ruso había irrumpido en cuentas de correo electrónico corporativas de Microsoft para robar información sobre lo que los altos ejecutivos de la empresa sabían sobre los propios hackers. Y la semana pasada, ProPublica reveló que Microsoft no había prestado atención a las advertencias sobre una falla crítica que luego fue explotada en la campaña de ciberespionaje respaldada por Rusia y dirigida a la empresa de tecnología SolarWinds.

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El notorio actor de amenazas IntelBroker, que anteriormente se atribuyó la responsabilidad de otras violaciones de datos de alto perfil, incluidas las de los sistemas del gobierno de EE. UU. en abril, supuestamente filtró el código fuente de varias herramientas internas utilizadas en Apple a través de una publicación en un foro.

Según la publicación de IntelBroker, "En junio de 2024, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sufrió una violación de datos", presumiblemente en sus manos, que llevó a la exposición. El actor de amenazas afirma haber obtenido el código fuente de las siguientes herramientas internas:

 AppleConnect-SSO

 Apple-HWE-Confluence-Avanzado

 AppleMacroPlugin

Si bien se sabe poco sobre Apple-HWE-Confluence-Advanced y AppleMacroPlugin, AppleConnect-SSO es un sistema de autenticación que permite a los empleados acceder a aplicaciones específicas dentro de la red de Apple. El sistema está integrado con la base de datos de Servicios de directorio de la empresa, lo que garantiza un acceso seguro a los recursos internos.

En iOS, las aplicaciones exclusivas para empleados pueden usar AppleConnect-SSO como un sistema de inicio de sesión basado en gestos donde un usuario configura un patrón en lugar de un código de acceso para mayor facilidad. Se sabe que AppleConnect se implementó en la aplicación Concierge, utilizada por los empleados de Apple Store, y en SwitchBoard antes de su interrupción en 2021. Aparte de eso, no está claro qué tan ampliamente utilizada es la herramienta.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

IntelBroker no proporcionó más detalles en la publicación. Parece que los datos podrían estar a la venta, aunque no está claro. No obstante, es importante enfatizar que esta supuesta violación está localizada internamente y no tiene ningún impacto aparente en los datos de los clientes de Apple.

Una fuente familiarizada con el asunto le dijo a 9to5Mac que la mayoría de los foros de la dark web intentan mantener un proceso de investigación sólido para eliminar a los estafadores que quieren vender "datos filtrados" que no poseen. Si bien esta es siempre una posibilidad distinta de cero, IntelBroker tiene una reputación cada vez mayor.

El ciberdelincuente es conocido por sus ataques a grandes organizaciones como AMD (publicada ayer y actualmente bajo investigación), Zscaler, General Electric, AT&T, Home Depot, Barclays Bank y agencias gubernamentales como Europol y el Departamento de Estado de Estados Unidos.

Nos comunicamos con Apple para hacer comentarios y lo actualizaremos si recibimos una respuesta.

Fuente:
9to5Mac
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una controvertida propuesta presentada por la Unión Europea para escanear los mensajes privados de los usuarios para detectar material de abuso sexual infantil (CSAM) plantea graves riesgos para el cifrado de extremo a extremo (E2EE), advirtió Meredith Whittaker, presidenta de la Signal Foundation, que mantiene el servicio de mensajería centrado en la privacidad del mismo nombre.

"Obligar a escanear masivamente comunicaciones privadas socava fundamentalmente el cifrado. Punto final", dijo Whittaker en un comunicado el lunes.

"Ya sea alterando, por ejemplo, la generación de números aleatorios de un algoritmo de encriptación, o implementando un sistema de custodia de claves, o forzando que las comunicaciones pasen a través de un sistema de vigilancia antes de ser encriptadas".

La respuesta se produce mientras los legisladores en Europa están presentando regulaciones para combatir el CSAM con una nueva disposición llamada "moderación de carga" que permite que los mensajes sean examinados antes del cifrado.

Un informe reciente de Euractiv reveló que las comunicaciones de audio están excluidas del ámbito de la ley y que los usuarios deben dar su consentimiento para esta detección según los términos y condiciones del proveedor del servicio.

"Aquellos que no den su consentimiento aún pueden utilizar partes del servicio que no impliquen el envío de contenido visual y URL", informó.

Europol, a finales de abril de 2024, pidió a la industria tecnológica y a los gobiernos que priorizaran la seguridad pública, advirtiendo que medidas de seguridad como E2EE podrían impedir que las fuerzas del orden accedan a contenidos problemáticos, reavivando un debate en curso sobre el equilibrio de la privacidad frente a la lucha contra los delitos graves.

También pidió que las plataformas diseñen sistemas de seguridad de tal manera que aún puedan identificar y reportar actividades dañinas e ilegales a las autoridades, sin profundizar en los detalles de implementación.

Apple, el fabricante de iPhone, anunció planes para implementar la detección de material de abuso sexual infantil (CSAM) en el lado del cliente, pero abandonó la idea a finales de 2022 tras las continuas reacciones negativas de los defensores de la privacidad y la seguridad.

"La búsqueda de un tipo de contenido, por ejemplo, abre la puerta a la vigilancia masiva y podría crear el deseo de buscar otros sistemas de mensajería cifrada en todos los tipos de contenido", dijo la compañía en ese momento, explicando su decisión. También describió el mecanismo como una "pendiente resbaladiza de consecuencias no deseadas".

Whittaker de Signal dijo además que llamar al enfoque "moderación de carga" es un juego de palabras que equivale a insertar una puerta trasera (o una puerta de entrada), creando efectivamente una vulnerabilidad de seguridad que está lista para ser explotada por actores maliciosos y piratas informáticos de estados-nación.

"O el cifrado de extremo a extremo protege a todos y consagra la seguridad y la privacidad, o no funciona para todos", afirmó. "Y romper el cifrado de extremo a extremo, particularmente en un momento geopolíticamente volátil, es una propuesta desastrosa".

Actualización

Los proveedores de servicios cifrados Proton y Threema también se han manifestado firmemente en contra del llamado proyecto de ley de control de chat, afirmando que la aprobación de la ley podría obstaculizar gravemente la privacidad y confidencialidad de los usuarios de la UE. ciudadanos y miembros de la sociedad civil.

"No importa cómo la Comisión de la UE intente venderlo (como 'escaneo del lado del cliente', 'moderación de carga' o 'detección de IA'), Chat Control sigue siendo vigilancia masiva", dijo la compañía suiza. "E independientemente de su implementación técnica, la vigilancia masiva es siempre una idea increíblemente mala".

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google ha emitido una actualización de seguridad Chrome 126, que aborda seis vulnerabilidades, incluida una falla, rastreada como CVE-2024-6100 que se demostró durante TyphoonPWN 2024 de SSD Secure Disclosure. TyphoonPWN es una competencia de piratería en vivo que se celebra anualmente en TyphoonCon, una conferencia de seguridad ofensiva en Seúl, Corea del Sur.

La vulnerabilidad es un problema de confusión de tipos de alta gravedad en el motor de script V8 que fue informado por Seunghyun Lee (@0x10n) que participó en TyphoonPWN 2024 de SSD Secure Disclosure el 4 de junio de 2024.

Lee recibió una recompensa de 20.000 dólares por informar del problema.

Google también abordó los siguientes problemas:

 Un problema de implementación inapropiada de alta gravedad, registrado como CVE-2024-6101, en WebAssembly. @ginggilBesel informó la falla el 31 de mayo de 2024 y Google le otorgó 7000 dólares.

 Un acceso a memoria fuera de límites de alta gravedad en Dawn, rastreado como CVE-2024-6102. wgslfuzz informó la falla el 7 de mayo de 2024.

 Un uso de alta gravedad después de la liberación en Dawn rastreado como CVE-2024-6103: wgslfuzz informó la falla el 4 de junio de 2024

Google no ha compartido detalles técnicos sobre las vulnerabilidades, la buena noticia es que la compañía no tiene conocimiento de ataques en la naturaleza que exploten las fallas abordadas por la actualización de seguridad Chrome 126.

La actualización de seguridad Chrome 126 ahora se está implementando para los usuarios como versión 126.0.6478.114 para Linux y como versiones 126.0.6478.114/115 para Windows y macOS.

Fuente
:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un misterioso monolito apareció cerca de Las Vegas, en el desierto de Nevada, compartió el Departamento de Policía Metropolitana de Las Vegas (LVMPD). El artefacto provocó una discusión sobre quién está detrás: bromistas, artistas o quizás otras civilizaciones galácticas.

Durante el fin de semana, los trabajadores de búsqueda y rescate descubrieron el misterioso objeto cerca de Gass Peak, al norte del valle en el Refugio Nacional de Vida Silvestre del Desierto.

¡MONOLITO MISTERIOSO!

 Vemos muchas cosas raras cuando la gente va de excursión, como no estar preparado para el clima, no llevar suficiente agua... ¡pero mira esto!

 Durante el fin de semana, @LVMPDSAR vio este misterioso monolito cerca de Gass Peak al norte del valle.

Esta no es la primera vez que aparece un extraño monolito. A finales de 2020, se descubrió un monolito plateado de 10 pies en el desierto de Utah:
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Según CBS News, un equipo de agentes de seguridad pública no tenía idea de quién lo puso allí.

Otro objeto misterioso apareció en la cima de una colina en Powys, Gales, y fue descubierto por el residente local Craig Muir:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y ha habido aún más avistamientos de artefactos extraños en diferentes partes del mundo.

Aparece un 'monolito perfecto' en Gales

 Un residente, Craig Muir, dijo que descubrió el objeto plateado brillante en una colina prominente durante su caminata diaria.

Los artefactos se parecen un poco a los monolitos alienígenas de "2001: Odisea en el espacio" de Stanley Kubrick. Otros los hacen referencia a una popular serie de televisión de los años 70, Land of the Lost.

El nuevo monolito provocó una ola de publicaciones que bromeaban sobre los extraterrestres, la Federación Galáctica o la Fuerza Espacial. Debido a sus frecuentes apariciones, algunos usuarios de redes sociales bromearon diciendo que los monolitos están a la venta en Costco o Wayfair. Si bien algunos quedaron fascinados con el diseño, otros notaron que este monolito en particular no es realmente nuevo y ha "estado allí durante años".

"Cualquiera que viva en el lado oeste ve esto semanalmente", comentó un excursionista en el puesto de la policía.

La policía de Las Vegas recordó a los visitantes que se mantuvieran seguros mientras se encontraban en los senderos del desierto, diciéndoles a los demás dónde querían caminar, investigando el pronóstico del tiempo, trayendo mucha agua, comida, un botiquín de primeros auxilios, equipo para las inclemencias del tiempo, provisiones mínimas para pasar la noche y una fuente de luz., teléfono completamente cargado y considere baliza de localización personal.

El monolito en Utah atrajo anteriormente a hordas de turistas que aplastaban plantas raras conduciendo vehículos en un área remota, según Yahoo News. El Servicio de Pesca y Vida Silvestre de Estados Unidos expresó su preocupación de que el Refugio en el desierto de Nevada pudiera sufrir daños similares.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

CNN
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

T-Mobile ha negado haber sido violado o que el código fuente haya sido robado después de que un actor de amenazas afirmara estar vendiendo datos robados de la compañía de telecomunicaciones.

"Los sistemas de T-Mobile no se han visto comprometidos. Estamos investigando activamente un reclamo de un problema en un proveedor de servicios externo", compartió T-Mobile en un comunicado.

"No tenemos indicios de que se hayan incluido datos de clientes de T-Mobile o código fuente y podemos confirmar que la afirmación del mal actor de que se accedió a la infraestructura de T-Mobile es falsa".

Esta declaración se produce después de que IntelBroker, un conocido actor de amenazas vinculado a numerosas infracciones, afirmara haber violado T-Mobile en junio de 2024 y haber robado el código fuente.

Para demostrar que los datos son auténticos y provienen de un ciberataque reciente, IntelBroker publicó varias capturas de pantalla que muestran el acceso con privilegios administrativos a un servidor de Confluence y a los canales internos de Slack de la empresa para desarrolladores.

IntelBroker describe los datos que venden como "código fuente, archivos SQL, imágenes, datos de Terraform, certificaciones de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, programas Silo".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin embargo, una fuente le dijo a BleepingComputer que los datos compartidos por IntelBroker son en realidad capturas de pantalla más antiguas de la infraestructura de T-Mobile publicadas en los servidores de un proveedor externo, donde fueron robadas.

Si bien BleepingComputer conoce el nombre de este supuesto proveedor de servicios, no lo compartiremos públicamente hasta que podamos confirmar si fue violado.

Recientemente, IntelBroker ha estado publicando rápidamente nuevas violaciones de datos, y si todos usaran este proveedor de nube, podría explicar de dónde provienen todos los datos.

Según las capturas de pantalla de IntelBroker, el hacker tuvo acceso a una instancia de Jira para probar aplicaciones tan recientemente como este mes.

No está claro cómo los piratas informáticos violaron el proveedor, pero una de las imágenes filtradas muestra una búsqueda de vulnerabilidades críticas que enumeran CVE-2024-1597, que afecta al centro de datos y al servidor de Confluence y tiene una puntuación de gravedad de 9,8 sobre 10.

Actualmente se desconoce si el proveedor externo sufrió esta vulnerabilidad.

BleepingComputer intentó comunicarse con IntelBroker sobre este incidente, pero no pudo establecer contacto.

T-Mobile se ha enfrentado a múltiples incidentes de ciberseguridad en el pasado, siendo este el tercero que ha afectado a la empresa de alguna manera en menos de dos años. El 19 de enero de 2023, la empresa de telecomunicaciones reveló que los piratas informáticos habían robado la información personal de 37 millones de clientes.

En mayo de 2023, la empresa de telecomunicaciones móviles reveló que los datos de cientos de clientes habían estado expuestos a atacantes desconocidos durante más de un mes a partir de febrero del mismo año.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El intercambio de cifrado Kraken reveló hoy que presuntos investigadores de seguridad explotaron un error de día cero en el sitio web para robar $3 millones en criptomonedas y luego se negaron a devolver los fondos.

El hack fue revelado por el director de seguridad de Kraken, Nick Percoco, en X, explicando que el equipo de seguridad del intercambio recibió un vago informe de error el 9 de junio sobre una vulnerabilidad "extremadamente crítica" que permitía a cualquiera aumentar artificialmente los saldos en una billetera Kraken.

Kraken dice que investigaron el informe y descubrieron un error (bug) que permitía a los atacantes iniciar depósitos y recibir los fondos, incluso si el depósito fallaba.

"En cuestión de minutos descubrimos un error aislado. Esto permitió que un atacante malicioso, en las circunstancias adecuadas, iniciara un depósito en nuestra plataforma y recibiera fondos en su cuenta sin completar el depósito", explicó Percoco.

"Para ser claros, los activos de ningún cliente estuvieron nunca en riesgo. Sin embargo, un atacante malicioso podría efectivamente imprimir activos en su cuenta Kraken durante un período de tiempo".

Percoco dice que el equipo de seguridad de Kraken solucionó la falla en una hora y descubrió que se debía a un cambio reciente en la interfaz de usuario que permite a los clientes depositar fondos y usarlos antes de que se aclaren.

Aquí es donde las cosas toman un giro extraño

Después de corregir el error, descubrieron que tres usuarios lo explotaron como un día cero para robar 3 millones de dólares de la tesorería de la bolsa.

Un miembro estaba vinculado a una persona que decía ser un investigador, que lo usó para depositar $4 en criptomonedas en su cuenta para probar el error.

Sin embargo, Percoco dice que el error fue revelado a otras dos personas asociadas con el investigador, quienes lo utilizaron para retirar $3 millones adicionales en fondos robados de sus cuentas Kraken.

Después de contactar al investigador sobre este retiro, Percoco dice que los investigadores se negaron a devolver la criptografía o compartir cualquier información sobre la vulnerabilidad como se esperaba en una divulgación de error.

"En cambio, exigieron una llamada a su equipo de desarrollo comercial (es decir, sus representantes de ventas) y no aceptaron devolver ningún fondo hasta que proporcionemos una cantidad especulada de dólares que este error podría haber causado si no lo hubieran revelado", afirmó Percoco.

"¡Esto no es un hackeo de sombrero blanco, es una extorsión!"

Percoco dice que Kraken no revela la identidad de los investigadores porque "no merecen reconocimiento por sus acciones".

Kraken ahora dice que tratan esto como un caso penal y han notificado a las autoridades.

BleepingComputer se comunicó con Kraken para obtener más información y actualizará la historia si recibimos una respuesta.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dos jóvenes, Sagar Steven Singh (20), alias Weep, y Nicholas Ceraolo (26), alias Ominous y Convict, provenientes de Nueva York y Rhode Island, se declararon culpables de cargos de intrusión informática y robo de identidad agravado por piratear el portal web de una agencia federal de aplicación de la ley.

Según el comunicado de prensa del Departamento de Justicia (DOJ), Singh y Ceraolo utilizaron credenciales robadas para obtener acceso no autorizado al portal confidencial, comprometiendo potencialmente una gran cantidad de datos confidenciales. Fueron acusados en marzo de 2023.

En la investigación de este caso colaboraron el Grupo de Trabajo El Dorado de Investigaciones de Seguridad Nacional (HSI) del Departamento de Seguridad Nacional, la Sección de Seguridad Nacional y Delitos Cibernéticos de la Fiscalía Federal para el Distrito Este de Nueva York, el FBI y el Departamento de Policía de Nueva York.

El dúo formaba parte de un grupo de delitos cibernéticos llamado Vile que presentaba un espantoso logotipo de una niña ahorcada. El grupo recopiló información personal, la publicó en un sitio web público y pidió a las víctimas que pagaran a los piratas informáticos para que eliminaran su información.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cabe mencionar que, al momento de escribir este artículo, el sitio web aún se encontraba en línea. Sin embargo, la imagen de una niña ahorcada había sido sustituida por un vídeo de la canción "La rose des vents" de France Gall.

Según el informe de Brain Krebs de marzo de 2023, la agencia objetivo era la Administración de Control de Drogas de EE. UU. (DEA), que proporcionó acceso a 16 bases de datos policiales diferentes en los Estados Unidos.

Según los fiscales, Singh y Ceraolo utilizaron la contraseña robada de un funcionario encargado de hacer cumplir la ley para acceder a un portal en línea no público protegido por contraseña mantenido por una agencia federal de aplicación de la ley de Estados Unidos. El portal brindaba acceso a bases de datos gubernamentales, incluidos registros de narcóticos, informes de inteligencia e incautaciones de moneda.

Singh amenazó con dañar a la familia de la víctima a menos que le proporcionaran sus cuentas de Instagram. Esta táctica, conocida como "doxxing", puede tener consecuencias devastadoras para las personas y provocar humillación, acoso e incluso daño físico.

Singh y Ceraolo eran conscientes de la ilegalidad del acceso al portal y de la información que éste podía proporcionar. Ambos hombres enfrentan una pena de prisión de dos a siete años.

El fiscal federal para el Distrito Este de Nueva York, Breon Peace, condenó las acciones del dúo y destacó la gravedad del crimen.

"Los acusados se llamaban a sí mismos 'ViLe' y sus acciones fueron exactamente eso", dijo Peace.

El agente especial a cargo de HSI Nueva York, Ivan J. Arvelo, dijo que los acusados y cómplices explotaron las vulnerabilidades de las bases de datos del gobierno para beneficio personal. Las declaraciones de culpabilidad envían un mensaje contundente a quienes buscan acceso ilícito a sistemas informáticos protegidos.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un aviso de seguridad reciente de Broadcom, ahora empresa propietaria de VMware, revela vulnerabilidades críticas que afectan a VMware vCenter Server y al entorno virtualizado que administra.

El aviso, VMSA-2024-0012, aborda tres vulnerabilidades críticas descubiertas en vCenter Server. Estas vulnerabilidades, clasificadas como CVE-2024-37079, CVE-2024-37080 y CVE-2024-37081, pueden ser aprovechadas por actores malintencionados para obtener acceso no autorizado a los sistemas vCenter Server, un componente crucial para administrar máquinas virtuales en Cloud Foundation y Plataformas vSphere.

El aviso de Broadcom reveló que CVE-2024-37079 y CVE-2024-37080 son fallas de desbordamiento de montón con una puntuación CVSS de 9,8. Hao Zheng y Zibo Li del equipo TianGong de Legendsec en Qi'anxin Group informaron sobre los problemas.

Estas fallas permiten a los piratas informáticos ejecutar código de forma remota al implementar el protocolo DCERPC, lo que indica un riesgo grave. Para su información, el entorno informático distribuido/llamadas a procedimientos remotos (DCERPC) es un protocolo de red que permite que los programas en una computadora ejecuten un procedimiento en otra, permitiendo que las aplicaciones accedan a servicios que se ejecutan en máquinas remotas como si fueran procedimientos locales. Un actor malintencionado puede desencadenar vulnerabilidades en vCenter Server enviando un paquete de red diseñado, lo que podría provocar la ejecución remota de código.

Otra vulnerabilidad, CVE-2024-37081 con una puntuación CVSS de 7,7, permite a los usuarios locales obtener control total de los dispositivos vCenter Server. Los vectores de ataque conocidos involucran a un usuario local con privilegios no administrativos que aprovecha estos problemas para elevar los privilegios a root en vCenter Server Appliance. Matei Badanoiu de Deloitte Rumaniafor informó sobre estos problemas.

VMware afirma que estas vulnerabilidades no han sido explotadas activamente. Aun así, no se puede pasar por alto la gravedad de ellas, considerando que potencialmente pueden explotarse de forma remota. Esto significa que los atacantes no necesariamente necesitan acceso físico a vCenter Server para lanzar un ataque.

Podría haber graves consecuencias para las organizaciones que confían en VMware vCenter Server para la gestión de infraestructura virtual. Los impactos potenciales incluyen compromiso de datos, interrupción de operaciones y movimiento lateral.

Broadcom recomienda parchear todas las instancias vulnerables, ya que no existen soluciones alternativas "viables" disponibles. El aviso de seguridad enfatiza la importancia de mantenerse alerta, implementar prácticas de seguridad sólidas y parchear rápidamente las vulnerabilidades para reducir el riesgo de un ciberataque exitoso.

Comentario de expertos


John Bambenek, presidente de Bambenek Consulting, comentó sobre el último desarrollo destacando los peligros de estas fallas de seguridad. "VMWare es un objetivo popular porque es una plataforma popular y con un exploit, no obtengo solo un activo, sino que tengo todos los activos bajo administración. Cada vez más, la infraestructura está virtualizada y VMWare es el líder de la industria en virtualización local. Si quisiera atacar una organización con ransomware y cerrarla rápidamente, me dirigiría a AD o a su entorno de hipervisor, dijo John".

Además, advirtió que "solo unas pocas personas necesitan acceder a vCenter y a los hipervisores en general. Deben estar aislados en VLAN administrativas o tener fuertes controles de acceso a la red para que solo los administradores puedan acceder a ellos. Esto significa que los atacantes primero tendrían que comprometer a esos administradores antes de explotar la vulnerabilidad. Como mínimo, estas interfaces nunca deberían ser accesibles desde Internet abierto".

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una nueva campaña de distribución de malware utiliza errores falsos de Google Chrome, Word y OneDrive para engañar a los usuarios para que ejecuten "correcciones" maliciosas de PowerShell que instalan malware.

Se observó que la nueva campaña era utilizada por múltiples actores de amenazas, incluidos aquellos detrás de ClearFake, un nuevo grupo de ataques llamado ClickFix, y el actor de amenazas TA571, conocido por operar como distribuidor de spam que envía grandes volúmenes de correo electrónico, lo que genera infecciones de malware y ransomware.

Los ataques ClearFake anteriores utilizan superposiciones de sitios web que solicitan a los visitantes que instalen una actualización falsa del navegador que instala malware.

Los actores de amenazas también utilizan JavaScript en archivos adjuntos HTML y sitios web comprometidos en los nuevos ataques. Sin embargo, ahora las superposiciones muestran errores falsos de Google Chrome, Microsoft Word y OneDrive.

Estos errores solicitan al visitante que haga clic en un botón para copiar una "corrección" de PowerShell en el portapapeles y luego pegarla y ejecutarla en un cuadro de diálogo Ejecutar: o en el mensaje de PowerShell.

"Aunque la cadena de ataque requiere una interacción significativa del usuario para tener éxito, la ingeniería social es lo suficientemente inteligente como para presentarle a alguien lo que parece un problema real y una solución simultáneamente, lo que puede incitar al usuario a tomar medidas sin considerar el riesgo", advierte un nuevo informe de ProofPoint.

Las cargas útiles vistas por Proofpoint incluyen DarkGate, Matanbuchus, NetSupport, Amadey Loader, XMRig, un secuestrador de portapapeles y Lumma Stealer.

La "reparación" de PowerShell conduce a malware

Los analistas de Proofpoint observaron tres cadenas de ataques que se diferencian principalmente en sus etapas iniciales, y solo la primera no se atribuyó con alta confianza a TA571.

En este primer caso, asociado con los actores de amenazas detrás de ClearFake, los usuarios visitan un sitio web comprometido que carga un script malicioso alojado en la cadena de bloques a través de los contratos Smart Chain de Binance.

Este script realiza algunas comprobaciones y muestra una advertencia falsa de Google Chrome que indica un problema al mostrar la página web. Luego, el cuadro de diálogo solicita al visitante que instale un "certificado raíz" copiando un script de PowerShell en el Portapapeles de Windows y ejecutándolo en una consola de Windows PowerShell (administrador).

Error falso de Google Chrome
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cuando se ejecuta el script de PowerShell, realizará varios pasos para confirmar que el dispositivo es un objetivo válido y luego descargará cargas útiles adicionales, como se describe a continuación.

 Vacía la caché de DNS.

 Elimina el contenido del portapapeles.

 Muestra un mensaje señuelo.

 Descarga otro script remoto de PowerShell, que realiza comprobaciones anti-VM antes de descargar un ladrón de información (nfo-stealer).

La cadena de ataque 'ClearFake'
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La segunda cadena de ataque está asociada con la campaña 'ClickFix' y utiliza una inyección en sitios web comprometidos que crea un iframe para superponer otro error falso de Google Chrome.

Se indica a los usuarios que abran "Windows PowerShell (Admin)" y peguen el código proporcionado, lo que provoca las mismas infecciones mencionadas anteriormente.

Finalmente, una cadena de infección basada en correo electrónico que utiliza archivos adjuntos HTML que se asemejan a documentos de Microsoft Word solicita a los usuarios que instalen la extensión "Word Online" para ver el documento correctamente.

El mensaje de error ofrece las opciones "Cómo solucionarlo" y "Reparación automática", y "Cómo solucionarlo" copia un comando de PowerShell codificado en base64 al portapapeles e indica al usuario que lo pegue en PowerShell.

Auto-fix" utiliza el protocolo search-ms para mostrar un archivo "fix.msi" o "fix.vbs" alojado en WebDAV en un recurso compartido de archivos controlado por un atacante remoto.

Un error falso de Microsoft Word genera malware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este caso, los comandos de PowerShell descargan y ejecutan un archivo MSI o un script VBS, lo que provoca infecciones por Matanbuchus o DarkGate, respectivamente.

En todos los casos, los actores de amenazas explotan la falta de conciencia de sus objetivos sobre los riesgos de ejecutar comandos de PowerShell en sus sistemas.

También aprovechan la incapacidad de Windows para detectar y bloquear las acciones maliciosas iniciadas por el código pegado.

Las diferentes cadenas de ataque muestran que TA571 está experimentando activamente con múltiples métodos para mejorar la efectividad y encontrar más vías de infección para comprometer una mayor cantidad de sistemas.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un nuevo ataque de ejecución especulativa llamado "TIKTAG" tiene como objetivo la extensión de etiquetado de memoria (MTE) de ARM para filtrar datos con más del 95 % de posibilidades de éxito, lo que permite a los piratas informáticos eludir la característica de seguridad.

El artículo, firmado conjuntamente por un equipo de investigadores coreanos de Samsung, la Universidad Nacional de Seúl y el Instituto de Tecnología de Georgia, demuestra el ataque contra Google Chrome y el kernel de Linux.

MTE es una característica agregada en la arquitectura ARM v8.5-A (y posteriores), diseñada para detectar y prevenir la corrupción de la memoria.

El sistema utiliza etiquetado de bajo costo, asignando etiquetas de 4 bits a fragmentos de memoria de 16 bytes, para proteger contra ataques de corrupción de memoria al garantizar que la etiqueta en el puntero coincida con la región de memoria a la que se accede.

MTE tiene tres modos operativos: síncrono, asíncrono y asimétrico, equilibrando la seguridad y el rendimiento.

Los investigadores descubrieron que al utilizar dos dispositivos (código), a saber, TIKTAG-v1 y TIKTAG-v2, pueden explotar la ejecución especulativa para filtrar etiquetas de memoria MTE con una alta tasa de éxito y en poco tiempo.

Diagrama de fuga de etiquetas
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La filtración de esas etiquetas no expone directamente datos confidenciales como contraseñas, claves de cifrado o información personal. Sin embargo, en teoría puede permitir a los atacantes socavar las protecciones proporcionadas por MTE, haciendo que el sistema de seguridad sea ineficaz contra ataques sigilosos de corrupción de memoria.

Ataques TIKTAG

TIKTAG-v1 aprovecha la reducción especulativa en la predicción de ramas y los comportamientos de captación previa de datos de la CPU para filtrar etiquetas MTE.

Los investigadores descubrieron que este dispositivo es eficaz en ataques contra el kernel de Linux, principalmente funciones que implican accesos especulativos a la memoria, aunque se requiere cierta manipulación de los punteros del kernel.

El atacante utiliza llamadas al sistema para invocar la ruta de ejecución especulativa y mide los estados de la caché para inferir etiquetas de memoria.

TIKTAG-v2 explota el comportamiento de reenvío de almacenamiento a carga en ejecución especulativa, una secuencia en la que un valor se almacena en una dirección de memoria y se carga inmediatamente desde la misma dirección.

Si las etiquetas coinciden, el valor se reenvía y la carga se realiza correctamente, lo que influye en el estado de la caché, mientras que, en caso de discrepancia, el reenvío se bloquea y el estado de la caché permanece sin cambios.

Por lo tanto, al sondear el estado de la caché después de la ejecución especulativa, se puede inferir el resultado de la verificación de etiquetas.

Los investigadores demostraron la efectividad de los dispositivos TIKTAG-v2 contra el navegador Google Chrome, particularmente el motor JavaScript V8, abriendo el camino para explotar vulnerabilidades de corrupción de memoria en el proceso de renderizado.

Posibles escenarios de ataque gracias a la derivación de MTE
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Respuesta de la industria y mitigaciones

Los investigadores informaron sus hallazgos a las entidades afectadas entre noviembre y diciembre de 2023 y recibieron una respuesta generalmente positiva, aunque no se implementaron soluciones inmediatas.

El artículo técnico publicado en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta propone las siguientes mitigaciones contra los ataques TIKTAG:

 Modifique el diseño del hardware para evitar que la ejecución especulativa modifique los estados de la caché en función de los resultados de la verificación de etiquetas.

 Insertar barreras de especulación (por ejemplo, instrucciones sb o isb) para evitar la ejecución especulativa de operaciones de memoria críticas.

 Agregue instrucciones de relleno para extender la ventana de ejecución entre instrucciones de rama y accesos a memoria.

 Mejorar los mecanismos de espacio aislado para restringir las rutas de acceso a la memoria especulativas estrictamente dentro de regiones de memoria seguras.

Si bien ARM reconoció la gravedad de la situación y publicó un boletín hace unos meses, no considera que esto comprometa la función.

"Como no se espera que las etiquetas de asignación sean un secreto para el software en el espacio de direcciones, un mecanismo especulativo que revele el valor correcto de la etiqueta no se considera un compromiso de los principios de la arquitectura", se lee en el boletín de ARM.

El equipo de seguridad de Chrome reconoció los problemas, pero decidió no solucionar las vulnerabilidades porque el sandbox V8 no está destinado a garantizar la confidencialidad de los datos de la memoria y las etiquetas MTE.

Además, el navegador Chrome actualmente no habilita defensas basadas en MTE de forma predeterminada, lo que lo convierte en una prioridad menor para soluciones inmediatas.

Los oracles MTE en el dispositivo Pixel 8 informaron al equipo de seguridad de Android más tarde, en abril de 2024, y se reconocieron como una falla de hardware que calificaba para una recompensa.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Advanced Micro Devices, Inc. (AMD) aparentemente ha sido violada por IntelBroker, un notorio hacker de los foros Breach; AMD aún no ha confirmado la violación.

IntelBroker, un notorio hacker y moderador de la plataforma de cibercrimen Breach Forums, ha anunciado la exitosa violación de Advanced Micro Devices, Inc. (AMD – No tienes permitido ver los links. Registrarse o Entrar a mi cuenta). La supuesta intrusión, que tuvo lugar en junio de 2024, supuestamente resultó en el robo de una cantidad significativa de información confidencial, que abarca varias categorías.

Advanced Micro Devices, Inc. (AMD) es una empresa multinacional estadounidense de semiconductores que desarrolla procesadores informáticos y tecnologías relacionadas para los mercados de consumo y empresarial. Fundada el 1 de mayo de 1969, AMD ha crecido hasta convertirse en una de las empresas líderes en la industria de los semiconductores.

Detalles de la infracción

En una publicación reciente en Breach Forums, IntelBroker detalló el alcance de los datos comprometidos. El hacker afirma haber accedido a información relacionada con los siguientes registros:

 ROM
 firmware
 Código fuente
 Archivos de propiedad
 Bases de datos de empleados
 Bases de datos de clientes
 Información financiera
 Planes futuros de productos AMD
 Fichas técnicas

Datos de empleados expuestos

La supuesta violación también incluye la base de datos completa de los empleados de AMD, que contiene información personal sensible como:

 ID de usuario
 Funciones de trabajo
 Correos electrónicos
 Estado de Empleo
 Nombres y apellidos
 Números de teléfono comerciales

El hacker vende los datos exclusivamente para la criptomoneda XMR (Monero) y acepta un intermediario para las transacciones. Aconseja a los compradores interesados que le envíen mensajes con sus ofertas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Historial de IntelBroker

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La reputación de IntelBroker en la comunidad de la ciberseguridad es motivo de gran preocupación, dada la escala y la sensibilidad de las entidades objetivo de ataques anteriores. Las hazañas pasadas del pirata informático incluyen violaciones de:

 Europol
 Tecnología en Asia
 Space-Eyes
 Home Depot
 Mercado de Facebook
 El contratista estadounidense Acuity Inc.
 El gigante de la dotación de personal, Robert Half
 Aeropuerto Internacional de Los Ángeles
 Presuntos incumplimientos de HSBC y Barclays Bank

Aunque se desconocen los orígenes y las afiliaciones del pirata informático, según el gobierno de los Estados Unidos, se alega que IntelBroker es el autor de una de las violaciones de datos de T-Mobile.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hasta el momento, AMD no ha confirmado públicamente la infracción. Sin embargo, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta se ha puesto en contacto con AMD para solicitar comentarios.

Si se verifica, este artículo se actualizará en consecuencia. Sin embargo, las implicaciones de esta supuesta infracción serían enormes y podrían afectar las operaciones, las asociaciones y la posición de mercado de AMD. La información confidencial de los productos y los datos de los empleados en las manos equivocadas pueden provocar una serie de problemas, incluido el robo de identidad, el espionaje industrial y las pérdidas financieras.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un ciudadano británico de 22 años presuntamente vinculado al grupo de hackers Scattered Spider y responsable de ataques a 45 empresas estadounidenses ha sido arrestado en Palma de Mallorca, España.

Se sospecha que el sospechoso es el líder de una banda de ciberdelincuentes dedicada a robar datos y criptomonedas de organizaciones y luego extorsionarlas por no publicar datos confidenciales.

"El modus operandi consistía en obtener credenciales de acceso de particulares mediante técnicas de phishing, que luego se utilizaban para acceder a empresas y apoderarse de información sensible o acceder a las carteras de criptomonedas de las víctimas y apoderarse de ellas", se lee en el anuncio de la policía.

"Los agentes le detuvieron en el aeropuerto de Palma cuando se disponía a abandonar territorio español en un vuelo chárter con destino Nápoles".

Según los investigadores, el grupo de amenazas en particular robó 27.000.000 de dólares en criptomonedas utilizando el esquema anterior.

El arresto del líder del grupo de amenazas fue el resultado de una investigación que comenzó tras un aviso del FBI de que el individuo se encontraba en España.

Después de que el FBI recibiera una Orden de Detención Internacional (OID), la policía española arrestó al ciberdelincuente el 31 de mayo de 2024 en el aeropuerto de Palma, cuando se disponía a partir hacia Nápoles, Francia.

Durante el arresto, también le confiscaron su computadora portátil y su teléfono móvil para que los investigadores forenses los examinaran en busca de pruebas incriminatorias.



Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El sistema de comunicación Starlink, desarrollado por SpaceX de Elon Musk, permitirá que los robots THeMis se desplieguen de forma segura en el campo de batalla.

Milrem Robotics' THeMIS

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Al aprovechar la conectividad, los robots pueden transmitir datos sin problemas, recibir comandos y transmitir información vital en tiempo real, dijo Milrem Robotics en un comunicado de prensa.

En total, la empresa ha entregado 14 vehículos THeMis a los soldados ucranianos.

Siete de ellos se utilizaron para transportar carga para la evacuación de víctimas, mientras que los demás estaban equipados con cargas útiles del grupo francés CNIM, diseñadas para apoyar las operaciones de limpieza de rutas y desminado.

Se anunció la entrega de 7 vehículos controlados remotamente TheMIS fabricados en Estonia como parte del paquete militar alemán más reciente a Ucrania. Se utilizan un total de 14 vehículos para CASEVAC y fines de limpieza de rutas.

La compañía dice que presentará oficialmente el nuevo sistema en Eurosatory 2024, un evento global para Defensa y Seguridad que se llevará a cabo esta semana.

El ejército ucraniano depende en gran medida de Starlink para comunicarse, recopilar inteligencia y realizar ataques con drones. Mientras tanto, el ejército ruso está probando sistemas de armas electrónicas para interrumpir las comunicaciones, según un informe del New York Times de mayo.

Tanto el ejército ucraniano como el ruso utilizan cada vez más vehículos terrestres no tripulados, ya que los drones en el campo de batalla dificultan y ponen en riesgo las maniobras de los soldados.

Los robots terrestres se están convirtiendo en activos preciados. En febrero, Rusia duplicó la recompensa por capturar THeMis a alrededor de 22.000 dólares, informó Defencenews.

Entre otros vehículos terrestres no tripulados utilizados por las fuerzas ucranianas se encuentra Ratel S, un robot kamikaze controlado remotamente que puede transportar misiles antitanque y un módulo de combate.

Ratel S,  (remotely controlled kamikaze robot)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los creadores de Qudi Mask 1 han presentado su última gama de extrañas máscaras LED, que pueden capturar tus emociones con solo un gesto.

Qudi Mask 2 es una versión avanzada de las máscaras emotivas LED anteriores de Qudi. Se comercializan para hacer que la comunicación entre las personas sea "más brillante y más fácil" y, al mismo tiempo, brindan a las personas una nueva forma de expresarse y expresar sus emociones.

Qudi Mask 1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La máscara tiene como objetivo representar sus sentimientos sin comprometer la privacidad y está considerada la primera máscara interactiva del mundo. Qudi Mask 2 tiene características adicionales, que incluyen más emociones y la capacidad de personalizar y crear diferentes expresiones faciales.

Por supuesto, la máscara tiene una aplicación complementaria que permite a los usuarios controlar su carácter único. Según la campaña Kickstarter de Qudi, hay millones de rostros para explorar, "desde ridículamente vergonzosos hasta inesperadamente geniales".

Algunas características incluidas son desencadenantes de movimiento que provocan ciertas emociones con un movimiento corto. Por ejemplo, si quiere decir que no, simplemente sacuda la cabeza y la máscara se pondrá roja y mostrará "No" en el área de la boca.

En modo dinámico, la máscara supuestamente puede leer su comportamiento y decidir qué emoción mostrar en función de su comportamiento y su entorno.

Con estas nuevas máscaras, puedes agregar carcasas personalizadas que se parezcan a un gato (útil y sexy para ligar chicas...) o a un ogro de dibujos animados (y a quién le importa...).

También hay tres nuevos modelos, incluido Kawaii, inspirado en el anime y que presenta el algoritmo más avanzado de Qudi y el exclusivo sistema Emote Glyphs.

También está el modelo 'XX', el salvaje con ojos en forma de X y el modelo Robot original.


Qudi Mask 2: Robot

Qudi Mask 2: XX

Qudi Mask 2: Kawaii

Una oferta especial de Kickstarter le permite obtener la Qudi Mask 2 mejorada por solo $ 129.

En el vídeo promocional de Qudi, la máscara supuestamente se utiliza como filtro emocional para ayudar a las personas a escapar de la presión social, pero también permite a los usuarios expresarse de formas nuevas y divertidas.


Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un actor de amenazas ha anunciado que está vendiendo una base de datos que contiene información sobre más de 49.000 miembros y socios de la OTAN, junto con documentos clasificados e informes técnicos. Las afirmaciones del actor de amenazas se hicieron en una publicación en línea.

Según la publicación, los documentos incluyen varias clasificaciones de seguridad:

 Restringido por la OTAN (NR)

 Confidencial de la OTAN (NC)

 Secreto de la OTAN (NS)

El precio de venta por estos datos es 10.000 XMR (Monero) y el vendedor está dispuesto a utilizar un servicio de depósito en garantía para facilitar la transacción.

La base de datos supuestamente incluye información de varias agencias destacadas, entre ellas:

 Ministerio de Defensa de los Países Bajos

 Gobierno turco

 Gobierno del Reino Unido

 Centro de Investigación Glenn de la NASA

 Ministerio de Defensa de España

 Comando de sistemas aéreos navales

 Agencia de Investigación y Tecnología de la OTAN

 Ministerio de Defensa de Italia

 Departamento de Defensa de Australia

 Ministerio de Relaciones Exteriores de Georgia

 Agencia Espacial Polaca

 Ministerio de Defensa de Letonia

 Agencia de Ciencia y Tecnología de Singapur

 Secretario de Marina en México

La supuesta muestra compartida por el actor de amenazas contiene información personal detallada como género, nombre, apellido, nacionalidad, país, direcciones de correo electrónico, números de teléfono, números de fax, direcciones, empleador y puesto de trabajo.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-----------------

Nota:

Al momento de esta noticia no se halló el post de ese usuario y la venta de esa Base de Datos. Cosa extraña...
#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Conocido por muchos como el "padrino de la IA", Geoffrey Hinton ofrece una predicción bastante grave en una nueva entrevista en lo que respecta al auge de la inteligencia artificial (IA).

Qué sucedió: Hinton ha compartido muchas predicciones sobre los resultados de la IA en los últimos años, incluido cómo el auge de la tecnología podría afectar el mercado laboral.

"Mucha gente piensa que los chatbots, aunque pueden responder preguntas correctamente, no entienden lo que dicen, que es sólo un truco estadístico. Y eso es una completa tontería", dijo Hinton a The Globe and Mail.

El ex empleado de Alphabet dijo que las máquinas tienen "los aspectos cognitivos de las emociones, pero no los aspectos psicológicos".
"Nosotros somos mortales y ellos no", añadió. Pero sigue existiendo el riesgo de que la IA y los robots se creen a ellos mismos.

"Tenemos cierto control sobre lo que van a diseñar", dice Hinton. "Pero no tanto como nos gustaría".

Las máquinas podrían buscar formas de hacerse con el control y poder controlar lo que sucede. Hinton compara las máquinas con niños pequeños que presionan por más.

"Y somos como los padres que no tienen ni idea de cómo criarlos", añade.

Hinton dijo que prefiere que las personas estén a cargo y no sean reemplazadas.

Hinton no se arrepiente de haber entrado en su campo y haber hecho descubrimientos que ayudaron a avanzar en la IA. Si él no lo hubiera hecho, alguien más lo habría hecho, afirma.

"Tan pronto como pensé que podría acabar con nosotros, dejé Google y comencé a decirle a la gente que podría acabar con nosotros".

Hinton dijo que originalmente pensó que sería dentro de 30 a 50 años en el futuro cuando los humanos podrían ser exterminados. La nueva entrevista le da a Hinton un marco de tiempo ampliado.

"Calculo que entre cinco y veinte años. Hay una probabilidad del 50% de que la IA se vuelva más inteligente que nosotros. Cuando se vuelva más inteligente que nosotros, no sé cuál sería entonces la probabilidad de que tome el control, pero sin dudas será rápido."

Por qué es importante: Hinton está presionando para que se regule el espacio de la Inteligencia Artificial para evitar que sucedan cosas como esta.

"Lo único que podría mantener a Elon (Musk), Peter Thiel y (Mark) Zuckerberg bajo control es la regulación gubernamental. Es lo único lo suficientemente fuerte para hacer el trabajo".

Durante la entrevista, Hinton también compartió que recientemente habló con Elon Musk y el multimillonario le pidió que formara parte de un consejo asesor.

Hinton dijo que estaba de acuerdo con Musk en que la IA representa una "amenaza existencial" para la humanidad en su actual regulación sin control. El Padrino de la IA compartió que Musk comenzó a divagar durante la llamada telefónica.

Al no querer continuar la conversación con Musk, Hinton dijo que inventó una reunión a la que necesitaba asistir.

"A él no le va a gustar eso. Porque ser el centro de atención, eso es lo que quiere. No creo que ya sea mi amigo".

Hinton dejó Google en mayo de 2023 después de citar preocupaciones por los riesgos de la tecnología de Inteligencia Artificial.

Durante una entrevista en "60 Minutes", Hinton dijo anteriormente que había cosas buenas y malas que podrían surgir de la Inteligencia Artificial, con demasiadas incógnitas sobre lo que podría suceder a continuación.

"Necesitamos pensar mucho sobre lo que sucederá a continuación. Y simplemente no lo sabemos".

Fuente:
Benzinga
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ASUS ha lanzado una nueva actualización de firmware que soluciona una vulnerabilidad que afecta a siete modelos de enrutadores y que permite a atacantes remotos iniciar sesión en los dispositivos.

La falla, identificada como CVE-2024-3080 (puntuación CVSS v3.1: 9,8 "crítica"), es una vulnerabilidad de omisión de autenticación que permite a atacantes remotos no autenticados tomar el control del dispositivo.

ASUS dice que el problema afecta a los siguientes modelos de enrutadores:

 XT8 (ZenWiFi AX XT8): sistema Mesh WiFi 6 que ofrece cobertura tribanda con velocidades de hasta 6600 Mbps, compatibilidad con AiMesh, AiProtection Pro, roaming sin interrupciones y controles parentales.

 XT8_V2 (ZenWiFi AX XT8 V2): versión actualizada del XT8, que mantiene características similares con mejoras en rendimiento y estabilidad.

 RT-AX88U: enrutador WiFi 6 de doble banda con velocidades de hasta 6000 Mbps, con 8 puertos LAN, AiProtection Pro y QoS adaptable para juegos y transmisión.

 RT-AX58U: enrutador WiFi 6 de doble banda que proporciona hasta 3000 Mbps, con soporte AiMesh, AiProtection Pro y MU-MIMO para una conectividad eficiente entre múltiples dispositivos.

 RT-AX57: enrutador WiFi 6 de doble banda diseñado para necesidades básicas, que ofrece hasta 3000 Mbps, con soporte AiMesh y controles parentales básicos.

 RT-AC86U: enrutador WiFi 5 de doble banda con velocidades de hasta 2900 Mbps, con AiProtection, QoS adaptable y aceleración de juegos.

 RT-AC68U: enrutador WiFi 5 de doble banda que ofrece hasta 1900 Mbps, con soporte AiMesh, AiProtection y controles parentales sólidos.

ASUS sugiere que las personas actualicen sus dispositivos a las últimas versiones de firmware disponibles en sus portales de descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para aquellos que no pueden actualizar el firmware de inmediato, el proveedor sugiere que se aseguren de que sus contraseñas de cuenta y WiFi sean seguras (más de 10 caracteres no consecutivos).

Además, se recomienda deshabilitar el acceso a Internet al panel de administración, el acceso remoto desde WAN, el reenvío de puertos, DDNS, el servidor VPN, DMZ y el activador de puertos.

Una vulnerabilidad más abordada en el mismo paquete es CVE-2024-3079, un problema de desbordamiento del búfer de alta gravedad ( 7.2 ) que requiere acceso a una cuenta de administrador para explotarlo.

El CERT de Taiwán también informó al público sobre CVE-2024-3912 en una publicación de ayer, que es una vulnerabilidad crítica ( 9.8 ) de carga de firmware arbitraria que permite a atacantes remotos no autenticados ejecutar comandos del sistema en el dispositivo.

La falla afecta a varios modelos de enrutadores ASUS, pero no todos recibirán actualizaciones de seguridad debido a que han llegado al final de su vida útil (EoL).

La solución propuesta por modelo impactado es:

 DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U: actualice a la versión de firmware 1.1.2.3_792 o posterior.

 DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1: actualice a la versión de firmware 1.1.2.3_807 o posterior.

 DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U: actualice a la versión de firmware 1.1.2.3_999 o posterior.

 DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52, DSL-AC55: fecha final de vida alcanzada, se recomienda el reemplazo.

Descargar Download Master


Finalmente, ASUS anunció una actualización de Download Master, una utilidad utilizada en los enrutadores ASUS que permite a los usuarios administrar y descargar archivos directamente a un dispositivo de almacenamiento USB conectado a través de torrent, HTTP o FTP.

La versión 3.1.0.114 de Download Master recientemente lanzada aborda cinco problemas de gravedad media a alta relacionados con la carga de archivos arbitrarios, la inyección de comandos del sistema operativo, el desbordamiento del búfer, el XSS reflejado y los problemas de XSS almacenados.

Aunque ninguno de ellos es tan crítico como CVE-2024-3080, se recomienda que los usuarios actualicen su utilidad a la versión 3.1.0.114 o posterior para una seguridad y protección óptimas.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#20
Según la vía que se le exigió para su contacto: email (el más común), cuenta de usuario en una plataforma (si es en un Foro, o sitio especializado), redes sociales (Whatsapp, etc.)

Por ejemplo a los seleccionados al QArmy se les nombra en un post dedicado especialmente para ello, y se le envía una notificación por privado a través de sus cuenta de usuario:

Ej: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta