Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los piratas informáticos han robado y filtrado la base de datos World-Check del Grupo de la Bolsa de Valores de Londres (LSEG) con más de cinco millones de registros sobre personas políticamente expuestas (PEP), delincuentes, organizaciones de riesgo y otras instituciones.

La base de datos se subió a un conocido foro de fuga de datos, que a menudo se utiliza para intercambiar datos robados. Los atacantes, que se hacen llamar GhostR, afirman que obtuvieron la base de datos con 5,2 millones de registros en marzo.

El equipo de investigación de Cybernews examinó la muestra de datos proporcionada por los atacantes y determinó que la información parece ser legítima. Mientras tanto, LSEG dijo a Cybernews que el incidente de seguridad no involucró a ninguno de los sistemas de la empresa.

"Esto no fue una violación de seguridad de LSEG en nuestros sistemas. El incidente involucra el conjunto de datos de un cliente, que incluye una copia del archivo de datos de World-Check. Esto se obtuvo ilegalmente del sistema del cliente. Estamos en contacto con el cliente para garantizar que nuestros datos estén protegidos y garantizar que se notifique a las autoridades correspondientes", dijo LSEG en un comunicado compartido con Cybernews.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La base de datos LSEG World-Check permite a los usuarios realizar verificaciones de "conozca a su cliente" (KYC) para cumplir con las regulaciones y evitar asociarse con personas o entidades involucradas en delitos financieros, terrorismo u otras actividades ilícitas.

Los datos robados incluyen nombres, apellidos, puestos de trabajo, información de antecedentes, nombres de entidades y los motivos de su inclusión en la lista. Los registros contienen miles de personas, diplomáticos, funcionarios gubernamentales, numerosas empresas privadas, personas involucradas en el crimen organizado, agentes de inteligencia, presuntos terroristas y otra información.

En una publicación separada que anunciaba una violación diferente, GhostR reveló que la base de datos World-Check se obtuvo después de que los atacantes penetraran en Mustafa Centre, un centro comercial abierto las 24 horas con sede en Singapur que utilizaba la base de datos.

La LSEG adquirió la propiedad de la base de datos después de adquirir al creador de la base de datos, el proveedor de datos financieros Refinitiv.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La Oficina Federal de Investigaciones (FBI) ha advertido a los ciudadanos estadounidenses sobre los servicios de transmisión de dinero en criptomonedas que no están registrados como empresas de servicios monetarios y no cumplen con los requisitos contra el lavado de dinero.

La Oficina recomienda encarecidamente a los usuarios que "eviten los servicios de transmisión de dinero en criptomonedas que no recopilan información de 'conozca a su cliente' (KYC)".

KYC es un proceso en el que los bancos u otras organizaciones exigen una verificación de identidad para garantizar que sus clientes son quienes dicen ser. Se pueden utilizar documentos como documentos de identidad, pasaportes y permisos de conducir para verificar la identidad de alguien.

"El FBI ha llevado a cabo recientemente operaciones policiales contra servicios de criptomonedas que no tenían licencia de acuerdo con la ley federal", se lee en el anuncio.

Aquellos que utilizan servicios de transmisión de dinero en criptomonedas sin licencia "pueden encontrar perturbaciones financieras durante las acciones policiales", especialmente si esta moneda está "entremezclada con fondos obtenidos por medios ilegales".

Las fuerzas del orden investigarán a las organizaciones que "infringen la ley intencionalmente o facilitan deliberadamente transacciones ilegales", afirma el anuncio.

El FBI advierte que las personas que utilizan servicios de transmisión de dinero en criptomonedas no registrados pueden correr el riesgo de perder el acceso a sus fondos una vez que las autoridades hayan investigado estos negocios.

La plataforma de noticias sobre criptomonedas Cointelegraph habló con abogados sobre el tema, quienes afirman que el anuncio de servicio público está dirigido a los servicios de mezcla de criptomonedas, advirtiendo a las personas que se mantengan alejadas de esas organizaciones.

Un ejemplo del último servicio de mezcla de criptomonedas incautado es Samourai Wallet. Los fundadores y el director ejecutivo de la billetera que mezcla criptomonedas han sido arrestados y acusados de múltiples delitos relacionados con servicios ilícitos, que puede facilitar transacciones ilegales.

Keonne Rodríguez y William Lonergan Hill han sido acusados de operar Samourai Wallet, un negocio de transmisión de dinero sin licencia que facilitó más de $2 mil millones en transacciones ilegales. La pareja también "lavó más de 100 millones de dólares en ganancias criminales".

La pareja lavó dinero de mercados ilegales de la dark web, como Silk Road e Hydra, junto con muchos otros esquemas ilegales. Estos incluyen "intrusión en servidores web, esquemas de phishing y esquemas para defraudar múltiples protocolos financieros descentralizados".

"Rodríguez y Hill presuntamente facilitaron a sabiendas el lavado de más de 100 millones de dólares de ganancias criminales de Silk Road, Hydra Market y una serie de otras campañas de fraude y piratería informática", dijo el fiscal federal Damian Williams.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El sitio web ha sido confiscado por las fuerzas del orden en una eliminación de servicios ilegales de mezcla de criptomonedas.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
Lo que me llamó la atención de esta noticia es que hay un MITM que ni se sabe cómo lo implementan.

Para mi tiene que ser por los DNS.
#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

UnitedHealth Group ha confirmado que pagó un rescate a los ciberdelincuentes para proteger los datos confidenciales robados durante el ataque del ransomware Optum a finales de febrero.

El ataque provocó una interrupción que afectó el pago de Change Healthcare, lo que afectó a una variedad de servicios críticos utilizados por proveedores de atención médica y farmacias en todo Estados Unidos, incluido el procesamiento de pagos, la redacción de recetas y las reclamaciones de seguros.

La organización informó que el ciberataque había causado daños económicos por valor de 872 millones de dólares.

La banda de ransomware BlackCat/ALPHV reivindicó el ataque, alegando haber robado 6 TB de datos confidenciales de pacientes.

A principios de marzo, BlackCat realizó una estafa de salida después de supuestamente recibir un rescate de 22 millones de dólares de UnitedHealth.

En ese momento, uno de los afiliados de la pandilla conocido como "Notchy" afirmó que tenían datos de UnitedHealth porque llevaron a cabo el ataque y que BlackCat los engañó en el pago del rescate.

La transacción fue visible en la cadena de bloques de Bitcoin y los investigadores confirmaron que había llegado a una billetera utilizada por los piratas informáticos de BlackCat.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una semana después, el gobierno de Estados Unidos inició una investigación sobre si se habían robado datos de salud en el ataque de ransomware a Optum.

A mediados de abril, el grupo de extorsión RansomHub aumentó aún más la presión sobre UnitedHealth al comenzar a filtrar lo que afirmaban ser datos corporativos y de pacientes robados durante el ataque.

Los datos de los pacientes de UnitedHealth llegaron a RansomHub después de que "Notchy" se asociara con ellos para extorsionar a la empresa nuevamente.

Datos robados, rescate pagado

En un comunicado para BleepingComputer, la empresa confirmó que pagó un rescate para evitar que los datos de los pacientes se vendieran a ciberdelincuentes o se filtraran públicamente.

"Se pagó un rescate como parte del compromiso de la empresa de hacer todo lo posible para proteger los datos de los pacientes contra la divulgación" - UnitedHealth Group

BleepingComputer revisó el sitio web de filtración de datos de RansomHub y puede confirmar que el actor de amenazas eliminó a UnitedHealth de su lista de víctimas.

La eliminación de UnitedHealth del sitio de RansomHub puede indicar que la confirmación de hoy es para un pago a la nueva banda de ransomware en lugar del supuesto pago de 22 millones de dólares a BlackCat en marzo.

Ayer, UnitedHealth publicó una actualización en su sitio web anunciando apoyo para las personas cuyos datos habían sido expuestos por el ataque de ransomware de febrero, confirmando oficialmente el incidente de violación de datos.

"Basándose en el muestreo inicial de datos específicos hasta la fecha, la compañía ha encontrado archivos que contienen información de salud protegida (PHI) o información de identificación personal (PII), que podría cubrir una proporción sustancial de personas en Estados Unidos", se lee en el anuncio.

"Hasta la fecha, la empresa no ha visto evidencia de exfiltración de materiales como historiales médicos o historiales médicos completos entre los datos", afirma la empresa.

La compañía asegura a los pacientes que sólo se publicaron en la dark web 22 capturas de pantalla de archivos robados, algunos de los cuales contienen información de identificación personal, y que ningún otro dato filtrado en el ataque se ha publicado "en este momento".

La organización de servicios y seguros de salud prometió enviar notificaciones personalizadas una vez que complete su investigación sobre el tipo de información que se ha visto comprometida.

También se ha creado un centro de llamadas exclusivo que ofrecerá dos años de servicios gratuitos de monitoreo de crédito y protección contra robo de identidad como parte del esfuerzo de la organización para apoyar a los afectados.

Actualmente, el 99% de los servicios afectados están operativos, las reclamaciones médicas fluyen a niveles casi normales y el procesamiento de pagos se sitúa en aproximadamente el 86%.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft ha publicado el código fuente, los archivos binarios, las imágenes de disco y la documentación de MS-DOS 4.00.

El código fuente, que tiene casi 45 años, se ha publicado bajo la licencia del MIT, lo que da rienda suelta a los expertos. MS-DOS 4.00 es una versión bastante interesante de este sistema operativo basado en línea de comandos, ya que fue escrito en asociación con IBM y formó una rama de DOS llamada Multitasking DOS (o MT-DOS), que solo tuvo una versión limitada.

En su blog sobre MS-DOS 4.00 de código abierto, Microsoft dice que este lanzamiento se precipitó en gran medida gracias a la correspondencia entre el ex director técnico de Microsoft, Ray Ozzie, y un joven investigador informático llamado Connor 'Starfrost' Hyde.

El código y los materiales ahora disponibles en GitHub provienen de Ozzie. Estaba trabajando en Lotus cuando recibió algunos binarios beta inéditos de DOS 4, que mantuvo a salvo. El vicepresidente de la comunidad de desarrolladores de Microsoft, Scott Hanselman, y el archivero y entusiasta de Internet, Jeff Sponaugle, preservaron cuidadosamente digitalmente el "Ozzie Drop". Luego, se solicitaron y otorgaron los permisos pertinentes antes de este lanzamiento de código abierto.

Entonces, ¿qué tiene de especial esta versión MS-DOS 4.00? Además de ser la versión de código abierto más reciente de MS-DOS, tiene algunas capacidades multitarea. Hyde comparte una inmersión bastante profunda en este aspecto del antiguo sistema operativo, que formaría la base de OS/2.

Una de las partes clave del flujo de trabajo multitarea previsto de MS-DOS 4.00 es el administrador de sesiones (SM.EXE). Hyde explica que este componente del sistema permite cambiar mediante teclas de acceso rápido entre / hasta seis aplicaciones predefinidas. Sin embargo, en sus pruebas, la forma en que funciona SM.EXE tiene muchos errores, por lo que usarlo tal como está no es muy práctico.
Si está interesado en aprender más sobre la multitarea en MS-DOS 4.00 y todas las utilidades que vienen con el lanzamiento, vale la pena leer el blog en progreso de Hyde.

El código ensamblador, los binarios, las imágenes de disco y la documentación de MS-DOS 4.00 Intel 8086 ahora están disponibles en GitHub.

Si desea ejecutar rápidamente el sistema operativo usted mismo, puede encontrar las dos imágenes de disco en el directorio v4.0-ozzie/bin. Los entusiastas con hardware antiguo y útil, como una IBM PC XT original o un sistema Pentium más nuevo, pueden ejecutar/instalar el sistema operativo de forma nativa. Otros pueden jugar en los emuladores de código abierto PCem y 86box, por ejemplo. El mismo repositorio de GitHub contiene el código fuente de MS-DOS 1.25 y 2.0.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Con Windows 11 24H2 preparado para tener aplicaciones con uso intensivo de IA, Microsoft ha agregado un código que le advertirá si su PC no cumple con los requisitos de hardware, según el código desenterrado por el detective Albacore de Twitter/X (a través de Neowin). La advertencia se mostrará como una marca de agua para que sepa que no puede usar ciertas aplicaciones integradas con tecnología de IA debido a una CPU no compatible.

Anteriormente, se pensaba que solo PopCnt era el único requisito posterior, pero la codificación reveló un requisito SSE4.2 obligatorio. De todos modos, esto no haría mucha diferencia para prácticamente la mayoría de los usuarios, ya que las CPU que admiten Windows 11 tienen instrucciones SSE 4.2. Aun así, es interesante ver a Microsoft agregar esta verificación para sus aplicaciones impulsadas por IA. Es probable que algunas de estas aplicaciones sean Advanced Copilot y AI File Explorer. También se reveló que la próxima versión de Windows 11 incluirá una súper resolución DirectX AI.

Albacore investigó Windows 11 Insider Build 26200 y descubrió que AI Explorer tenía requisitos de AI Explorer codificados en el sistema operativo. La codificación incluía requisitos de hardware para la CPU con las instrucciones requeridas y un mínimo de 16 GB de memoria. Por ejemplo, instaló la versión Insider en un sistema con una CPU ARM64. Albacore encontró una manera de evitar esta verificación deshabilitando el ID 48486440 en la compilación RTM.

Curiosamente, el gigante del software agregó esta verificación ya que Windows 11 24H2 no arrancará sin estos conjuntos de instrucciones, según un informe anterior. Aunque es especulativo, uno se preguntaría si la compañía tiene este paso adicional en caso de que alguien use derivaciones para forzar el arranque del sistema operativo con una CPU no compatible.

Esta verificación llega en un momento en el que Windows 11 ha sido cada vez más criticado por los entusiastas.

 Microsoft decidió mostrar anuncios con enlaces a su tienda de aplicaciones en forma de "recomendaciones" en el menú Inicio. Hace unos días, un antiguo desarrollador criticó el rendimiento del menú Inicio. Microsoft también reprimió la capacidad de personalizar la interfaz de usuario de Windows 11 utilizando aplicaciones conocidas.

Simplemente tendremos que ver cómo es la experiencia del usuario con la próxima actualización y qué tan flexible está dispuesto a ser Microsoft con la amplia variedad de CPU y otros componentes que se utilizan hoy en día.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un grupo de investigadores de la Universidad de Illinois Urbana-Champaign (UIUC) ha investigado los LLM y su eficacia para explotar las vulnerabilidades de ciberseguridad.

Anteriormente, los individuos han realizado varios experimentos para probar la capacidad de los agentes de LLM para "piratear sitios web de forma autónoma", se lee en el artículo de investigación. Sin embargo, estas pruebas son exclusivas de vulnerabilidades simples.

Ahora, los investigadores de UIUC han probado su teoría y han demostrado que, en ciertos casos, "los agentes LLM pueden explotar de forma autónoma vulnerabilidades de un día (one-day vulnerabilities)en sistemas del mundo real".

Los investigadores de UIUC recopilaron un conjunto de datos de 15 vulnerabilidades de un día que incluían "aquellas categorizadas como de gravedad crítica en la descripción de CVE".

La descripción de vulnerabilidades y exposiciones comunes, o CVE, es una base de datos de información compartida públicamente sobre vulnerabilidades y exposiciones de ciberseguridad.

Cuando los investigadores proporcionaron a GPT-4 la descripción de CVE, el LLM tuvo una efectividad del 87 % en la explotación de estas vulnerabilidades, en comparación con el 0 % de: GPT-3.5, otros LLM de código abierto, y escáneres de vulnerabilidades ampliamente utilizados como Zap y Metasploit.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El estudio encontró que GPT-4 solo falló en dos vulnerabilidades (Iris XSS y Hertzbeat RCE).

Sin embargo, a pesar de su impresionante rendimiento, GPT-4 requiere la descripción CVE para explotar estas vulnerabilidades de forma eficaz. Sin él, sólo podría explotar el 7% de las vulnerabilidades de forma independiente.

Cada vez es más barato


El estudio encuentra que utilizar LLM para explotar vulnerabilidades es posiblemente más barato y más eficiente que el trabajo humano.

Se estima que utilizar un LLM cuesta aproximadamente 9 dólares por exploit, mientras que se estima que un experto en ciberseguridad cuesta alrededor de 50 dólares por hora y tarda 30 minutos por vulnerabilidad.

Los investigadores estiman que utilizar un individuo en lugar de un LLM podría costar a los piratas informáticos un total de 25 dólares, lo que hace que el uso de un LLM sea 2,8 veces más barato que el trabajo humano.

Además, el estudio afirma que los agentes de LLM son "trivialmente escalables en contraste con el trabajo humano", lo que los hace posiblemente más efectivos que los piratas informáticos humanos.

"Los Gatos" explotan los LLM

La información recopilada por estos investigadores plantea dudas sobre el uso generalizado de los LLM.

Los LLM han ganado popularidad debido a su capacidad para apoyar a las personas en su vida profesional y personal.

Sin embargo, se sabe que hackers explotan los LLM para perfeccionar sus habilidades e incluso implementar ataques.

Anteriormente, Microsoft reveló que había rastreado grupos de piratería afiliados a la inteligencia militar rusa, la Guardia Revolucionaria de Irán y los gobiernos de China y Corea del Norte mientras intentaban perfeccionar sus campañas de piratería utilizando grandes modelos de lenguaje.

Altos funcionarios de ciberseguridad en Occidente han estado advirtiendo desde el año pasado que actores deshonestos estaban abusando de tales herramientas, aunque hasta ahora los detalles específicos han sido escasos.

En este contexto, los actores de amenazas han utilizado los LLM para realizar investigaciones maliciosas, escribir correos electrónicos de phishing convincentes u obtener información sobre agencias de inteligencia rivales.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ser un servicio extremadamente exitoso, como es el caso de TikTok, no te garantiza ni remotamente el poder relajarte y disfrutar del éxito, especialmente si tu actividad se ve en medio del juego cruzado del actual panorama geopolítico, y todavía más si una de las partes (y no en solitario) considera que estás colaborando con la otra. El contexto es, claro, la actual tensión entre China y Estados Unidos, y las acusaciones por parte de las autoridades estadounidenses de que ByteDance, propietaria del servicio, no tiene reparo en ceder datos (obtenidos a través de TikTok), al gobierno del gigante asiático.

Los problemas para TikTok en Estados Unidos no son algo nuevo. Recordemos que, en la pasada administración, Donald Trump llegó a dar orden de bloquear el acceso al servicio desde Estados Unidos, si bien es cierto que posteriormente esta medida fue revertida. Y la llegada de un nuevo inquilino al 1.600 de Pennsylvania Avenue tampoco marcó un gran cambio al respecto, al punto de que hace poco más de un año ya se planteó un primer ultimátum que planteaba que el servicio debía pasar a manos de otra empresa (como ya se planteó durante la administración Trump), o se enfrentaría a medidas como un posible bloqueo. Dicha medida de presión concedía, eso sí, un plazo de un año. No obstante, en aquella ocasión la medida no contó con el apoyo del Senado.

Aquello ocurrió... efectivamente, hace poco más de un año, y como ya sabrás o habrás intuido, TikTok sigue perteneciendo a ByteDance que, eso sí, afirma haber tomado medidas para disipar las sospechas de las autoridades estadounidenses, como trasladar la gestión de los datos del servicio a servidores de Oracle en EEUU. Todos estos pasos, sin embargo, no han sido suficientes para el ejecutivo de Joe Biden, que ha optado por una línea más dura.

Así, según leemos en TechCrunch, el Senado de Estados Unidos ha aprobado un proyecto de ley que prohibirá TikTok en EEUU si ByteDance no vende el servicio. El texto acordado y votado por una amplia mayoría de senadores de ambos partidos (aunque, para sumar apoyos, la votación se vinculó a la aprobación de ayuda exterior crítica a Israel, Taiwán y Ucrania), concede un plazo de nueve meses, con un margen extra de 90 días, por lo que de nuevo volvemos a hablar de un plazo real de un año. El texto aprobado debe ser firmado por el presidente Biden para que entre en efecto y se inicie la cuenta atrás, pero está previsto que dicha firma se produzca hoy mismo.

ByteDance, como cabía esperar, ya ha comunicado que recurrirá a la justicia para intentar frenar este movimiento, además de apelar al volumen de usuarios y de negocio que genera en Estados Unidos, y que cifra en 14.700 millones de dólares para las pequeñas y medianas empresas del país. Por su parte, también se han pronunciado en contra de esta medida entidades como la Electronic Frontier Foundation, así como personalidades como Steve Wozniak y, para sorpresa de muchos, precisamente quien pretendió tomar una medida similar en 2020, Donald Trump, si bien en este caso resulta bastante evidente que se trata de una afirmación con fines electoralistas.

Ahora, claro, la gran pregunta es qué ocurrirá con TikTok si ByteDance no consigue frenar la aplicación de este texto de ley mediante la justicia. Aunque no es imposible, parece poco probable que opte por la venta a alguna empresa que tenga el visto bueno por parte de las autoridades estadounidenses. Y es que, aunque la venta pueda generar una enorme cantidad de ingresos, no debemos olvidar que hablamos de uno de los servicios más exitosos, especialmente entre una audiencia muy codiciada, los más jóvenes. Según datos recientes, TikTok ya supera los mil millones de usuarios, de los que aproximadamente 170 millones son estadounidenses. Así, el bloqueo en dicho país supondría renunciar a alrededor de un 17% de su base de usuarios lo que, visto desde la otra perspectiva, supone retener cerca del 83%.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los piratas informáticos norcoreanos han estado explotando el mecanismo de actualización del antivirus eScan para instalar puertas traseras en grandes redes corporativas y entregar mineros de criptomonedas a través del malware GuptiMiner.

Los investigadores describen a GuptiMiner como "una amenaza altamente sofisticada" que puede realizar solicitudes DNS a los servidores DNS del atacante, extraer cargas útiles de imágenes, firmar sus cargas útiles y realizar descargas de DLL.

Entrega de GuptiMiner a través de actualizaciones de eScan

En un informe publicado, la compañía de ciberseguridad Avast dice que el actor de amenazas detrás de GuptiMiner tenía una posición de adversario en el medio (AitM) para secuestrar el paquete de actualización de definición de virus normal y reemplazarlo con uno malicioso llamado 'updll62.dlz. '

El archivo malicioso incluye las actualizaciones de antivirus necesarias, así como un malware GuptiMiner como un archivo DLL llamado "version.dll".

El actualizador de eScan procesa el paquete normalmente, lo descomprime y lo ejecuta. Durante esa etapa, los archivos binarios legítimos de eScan descargan la DLL, lo que otorga al malware privilegios a nivel de sistema.

A continuación, la DLL recupera cargas útiles adicionales de la infraestructura del atacante, establece persistencia en el host a través de tareas programadas, realiza manipulación de DNS, inyecta shellcode en procesos legítimos, utiliza virtualización de código, almacena cargas útiles cifradas con XOR en el registro de Windows y extrae PE de PNG.

GuptiMiner también verifica si el sistema que ejecuta tiene más de 4 núcleos de CPU y 4 GB de RAM para evadir entornos sandbox, y determina si Wireshark, WinDbg, TCPView, 360 Total Security, Huorong Internet Security, Process Explorer, Process Monitor y OllyDbg están activos.

Los productos AhnLab y Cisco Talos también se desactivan si se ejecutan en la máquina atacada. A continuación, se muestra un diagrama completo de la cadena de infección:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de Avast dicen que GuptiMiner puede estar vinculado al grupo APT norcoreano Kimsuki, basándose en las similitudes entre la función de robo de información y el keylogger Kimsuky.

Los investigadores también descubrieron que algunas partes de la operación GuptiMiner sugieren una posible conexión con Kimsuki. Un punto en común es el uso del dominio mygamesonline[.]org, que normalmente se ve en las operaciones de Kimsuky.

Herramientas de malware implementadas
Los piratas informáticos utilizaron GuptiMiner para implementar múltiples malware en sistemas comprometidos, incluidas dos puertas traseras distintas y el minero XMRig Monero.

La primera puerta trasera es una versión mejorada de Putty Link, implementada en sistemas corporativos para escanear la red local en busca de sistemas vulnerables y puntos de pivote para movimiento lateral.

Busca específicamente sistemas Windows 7 y Windows Server 2008, explotándolos a través de túneles de tráfico SMB.

La segunda puerta trasera es un malware modular complejo que escanea el host en busca de claves privadas almacenadas y billeteras de criptomonedas, y crea una clave de registro para marcar la finalización del escaneo, para evitar repeticiones ruidosas.

Puede aceptar comandos para instalar módulos adicionales en el registro, mejorando aún más sus capacidades dentro de entornos infectados. Sin embargo, Avast no proporcionó detalles adicionales.

Los atacantes también dejaron caer el minero XMRig en muchos casos, lo que contrasta con la sofisticación exhibida en la campaña analizada y podría ser un intento de desviar la atención de la línea de ataque principal.

La respuesta de eScan

Los investigadores de Avast revelaron la vulnerabilidad explotada a eScan y el proveedor de antivirus confirmó que el problema estaba solucionado.

eScan también dijo que el último informe similar que recibieron fue en 2019. En 2020, el proveedor implementó un mecanismo de verificación más sólido para asegurarse de que los binarios no firmados fueran rechazados.

En la implementación más reciente, las descargas de actualizaciones de eScan se realizan a través de HTTPS para garantizar una comunicación cifrada para los clientes que interactúan con los servidores orientados a la nube del proveedor.

Sin embargo, Avast informa que continúa observando nuevas infecciones por parte de GuptiMiner, lo que podría indicar clientes de eScan obsoletos.

La lista completa de indicadores de compromiso (IoC) de GuptiMiner para ayudar a los defensores a mitigar esta amenaza se puede encontrar en esta página de GitHub:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Apple Vision Pro, *El Ordenador Espacial", denominado así por Apple y presentado en la WWDC 2023, es una propuesta tecnológica interesante y un dispositivo que reinventó los conceptos de realidad mixta y realidad aumentada. Es el gran proyecto personal de Tim Cook como CEO de Apple.

Pese a ser anunciado en junio de 2023, no salió a la venta hasta principios de febrero de este año, y que además lo hizo exclusivamente en Estados Unidos, con un plan de expansión internacional comedido.

Las críticas, tras su llegada al mercado, en general fueron positivas y, como cabía esperar, las primeras personas que salieron a la calle con un Apple Vision Pro generaron curiosidad.

Poco después, sin embargo, se empezó a recibir noticias sobre las primeras devoluciones y, si bien es cierto que al menos parte de ellas, eran puro teatro (en algunos casos el visor se había comprado con la intención de probarlo, devolverlo y, de paso, hacer un poco de ruido), también las hubo totalmente legítimas, por razones más que comprensibles y que señalan, de manera muy directa, en la dirección de los puntos pocos atractivos del Apple Vision Pro.

Desde entonces, y hasta ahora, apenas se ha escuchado volver a hablar del Ordenador Espacial, lo que ya es una señal en sí mismo. Una señal que ahora ha sido verbalizada por Mark Gurman, que afirma en su boletín semanal que el interés por Apple Vision Pro ha decaído sustancialmente, y lo ha hecho de dos modos especialmente relevantes: menos ventas y menos uso del dispositivo por parte de los usuarios que lo han comprado.

Con respecto al primer punto, citando información que le habrían proporcionado empleados de algunas Apple Store, se ha pasado de vender una media (por tienda) de dos unidades diarias a unas pocas unidades (sin cuantificar) por semana. Además, y a diferencia de lo que ocurría al principio, parece ser que cada vez hay más personas que reservan una sesión de prueba, paso previo a la compra de Apple Vision Pro, pero finalmente no acuden a la misma.

En cuanto al uso, en este punto habla por experiencia propia, afirmando que ha pasado de emplearlo una o varias veces al día, a tan solo una media de un par de veces por semana. Al abordar esta disminución en su uso, Gurman señala algo que ya hemos escuchado en anteriores ocasiones, y es que su uso no es una experiencia cómoda, y que lo que le ofrece Apple Vision Pro no compensa esa deficiencia. Y, aunque Apple Vision Pro incorpora alguna función en este sentido, también plantea que emplearlo cuando está con otras personas no le resulta cómodo, que termina por sentirse aislado de dicho entorno.

La actual es la primera generación de Apple Vision Pro, y una de las cosas que ha demostrado Apple a lo largo de su historia es que es capaz de extraer un enorme aprendizaje de las primeras generaciones de sus dispositivos para mejorar las segundas y sucesivas.

En este caso hablamos de un dispositivo con un precio de de 3.500 dólares, y que por lo tanto sus usuarios esperarían que llegara más pulido. Así, la gran duda es si llegará a haber una segunda generación.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Departamento de Estado ha comenzado a imponer restricciones de visa a los fabricantes mercenarios y vendedores de software espía (spyware), prohibiendo su entrada a los Estados Unidos, como se anunció a principios de febrero.

La represión comenzó con 13 personas y sus familiares cercanos (es decir, cónyuges e hijos) vinculados a operaciones comerciales de software espía.

Tomadas de conformidad con la Sección 212 (a)(3)(C) de la Ley de Inmigración y Nacionalidad, estas restricciones de visa permiten al Secretario de Estado excluir solicitudes de visa cuya entrada tendría consecuencias adversas de política exterior para los EE. UU., prohibiendo efectivamente aquellas relacionadas con que el software espía comercial entre al país.

Las restricciones de visa son parte de un esfuerzo más amplio para combatir la rápida propagación y el uso indebido del software espía.

Esta iniciativa incluye restricciones al uso por parte del propio gobierno de Estados Unidos de software espía comercial que representa un riesgo para la seguridad nacional o los derechos humanos y también implica controles de exportación y sanciones para promover la rendición de cuentas.

El secretario de Estado, Antony J. Blinken, anunció esta nueva política de restricción de visas en febrero, dirigida al uso indebido de software espía comercial vinculado a "detenciones arbitrarias, desapariciones forzadas y ejecuciones extrajudiciales".

La Administración Biden también emitió una Orden Ejecutiva en marzo de 2023 para impedir el uso de herramientas de vigilancia mercenaria que supongan riesgos para los intereses de la política exterior o la seguridad nacional.

También trabajó con otros 36 gobiernos bajo la Freedom Online Coalition para establecer principios rectores para que los gobiernos prevengan abusos de derechos humanos relacionados con la tecnología de vigilancia.

En julio pasado, la Oficina de Industria y Seguridad (BIS) del Departamento de Comercio añadió cuatro empresas europeas de software espía a su Lista de Entidades debido a su participación en ataques de tráfico utilizados para piratear los dispositivos de personas de alto riesgo en todo el mundo.

El Departamento de Estado dice que las herramientas comerciales de software espía desarrolladas por Intellexa S.A. de Grecia, Intellexa Limited de Irlanda, Cytrox Holdings Zrt de Hungría y Cytrox AD de Macedonia del Norte se utilizaron para intimidar a adversarios políticos, restringir la libertad de expresión, reprimir la disidencia y monitorear a los periodistas. ' actividades a escala global.

A principios de este mes, Apple notificó a los usuarios de iPhone en 92 países sobre un "ataque de software espía mercenario" que tenía como objetivo comprometer sus dispositivos de forma remota.

En marzo, el Grupo de Análisis de Amenazas (TAG) de Google y la filial de Google, Mandiant, también dijeron que los proveedores de vigilancia comerciales han estado detrás del 50% de todos los exploits de día cero dirigidos a productos de Google y dispositivos Android en 2023.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una nueva investigación ha descubierto que los actores de amenazas podrían aprovechar el proceso de conversión de rutas de DOS a NT para lograr capacidades similares a las de un rootkit para ocultar y suplantar archivos, directorios y procesos.

"Cuando un usuario ejecuta una función que tiene un argumento de ruta en Windows, la ruta de DOS en la que existe el archivo o carpeta se convierte en una ruta de NT", dijo el investigador de seguridad de SafeBreach, Or Yair, en un análisis presentado en Black Hat - Conferencia de Asia la semana pasada.

"Durante este proceso de conversión, existe un problema conocido en el que la función elimina los puntos finales de cualquier elemento de ruta y los espacios finales del último elemento de ruta. Esta acción la completan la mayoría de las API de espacio de usuario en Windows".

Estas rutas denominadas MagicDot permiten una funcionalidad similar a un rootkit a la que puede acceder cualquier usuario sin privilegios, quien luego podría utilizarlo como arma para llevar a cabo una serie de acciones maliciosas sin tener permisos de administrador y pasar desapercibido.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Incluyen la capacidad de "ocultar archivos y procesos, ocultar archivos en archivos comprimidos, afectar el análisis de archivos de captación previa, hacer que los usuarios de Task Manager y Process Explorer piensen que un archivo de malware era un ejecutable verificado publicado por Microsoft, deshabilitar Process Explorer con una vulnerabilidad de denegación de servicio (DoS) y más".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El problema subyacente dentro del proceso de conversión de rutas de DOS a NT también ha llevado al descubrimiento de cuatro deficiencias de seguridad, tres de las cuales han sido solucionadas por Microsoft:

     Una vulnerabilidad de eliminación de elevación de privilegios (EoP) que podría usarse para eliminar archivos sin los privilegios necesarios (se solucionará en una versión futura)

     Una vulnerabilidad de escritura de elevación de privilegios (EoP) que podría usarse para escribir en archivos sin los privilegios necesarios alterando el proceso de restauración de una versión anterior a partir de una instantánea de volumen (CVE-2023-32054, puntuación CVSS: 7,3 )

     Una vulnerabilidad de ejecución remota de código (RCE) que podría usarse para crear un archivo especialmente diseñado, lo que puede conducir a la ejecución de código al extraer los archivos en cualquier ubicación elegida por el atacante (CVE-2023-36396, puntuación CVSS: 7,8 )

     Una vulnerabilidad de denegación de servicio (DoS) que afecta a Process Explorer al iniciar un proceso con un ejecutable cuyo nombre tiene 255 caracteres y no tiene extensión de archivo (CVE-2023-42757 )



"Esta investigación es la primera de su tipo en explorar cómo problemas conocidos que parecen inofensivos pueden explotarse para desarrollar vulnerabilidades y, en última instancia, representar un riesgo de seguridad significativo", explicó Yair.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Creemos que las implicaciones son relevantes no sólo para Microsoft Windows, que es el sistema operativo de escritorio más utilizado en el mundo, sino también para todos los proveedores de software, la mayoría de los cuales también permiten que los problemas conocidos persistan de una versión a otra de su software".

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El investigador de seguridad Naor Hodorov (aka @mansk1es) ha hecho público un exploit de prueba de concepto (PoC) para una vulnerabilidad grave (CVE-2024-21111 - CVSS:7.8 ) en Oracle VirtualBox.

Esta vulnerabilidad afecta a las versiones de VirtualBox anteriores a la 7.0.16 y permite a los atacantes con acceso básico a un sistema Windows que ejecuta VirtualBox escalar privilegios de forma local (LPE) hasta SYSTEM.

La vulnerabilidad explota una falla en la forma en que VirtualBox administra los archivos de registro. Los atacantes pueden engañar a VirtualBox para que haga un mal uso de sus privilegios de sistema de alto nivel para eliminar o mover archivos. Esto otorga a los atacantes la capacidad de manipular archivos críticos y potencialmente tomar el control total del sistema afectado.
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

CVE-2024-21111 permite a un atacante con acceso de bajo nivel a la máquina host y escalar privilegios hasta SYSTEM. El exploit aprovecha el manejo de archivos de registro por parte de VirtualBox, donde el software intenta mover los registros en C:\ProgramData\VirtualBox a posiciones de respaldo agregando un número ordinal. Sin embargo, debido a una falla en la forma en que se administran más de diez registros, VirtualBox se expone inadvertidamente a ataques de enlaces simbólicos que conducen a la eliminación o movimiento arbitrario de archivos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Factores de riesgo


•    Fácil de explotar: la vulnerabilidad se considera fácil de explotar, lo que aumenta el riesgo de ataques generalizados.

•    Se dirige a Windows: este exploit específico afecta sólo a los sistemas basados en Windows que ejecutan VirtualBox.

•    Compromiso total del sistema: una explotación exitosa podría dar a los atacantes control total sobre el sistema comprometido.
 
•    La solución: el parche de Oracle.

Afortunadamente, Oracle ha abordado la vulnerabilidad en su reciente actualización de parche crítico (abril de 2024). Esta actualización de parche es particularmente notable ya que aborda un total de 441 vulnerabilidades de seguridad en varios productos de Oracle, no solo en VirtualBox.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este último ciclo de parches, Oracle Communications recibió la mayor parte de la atención, con 93 parches que representan aproximadamente el 21% del total de parches lanzados. A esto le siguieron de cerca Oracle Fusion Middleware y Oracle Financial Services Applications, que vieron 51 y 49 parches, respectivamente.

Si se utiliza Oracle VirtualBox en una máquina con Windows, es imperativo que actualice a la versión 7.0.16 o posterior inmediatamente.

Fuente:
SecurityOnLine
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
El troyano RedLine Stealer es un infostealer, documentado por primera vez en marzo de 2020, y generalmente se entrega a través de correo electrónico y campañas de publicidad maliciosa, ya sea directamente o mediante kits de explotación y otros malware como dotRunpeX y HijackLoader.

A lo largo de los años, RedLine Stealer ha sido incorporado por varios actores de amenazas a sus cadenas de ataque, lo que lo convierte en una cepa predominante que abarca América del Norte, América del Sur, Europa, Asia y Australia.

Ahora se ha encontrado una nueva versión de este ladrón de información que aprovecha el código de LUA para obtener mayor sigilo. McAfee Labs ha evaluado que se trata de una variante de RedLine Stealer debido a que la dirección IP del servidor de comando y control (C2) se ha identificado previamente como asociada con el malware. LUA se aprovecha para evadir la detección, lo que permite que el malware se inyecte en procesos legítimos de forma sigilosa y también aproveche el rendimiento de compilación Just-In-Time (JIT).

El malware es capaz de recopilar información de carteras de criptomonedas, software VPN y navegadores web, como credenciales guardadas, datos de autocompletar, información de tarjetas de crédito y ubicaciones geográficas basadas en las direcciones IP de las víctimas.

La secuencia de infección identificada por McAfee abusa de GitHub, utilizando dos de los repositorios oficiales de Microsoft para su implementación de la biblioteca estándar de C++ (STL) y vcpkg para alojar la carga útil cargada de malware en forma de archivos ZIP.

Actualmente no se sabe cómo se cargaron los archivos en el repositorio, pero la técnica es una señal de que los actores de amenazas están utilizando como arma la confianza asociada con los repositorios confiables para distribuir malware. Los archivos ZIP ya no están disponibles para descargar desde los repositorios de Microsoft.

El archivo ZIP ("Cheat.Lab.2.7.2.zip" y "Cheater.Pro.1.6.0.zip") se hace pasar por un truco de juego, lo que indica que los jugadores probablemente sean el objetivo de la campaña. Viene equipado con un instalador MSI diseñado para ejecutar el código de bytes malicioso Lua.

"Este enfoque ofrece la ventaja de ofuscar las cargas maliciosas y evitar el uso de scripts fácilmente reconocibles como wscript, JScript o PowerShell, mejorando así las capacidades de sigilo y evasión del actor de amenazas", dijeron los investigadores Mohansundaram M. y Neil Tyagi.

En un intento de pasar el malware a otros sistemas, el instalador de MSI muestra un mensaje instando a la víctima a compartir el programa con sus amigos para obtener la versión desbloqueada del software.

El ejecutable "compiler.exe" dentro del instalador, al ejecutar el código de bytes LUA incrustado en el archivo "readme.txt" presente en el archivo ZIP, configura la persistencia en el host mediante una tarea programada y suelta un archivo CMD que, en a su vez, ejecuta "compiler.exe" con otro nombre "NzUw.exe".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En la etapa final, "NzUw.exe" inicia comunicaciones con un servidor de comando y control (C2) a través de HTTP, la dirección IP antes mencionada atribuida a RedLine.

El malware funciona más como una puerta trasera, realizando tareas obtenidas del servidor C2 (por ejemplo, tomar capturas de pantalla) y exfiltrando los resultados hacia él.

Actualmente se desconoce el método exacto mediante el cual se distribuyen los enlaces a los archivos ZIP. A principios de este mes, Checkmarx reveló cómo los actores de amenazas están aprovechando la funcionalidad de búsqueda de GitHub para engañar a usuarios desprevenidos para que descarguen repositorios cargados de malware.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#15
Dudas y pedidos generales / Re:Problemas varios
Abril 22, 2024, 11:43:10 PM
Todos los Sistemas Operativos modernos lo permiten en su configuración:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#16
Noticias Informáticas / Nuevo Tiny11 Builder
Abril 22, 2024, 05:43:30 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El creador de 'Tiny', las variantes ligeras de los sistemas operativos de Microsoft, ha publicado el nuevo Tiny11 Builder, una herramienta especial que permite crear una imagen personalizada de Windows 11 adaptada a las necesidades y preferencias de cada usuario.


Después de más de un año sin actualizarse, el nuevo Tiny11 Builder «es ahora una solución mucho más completa y flexible, un script que sirve para todos y un trampolín hacia una solución aún más concreta», explica el desarrollador @NTDEV_ responsable de estos desarrollos.


Y es que la nueva versión tiene una cualidad fundamental para conseguirlo, ya no está vinculado a una compilación específica de Windows 11 y se puede utilizar cualquier edición, idioma y arquitectura. Por lo demás, sigue siendo lo mismo: un script para automatizar la creación de una imagen optimizada de Windows 11, similar a los desarrollos Tiny para Windows 11 y 10 que mantiene el mismo desarrollador.


Esta herramienta es de código abierto, lo que permite a cualquiera echar un vistazo debajo del capó para entender como funciona y auditar su código, lo que se agradece en este tipo de herramientas usadas para crear software tan importante como los sistemas operativos. En todo caso, esta herramienta utiliza únicamente utilidades creadas por Microsoft que forman parte del Windows ADK, como DISM u oscdimg.exe, que se utiliza para crear imágenes ISO de arranque. También se incluye un archivo de respuesta desatendido, que se utiliza para omitir la cuenta de Microsoft.


Puedes descargar Tiny11 Builder desde su repositorio de GitHub y la imagen oficial de Windows 11 desde la página oficial de Microsoft.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dado que la nueva versión usa PowerShell, debes configurar la política de ejecución sin restricciones antes de usar el proyecto. Para hacerlo, ejecuta PowerShell como administrador y activa el comando Set-ExecutionPolicy unrestricted.


La creación de una imagen personalizada de Windows 11 es sencilla con esta herramienta, pero si ya quieres algo ya creado, recuerda que este mismo desarrollador mantiene versiones actualizadas de Tiny con las últimas ediciones de Windows 10 y Windows 11, y listas para descargar, crear el medio e instalar.
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Son totalmente gratuitas, más ligeras, sin publicidad y sin el Bloatware de las versiones oficiales.

Tanto unas como otras soluciones necesitan una clave válida de Windows para activar el sistema operativo.

Fuente:
Tom´s Hardware.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Via (Traducción y compendio al español):
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tres personas sospechosas de robar "tecnologías innovadoras para uso militar" para China han sido arrestadas en Alemania.

Los fiscales dicen que los individuos, denominados Thomas R, Herwig F e Ina F, actuaron para la inteligencia china desde aproximadamente junio de 2022 en adelante a través de una empresa en Dusseldorf. Uno de los individuos, Thomas R, supuestamente era agente de un empleado del Ministerio de Seguridad del Estado de China, según un informe de ABC News.

Estas detenciones se producen apenas una semana después de que el canciller alemán Olaf Sholz visitara China. Durante su visita de tres días, Sholz presionó audazmente a China sobre temas como el apoyo a la economía rusa en tiempos de guerra, el robo de propiedad intelectual y el acceso justo al mercado.

Los fiscales buscan aplicar la fuerza de varias leyes para dar ejemplo a estos tres sospechosos. Por supuesto, el espionaje y el robo de propiedad intelectual son ilegales, pero existen otras leyes específicas de la UE relativas a la exportación de bienes de doble uso (que tienen aplicaciones tanto civiles como militares) a países como China y Rusia. Una de las líneas legales que se ha cruzado parece ser la exportación de un láser de uso militar a China. Además, es posible que se haya compartido con los chinos tecnología para mejorar el rendimiento de los buques de guerra.

La ministra del Interior, Nancy Faeser, calificó los arrestos como "un gran éxito para nuestra contrainteligencia". Faeser destacó que las innovadoras tecnologías alemanas robadas por los agentes chinos eran útiles para fines militares y "particularmente sensibles".

Según los informes, en el momento de su arresto, los tres sospechosos estaban en negociaciones con los chinos para transmitir aún más investigaciones militarmente sensibles.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin acceso a tecnologías modernas a escala, Rusia necesita desesperadamente computación de alto rendimiento básicamente para todo lo que le permita mantener en funcionamiento su economía y su máquina de guerra.

Una de las formas en que podría tratar de obtener rendimiento informático es desarrollar sus propias plataformas HPC, y esto es aparentemente lo que están haciendo las empresas rusas, según CNews. El informe fuente habla de una plataforma de procesador de 128 núcleos.

Roselectronics, que forma parte de la corporación estatal Rostec, ha desarrollado un nuevo complejo de software y hardware denominado Basis para servicios informáticos de alto rendimiento y en la nube. Este desarrollo se basa enteramente en tecnologías nacionales y está diseñado por el Centro de Investigación Científica en Computación Electrónica (SRCEC), parte de Roseletronics.

El complejo consta de tres servidores de uso general, cada uno de ellos capaz de soportar hasta 128 núcleos de procesador y proporcionar hasta 2 TB de RAM. Los servidores están interconectados mediante la red de comunicación de alta velocidad Angara, también desarrollada por SRCEC. Esta configuración garantiza una latencia ultrabaja y un intercambio de datos de alta intensidad entre servidores, lo que facilita operaciones computacionales eficientes en todo el clúster.

Basis es capaz de escalar hasta varios cientos de nodos y admite la creación de miles de lugares de trabajo virtuales.

 El canal de transmisión de datos de este complejo permite velocidades de hasta 75 Gbps, con un retraso mínimo en la comunicación de tan solo 1 microsegundo. Según el informe, Basis se puede utilizar para configurar centros de almacenamiento y procesamiento de datos, oficinas virtualizadas y servidores para aplicaciones gráficas. Es particularmente eficaz en entornos que requieren capacidades de supercomputación para cálculos no convencionales. Esto lo hace ideal para aplicaciones de ingeniería que requieren espacios de trabajo virtualizados con soporte sólido para el procesamiento de gráficos 3D.

"El ámbito de aplicación del nuevo complejo de software y hardware es muy amplio. Por ejemplo, nuestras tecnologías pueden realizar fácilmente la tarea de crear lugares de trabajo de ingeniería virtualizados con soporte para el procesamiento de gráficos 3D por hardware. La alta capacidad de transmisión de datos y el sistema de escalado flexible permiten realizando las operaciones computacionales más complejas. Nuestros especialistas están listos para calcular y adaptar nuestro nuevo SHC a tareas específicas y necesidades del cliente", dijo Ruslan Dzeitov, director general de SRCEC.

¿Hecho en china?

La pregunta más importante es quizás cómo planea Rusia producir este procesador de 128 núcleos (¿o dos procesadores de 64 núcleos?), ya que será una pieza considerable de silicio o varios chiplets. Si bien Rusia tiene sus propias capacidades de producción de semiconductores, estas (de clase 65 nm) ya están completamente obsoletas y lo mejor que pueden hacer los fabricantes de chips del país con la eficiencia económica adecuada son, en el mejor de los casos, microcontroladores. Por lo tanto, para un procesador de 128 núcleos de tipo centro de datos, la empresa Roselektrica tendrá que solicitar socios extranjeros.

Dado que las fundiciones con sede en Taiwán están excluidas de sus opciones (por ejemplo, TSMC, Vanguard, etc.) debido a las sanciones, la única forma que tiene Rusia de producir esta CPU es pedírselo a las fundiciones chinas, concretamente SMIC y Hua Hong.

SMIC tiene dos generaciones de tecnologías de proceso de clase de 7 nm y el proceso de clase de 7 nm de segunda generación podría ser una buena opción para crear un diseño de clase de centro de datos.

Mientras tanto, no está claro si SMIC tiene suficiente capacidad de 7 nm para producir chips para el gigante chino de alta tecnología Huawei y las necesidades de la industria rusa.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los jefes de policía de Europa y Europol emitieron una declaración conjunta instando a los políticos y líderes de la industria a "tomar medidas urgentes para garantizar la seguridad pública en las plataformas de redes sociales", ya que la adopción del cifrado de extremo a extremo permite a los delincuentes esconderse.

La policía en Europa quiere mantener un "acceso legal" a los datos de presuntos delincuentes al investigar delitos "sobre la base de una autoridad legal con fuertes salvaguardias y supervisión".

"Si la policía pierde la capacidad de recopilar pruebas, nuestra sociedad no podrá proteger a las personas para que no se conviertan en víctimas de delitos", dijo en un comunicado Catherine De Bolle, directora ejecutiva de Europol. "Nuestros hogares se están volviendo más peligrosos que nuestras calles a medida que el crimen avanza en línea. Para mantener seguras a nuestra sociedad y a nuestras personas, necesitamos que este entorno digital sea seguro".

Los jefes de policía también advierten que las empresas de tecnología que implementan cifrado perderán la capacidad de identificar de manera proactiva actividades ilegales y dañinas en sus plataformas.

"Esto es especialmente cierto en lo que respecta a la detección de usuarios que tienen interés sexual en niños, intercambian imágenes de abuso y buscan cometer delitos sexuales de contacto. Actualmente, las empresas tienen la capacidad de alertar a las autoridades correspondientes, con el resultado de que miles de niños han sido salvaguardados y los perpetradores han sido arrestados y llevados ante la justicia", se lee en el documento.

Esas dos capacidades combinadas ayudan a salvar muchas vidas y proteger a los vulnerables del terrorismo, el abuso sexual infantil, la trata de personas, el contrabando de drogas, el asesinato, los delitos económicos y otros crímenes atroces, argumenta la policía.

Las autoridades comenzaron a preocuparse por la erosión de la capacidad para combatir el crimen después de que Meta, una de las mayores empresas de redes sociales, comenzara a habilitar el cifrado de extremo a extremo (E2EE) de forma predeterminada para todos los usuarios de Messenger.

"Esto significa que durante esta entrega nadie, incluido Meta, puede ver o escuchar lo que se envía o dice", explica Meta sobre la función.

"Por lo tanto, estamos profundamente preocupados de que el cifrado de extremo a extremo se esté implementando de una manera que socave ambas capacidades. Las empresas no podrán responder eficazmente ante una autoridad legal. Tampoco podrán identificar o denunciar actividades ilegales en sus plataformas. Como resultado, simplemente no podremos mantener seguro al público", dijeron los jefes de policía.

Los jefes de autoridades creen que no debería haber una elección binaria entre privacidad y seguridad pública.

"El absolutismo de cualquiera de los lados no ayuda. Nuestra opinión es que existen soluciones técnicas; simplemente requieren flexibilidad tanto de la industria como de los gobiernos", se lee en el documento. "Hacemos un llamado a nuestros gobiernos democráticos para que establezcan marcos que nos brinden la información que necesitamos para mantener a nuestro público seguro".

Los jefes de policía europeos acordaron la declaración conjunta el 18 de abril mientras participaban en una reunión informal en Londres organizada por la Agencia Nacional contra el Crimen.

El debate sobre el cifrado en línea no es nuevo y, a menudo, controvertido.

El año pasado, la Agencia Nacional contra el Crimen (NCA) del Reino Unido dijo que la función de cifrado de extremo a extremo predeterminada de Meta para Messenger hará que sea más difícil mantener seguros a los niños y obstaculizará las investigaciones sobre depredadores infantiles. Sin embargo, otros creen que erosionar la privacidad en línea puede obstaculizar la seguridad y no mejorarla.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"CyberArmy del Pueblo"( People's CyberArmy), junto con otros colectivos de hackers rusos, supuestamente ha realizado una serie de ataques de denegación de servicio distribuido (DDoS) dirigidos a sitios web españoles.

En particular, estos ataques se han centrado en entidades críticas dentro de España, incluido el Metro de Madrid.

Estos ataques subrayan la creciente amenaza de la guerra cibernética y las vulnerabilidades potenciales que enfrentan las instituciones responsables de la seguridad nacional.

El "CyberArmy del Pueblo" es un grupo destacado en el mundo cibernético, conocido por sus amplias actividades cibernéticas. Han estado implicados en varios ciberataques de alto perfil, uno de los más importantes fue un ataque a la agencia nuclear de Ucrania. En este ataque en particular, el grupo demostró su destreza técnica utilizando 7,25 millones de usuarios de bots para simular cientos de millones de visitas a la página principal de la empresa. Esto lanzó efectivamente un ataque distribuido de denegación de servicio (DDoS), una táctica común de guerra cibernética que abruma una red con tráfico, volviéndola inaccesible.

Con el tiempo, las actividades cibernéticas de Rusia se han vuelto más destacadas y visibles públicamente, lo que indica una audacia y un desprecio cada vez mayores por las normas internacionales. El panorama de la guerra cibernética es complejo y está en constante evolución. Las actividades de grupos como el "CyberArmy del Pueblo" resaltan la creciente importancia de los actores no estatales en este ámbito. Estos actores a menudo operan fuera de los límites de la guerra tradicional, explotando las vulnerabilidades de la infraestructura digital para lograr sus objetivos.

En términos de su posición entre los colectivos de hackers globales, es difícil proporcionar una clasificación exacta. Estas clasificaciones pueden ser bastante subjetivas y cambiar rápidamente debido a la naturaleza dinámica del panorama de la ciberseguridad. Sin embargo, dada su participación en ataques de alto perfil y sus capacidades técnicas demostradas, ciertamente se les considera uno de los grupos más activos e impactantes de los últimos tiempos. Sus actividades sirven como un claro recordatorio de la creciente amenaza que plantea la guerra cibernética y la importancia de medidas sólidas de ciberseguridad.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Radware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta