Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
Una respuesta interesante en el canal del vídeo en YouTube

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Entonces, si entiendo esto correctamente, solo es un problema si el segundo AP tiene protocolos de cifrado inferiores o es menos confiable. Solo con esta vulnerabilidad, el atacante MitM no puede descifrar ni manipular el tráfico. El atacante necesita exploits adicionales como KRACK en el segundo AP. Si no se aprovecha eso, no sucede mucho, excepto tal vez un rendimiento degradado.

El caso más común: varios SSID para 2,4/5/6 GHz se ejecutan en la misma plataforma con los mismos estándares de seguridad por el mismo operador y la misma red IP, aquí no tiene ningún impacto. Algunos operadores incluso utilizan un SSID para todas las frecuencias, los clientes cambian automáticamente, lo que también es seguro.
Yo diría que la configuración es cuestionable de todos modos si hay opciones inseguras, no solo si el atacante puede forzar un cambio, sino que también los usuarios pueden elegir aleatoriamente la opción incorrecta.

Además, los diferentes niveles de confianza (redes internas/públicas) obviamente deberían tener claves diferentes; de lo contrario, no tiene sentido separarlas; la reutilización de credenciales es una mala práctica, en cualquier caso.

En general, esta vulnerabilidad es mucho menos grave de lo que uno podría suponer al leer el mensaje "falla en IEEE 802.11... vulnerable a la interceptación y manipulación del tráfico". Sería bueno aclarar la condición requerida de que "una segunda red disponible con las mismas credenciales de autenticación que la primera" solo es crítica si la segunda red es en realidad menos segura.
"

#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La semana pasada, Estados Unidos se unió al Reino Unido y Australia para sancionar y acusar a un hombre ruso llamado Dmitry Yuryevich Khoroshev como líder del infame grupo de ransomware LockBit.

El líder de LockBit, "LockBitSupp", afirma que los federales nombraron al tipo equivocado, diciendo que los cargos no explican cómo lo conectaron con Khoroshev. Esta publicación examina las actividades de los numerosos alter egos de Khoroshev en los foros sobre delitos cibernéticos y rastrea la carrera de un talentoso autor de malware que ha escrito y vendido códigos maliciosos durante los últimos 14 años.

El 7 de mayo, el Departamento de Justicia de Estados Unidos acusó a Khoroshev de 26 cargos penales, entre ellos extorsión, fraude electrónico y conspiración. El gobierno alega que Khoroshev creó, vendió y utilizó la variedad de ransomware LockBit para extorsionar personalmente más de 100 millones de dólares a cientos de organizaciones víctimas, y que LockBit como grupo extorsionó aproximadamente 500 millones de dólares durante cuatro años.

Los investigadores federales dicen que Khoroshev ejecutó LockBit como una operación de "ransomware como servicio", en la que se quedaba con el 20 por ciento de cualquier monto de rescate pagado por una organización víctima infectada con su código, y el 80 por ciento restante del pago iba a los afiliados de LockBit. responsable de la propagación del malware.

Las sanciones financieras impuestas contra Khoroshev por el Departamento del Tesoro de Estados Unidos incluían su correo electrónico y dirección postal conocidos (en Voronezh, en el suroeste de Rusia), su número de pasaporte e incluso su número de identificación fiscal. La presentación del Tesoro dice que Khoroshev usó los correos electrónicos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Según No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, la dirección No tienes permitido ver los links. Registrarse o Entrar a mi cuenta se utilizó para registrar al menos seis dominios, incluida una empresa rusa registrada a nombre de Khoroshev llamada No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, que es un blog sobre ropa y telas.

Una búsqueda en el servicio de seguimiento de infracciones Constella Intelligence en el número de teléfono que figura en los registros de Tkaner (7.9521020220) arroja múltiples documentos oficiales del gobierno ruso que enumeran al propietario del número como Dmitri Yurievich Khoroshev.

Otro dominio registrado en ese número de teléfono fue stairwell[.]ru, que en un momento anunciaba la venta de escaleras de madera. Constella descubre que las direcciones de correo electrónico No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta utilizaron la contraseña 225948.

DomainTools informa que No tienes permitido ver los links. Registrarse o Entrar a mi cuenta durante varios años incluyó el nombre del registrante como "Dmitrij Ju Horoshev" y la dirección de correo electrónico No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Según Constella, esta dirección de correo electrónico se utilizó en 2010 para registrar una cuenta de Dmitry Yurievich Khoroshev de Voronezh, Rusia, en el proveedor de hosting No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

La firma de inteligencia cibernética Intel 471 descubre que No tienes permitido ver los links. Registrarse o Entrar a mi cuenta fue utilizado por un miembro de habla rusa llamado Pin en el foro de cibercrimen en inglés Opensc. Pin estuvo activo en Opensc alrededor de marzo de 2012 y fue autor de 13 publicaciones que en su mayoría se referían a problemas de cifrado de datos o cómo corregir errores en el código.

Otras publicaciones se referían al código personalizado que Pin afirmó haber escrito y que evitaría las protecciones de memoria en los sistemas Windows XP y Windows 7, e inyectaría malware en el espacio de memoria normalmente asignado a aplicaciones confiables en una máquina con Windows.

Pin también estuvo activo al mismo tiempo en el foro de seguridad en ruso Antichat, donde le dijeron a otros miembros del foro que se comunicaran con ellos al número de mensajería instantánea ICQ 669316.

NeroWolfe


Una búsqueda del número ICQ 669316 en Intel 471 muestra que, en abril de 2011, un usuario llamado NeroWolfe se unió al foro ruso sobre cibercrimen Zloy utilizando la dirección de correo electrónico No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y desde una dirección de Internet en Voronezh, RU.

Constella descubre que la misma contraseña vinculada a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (225948) fue utilizada por la dirección de correo electrónico No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, que según Intel 471 estaba registrada en más de una docena de cuentas de NeroWolfe en otros tantos foros rusos sobre delitos cibernéticos entre 2011 y 2015.

La publicación introductoria de NeroWolfe en el foro Verified en octubre de 2011 decía que era administrador de sistemas y codificador de C++.

"Instalar SpyEYE, ZeuS, cualquier panel de administración de DDoS y spam", escribió NeroWolfe. Este usuario dijo que se especializa en desarrollar malware, crear gusanos informáticos y crear nuevas formas de secuestrar navegadores web.

"Puedo proporcionar mi portafolio si lo solicita", escribió NeroWolfe. "PD. No modifico el código de otra persona ni trabajo con los marcos de otra persona".

En abril de 2013, NeroWolfe escribió en un mensaje privado a otro usuario del foro Verified que estaba vendiendo un programa "cargador" de malware que podía eludir todas las protecciones de seguridad en Windows XP y Windows 7.

"El acceso a la red está ligeramente restringido", dijo NeroWolfe sobre el cargador, que estaba vendiendo por 5.000 dólares. "No lograrás vincular un puerto. Sin embargo, es muy posible enviar datos. El código está escrito en C."

En una discusión de octubre de 2013 en el foro sobre cibercrimen Exploit, NeroWolfe intervino sobre las ramificaciones kármicas del ransomware. En ese momento, el ransomware como servicio aún no existía, y muchos miembros de Exploit todavía estaban ganando mucho dinero con los "casilleros", programas relativamente toscos que bloqueaban al usuario fuera de su sistema hasta que aceptaban pagar (normalmente unos cientos de dólares mediante tarjetas prepagas Green Dot).

Los foros de ciberdelincuencia de habla rusa generalmente consideraban que los casilleros, que presagiaban el próximo flagelo del ransomware, eran oportunidades inofensivas para ganar dinero, porque generalmente no buscaban dañar la computadora host ni poner en peligro los archivos del sistema. Además, todavía había muchos programas de casilleros que los aspirantes a ciberdelincuentes podían comprar o alquilar para obtener un ingreso estable.

NeroWolfe recordó a los habitantes del foro que eran tan vulnerables a los ataques de ransomware como sus posibles víctimas.

"Chicos, ¿tienen conciencia?", escribió NeroWolfe. "Está bien, taquillas, red gopstop, también conocida como negocio en ruso. Lo último siempre era exprimido de los tontos. Pero nadie está protegido de los codificadores, ni siquiera la audiencia local".

Si a Khoroshev alguna vez le preocupó que alguien fuera de Rusia pudiera conectar sus primeros identificadores de hacker con su personaje de la vida real, eso no queda claro al revisar su historia en línea. De hecho, la misma dirección de correo electrónico vinculada a muchas de las cuentas de NeroWolfe en los foros ([email protected]) se utilizó en 2011 para crear una cuenta para Dmitry Yurevich Khoroshev en la red social rusa Vkontakte.

NeroWolfe parece haber abandonado todas sus cuentas del foro en algún momento de 2016. En noviembre de 2016, un miembro de exploit[.]ru presentó una queja oficial contra NeroWolfe, diciendo que a NeroWolfe le habían pagado 2.000 dólares para producir código personalizado, pero nunca terminó el proyecto y desapareció.

No está claro qué pasó con NeroWolfe o Khoroshev durante este tiempo. Quizás lo arrestaron, o lo hicieron algunos de sus colaboradores más cercanos. Quizás simplemente decidió que era hora de pasar desapercibido y reiniciar sus esfuerzos de seguridad operativa, dados sus fracasos pasados en este sentido. También es posible que NeroWolfe consiguiera un trabajo real en algún lugar durante unos años, tuviera un hijo y/o tuviera que suspender su carrera en el cibercrimen.

Putinkrab


O tal vez Khoroshev vio la próxima industria del ransomware como la interminable olla de oro en la que estaba a punto de convertirse, y luego se dedicó a trabajar en código de ransomware personalizado. Eso es lo que cree el gobierno.

La acusación contra Khoroshev dice que usó el apodo de hacker Putinkrab, e Intel 471 dice que esto corresponde a un nombre de usuario que se registró por primera vez en tres importantes foros rusos sobre cibercrimen a principios de 2019.

KrebsOnSecurity no pudo encontrar conexiones obvias entre Putinkrab y cualquiera de las identidades más antiguas de Khoroshev. Sin embargo, si Putinkrab fuera Khoroshev, habría aprendido de sus errores pasados y habría comenzado de nuevo con una nueva identidad (lo cual hizo). Pero también es probable que el gobierno no haya compartido toda la información de inteligencia que ha recopilado contra él (más sobre esto en un momento).

Las primeras publicaciones de Putinkrab en los foros rusos sobre cibercrimen XSS, Exploit y UFOLabs vieron a este usuario vendiendo código fuente de ransomware escrito en C.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En abril de 2019, Putkinkrab ofreció un programa de afiliados que se ejecutaría sobre su código de ransomware personalizado.

"Quiero trabajar por una parte de los rescates: 20/80", escribió Putinkrab en Exploit. "El 20 por ciento es mi porcentaje por el trabajo, tú obtienes el 80 por ciento del rescate. El porcentaje se puede reducir hasta 10/90 si los volúmenes son buenos. Pero ahora, temporalmente, hasta que el servicio esté completamente automatizado, estamos trabajando usando un algoritmo diferente".

A lo largo del verano de 2019, Putinkrab publicó múltiples actualizaciones en Exploit sobre nuevas funciones agregadas a su variedad de ransomware, así como novedosas técnicas de evasión para evitar la detección por parte de herramientas de seguridad. También les dijo a los miembros del foro que estaba buscando inversores para un nuevo proyecto de ransomware basado en su código.

En respuesta a un miembro de Exploit que se quejó de que la industria de la seguridad estaba dificultando la obtención de beneficios con el ransomware, Putinkrab dijo que eso se debía a que muchos ciberdelincuentes dependían de códigos de ransomware de mala calidad.

"La gran mayoría de los mejores antivirus han adquirido análisis de comportamiento, que bloquean el 95% de los cripto-lockers desde su raíz", escribió Putinkrab. "Los criptolockers hicieron mucho ruido en la prensa, pero los administradores de sistemas perezosos no hacen copias de seguridad después de eso. La gran mayoría de los cryptolockers están escritos por personas que tienen pocos conocimientos de criptografía. Por lo tanto, aparecen en Internet descifradores y, con ellos, la esperanza de poder descifrar archivos sin pagar un rescate. Simplemente se sientan y esperan. El contacto con el propietario de la llave se pierde con el tiempo".

Putinkrab dijo que tenía plena confianza en que su código ransomware cambiaría las reglas del juego y sería una enorme máquina de hacer dinero.

"El juego está ganando impulso", escribió Putinkrab. "Los jugadores débiles pierden y son eliminados".

El resto de su respuesta estuvo estructurado como un poema:

    "En este mundo sobreviven los más fuertes.
    Nuestra vida es sólo una lucha.
    El ganador será el más inteligente,
    Que tiene la cabeza sobre los hombros
".

La última publicación de Putinkrab se produjo el 23 de agosto de 2019. El Departamento de Justicia dice que el programa de afiliados del ransomware LockBit se lanzó oficialmente cinco meses después. A partir de ahí, dice el gobierno, Khoroshev adoptó la personalidad de LockBitSupp. En su publicación introductoria sobre Exploit, el cerebro de LockBit dijo que la cepa de ransomware había estado en desarrollo desde septiembre de 2019.

El malware LockBit original fue escrito en C (un lenguaje en el que sobresalía NeroWolfe). Aquí está la descripción original de LockBit, de su fabricante:

    "El software está escrito en C y Assembler; el cifrado se realiza a través del puerto de finalización de E/S; hay un puerto que escanea redes locales y una opción para encontrar todos los recursos compartidos de red DFS, SMB, WebDAV, un panel de administración en Tor, descifrado de prueba automático; se proporciona una herramienta de descifrado; hay un chat con notificaciones Push, un bot Jabber que reenvía correspondencia y una opción para finalizar servicios/procesos en línea que impiden que el ransomware abra archivos en un momento determinado. El ransomware establece permisos de archivos y elimina atributos de bloqueo, elimina instantáneas, borra registros y monta particiones ocultas; hay una opción para arrastrar y soltar archivos/carpetas y un modo de consola/oculto. El ransomware cifra los archivos por partes en varios lugares: cuanto mayor es el tamaño del archivo, más partes hay. Los algoritmos utilizados son AES + RSA.

    Usted es quien determina el monto del rescate después de comunicarse con la víctima. El rescate pagado en cualquier moneda que le convenga se transferirá a sus billeteras. El bot Jabber sirve como panel de administración y se utiliza para prohibir, proporcionar herramientas de descifrado y chatear; Jabber se utiliza para absolutamente todo
".

Conclusión

¿La línea de tiempo anterior prueba que NeroWolfe/Khoroshev es LockBitSupp? No. Sin embargo, sí indica que Khoroshev estuvo durante muchos años profundamente involucrado en innumerables esquemas que involucraban botnets, datos robados y malware que él mismo escribió y que otros utilizaron con gran efecto. Los numerosos mensajes privados de NeroWolfe procedentes de otros miembros del foro lo confirman.

La especialidad de NeroWolfe era crear código personalizado que empleaba novedosas técnicas de sigilo y evasión, y siempre ofrecía sus servicios como voluntario en los foros cada vez que alguien buscaba ayuda en un proyecto de malware que requería un programador sólido en C o C++.

Alguien con esas calificaciones, además de un dominio demostrado de las técnicas de cifrado y descifrado de datos, habría tenido una gran demanda por parte de la industria del ransomware como servicio que despegó aproximadamente al mismo tiempo que NeroWolfe desapareció de los foros.

Alguien así, que está cerca o en la cima de su juego frente a sus pares, no se aleja simplemente de ese nivel de influencia, estatus comunitario y flujo potencial de ingresos a menos que se vea obligado a hacerlo por circunstancias más allá de su control inmediato.

Es importante señalar que Putinkrab no surgió de la nada en 2019, sino que de repente se le dotó de conocimientos sobre cómo escribir variedades de ransomware avanzadas y sigilosas. Ese conocimiento claramente provino de alguien que ya tenía años de experiencia en la creación e implementación de variedades de ransomware contra organizaciones víctimas de la vida real.

Por lo tanto, quienquiera que fuera Putinkrab antes de adoptar ese apodo, es seguro que estuvo involucrado en el desarrollo y uso de cepas de ransomware anteriores y de gran éxito. Un posible candidato fuerte es el ransomware Cerber, el programa de afiliados más popular y eficaz que funcionó entre principios de 2016 y mediados de 2017. Cerber prosperó porque surgió como uno de los primeros en el mercado de ofertas de ransomware como servicio.

En febrero de 2024, el FBI se apoderó de la infraestructura de cibercrimen de LockBit en la dark web, tras una aparentemente prolongada infiltración en las operaciones del grupo. Estados Unidos ya ha acusado y sancionado al menos a otros cinco presuntos cabecillas o afiliados de LockBit, por lo que presumiblemente los federales han podido obtener recursos adicionales de esas investigaciones.

Además, parece probable que las tres agencias de inteligencia nacionales involucradas en presentar estos cargos no estén mostrando todas sus cartas. Por ejemplo, los documentos del Tesoro sobre Khoroshev mencionan una única dirección de criptomoneda y, sin embargo, los expertos entrevistados para este artículo dicen que no hay pistas obvias que conecten esta dirección con Khoroshev o Putinkrab.

Pero dado que LockBitSupp ha estado involucrado activamente en ataques de ransomware Lockbit contra organizaciones durante cuatro años, es casi seguro que el gobierno tenga una lista extensa de las diversas direcciones de criptomonedas del líder de LockBit, y probablemente incluso de sus cuentas bancarias en Rusia. Y sin duda, el rastro del dinero de algunas de esas transacciones era rastreable hasta su beneficiario final (o lo suficientemente cercano).

No mucho después de que Khoroshev fuera acusado como líder de LockBit, varias cuentas de inteligencia de código abierto en Telegram comenzaron a ampliar la información publicada por el Departamento del Tesoro. En cuestión de horas, estos detectives habían desenterrado más de una docena de cuentas de tarjetas de crédito utilizadas por Khoroshev durante la última década, así como sus diversos números de cuentas bancarias en Rusia.

El punto es que esta publicación se basa en datos disponibles y verificables por KrebsOnSecurity. La fuente de Woodward & Bernstein en la investigación de Watergate, Garganta Profunda, dijo a los dos periodistas que "siguieran el dinero". Este es siempre un excelente consejo. Pero hoy en día, puede ser mucho más fácil decirlo que hacerlo, especialmente con personas que no desean ser encontradas y no presentan exactamente informes anuales.

Fuente
:
KrebsOnSecurity
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores han descubierto una nueva vulnerabilidad de seguridad derivada de una falla de diseño en el estándar Wi-Fi IEEE 802.11 que engaña a las víctimas para que se conecten a una red inalámbrica menos segura y espíen su tráfico de red.

El ataque SSID Confusion, rastreado como CVE-2023-52424, afecta a todos los sistemas operativos y clientes Wi-Fi, incluidas las redes domésticas y mesh basadas en los protocolos WEP, WPA3, 802.11X/EAP y AMPE.

El método "implica degradar a las víctimas a una red menos segura falsificando un nombre de red confiable (SSID) para que puedan interceptar su tráfico o llevar a cabo más ataques", dijo Top10VPN, que colaboró con el profesor e investigador de KU Leuven Mathy Vanhoef.

"Un ataque exitoso de confusión de SSID también hace que cualquier VPN con la funcionalidad de deshabilitarse automáticamente en redes confiables se apague sola, dejando expuesto el tráfico de la víctima".

El problema que subyace al ataque es el hecho de que el estándar Wi-Fi no requiere que el nombre de la red (SSID o el identificador del conjunto de servicios) esté siempre autenticado y que las medidas de seguridad sólo se requieren cuando un dispositivo opta por unirse a una red en particular.

El efecto neto de este comportamiento es que un atacante podría engañar a un cliente para que se conecte a una red Wi-Fi que no es de confianza distinta a aquella a la que pretendía conectarse mediante un ataque de adversario en el medio (AitM).

"En nuestro ataque, cuando la víctima quiere conectarse a la red TrustedNet, lo engañamos para que se conecte a una red diferente, WrongNet, que utiliza credenciales similares", describieron los investigadores Héloïse Gollier y Vanhoef. "Como resultado, el cliente de la víctima pensará y le mostrará al usuario que está conectado a TrustedNet, cuando en realidad está conectado a WrongNet".

En otras palabras, aunque las contraseñas u otras credenciales se verifican mutuamente al conectarse a una red Wi-Fi protegida, no hay garantía de que el usuario se esté conectando a la red que desea.



Existen ciertos requisitos previos para llevar a cabo el ataque de degradación:

    La víctima quiere conectarse a una red Wi-Fi confiable

    Hay una red fraudulenta disponible con las mismas credenciales de autenticación que la primera

    El atacante está dentro del alcance para realizar una AitM entre la víctima y la red de confianza

Las mitigaciones propuestas para contrarrestar la confusión de SSID incluyen una actualización del estándar Wi-Fi 802.11 mediante la incorporación del SSID como parte del protocolo de enlace de 4 vías al conectarse a redes protegidas, así como mejoras en la protección de balizas que permiten que un "cliente almacene una baliza de referencia que contiene el SSID de la red y verificar su autenticidad durante el protocolo de enlace de 4 vías".

Las balizas se refieren a tramas de gestión que un punto de acceso inalámbrico transmite periódicamente para anunciar su presencia. Contiene información como el SSID, intervalo de baliza y las capacidades de la red, entre otros.

"Las redes pueden mitigar el ataque evitando la reutilización de credenciales entre SSID", dijeron los investigadores. "Las redes empresariales deben utilizar nombres comunes de servidores RADIUS distintos, mientras que las redes domésticas deben utilizar una contraseña única por SSID".

Los hallazgos llegan casi tres meses después de que se revelaran dos fallas de omisión de autenticación en software Wi-Fi de código abierto como wpa_supplicant y iNet Wireless Daemon (IWD) de Intel que podrían engañar a los usuarios para que se unan a un clon malicioso de una red legítima o permitir que un atacante se una a una red confiable sin poseer la contraseña.

En agosto pasado, Vanhoef también reveló que se podría engañar al cliente de Windows para Cloudflare WARP para que filtrara todas las solicitudes de DNS, lo que permitiría efectivamente a un adversario falsificar respuestas de DNS e interceptar casi todo el tráfico.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Con el aparente desmantelamiento por parte del FBI del infame mercado de hackers BreachForums y el presunto arresto de su actual administrador 'Baphomet', los rumores sobre un sitio sustituto ya se están abriendo paso en las redes sociales.

La versión renombrada del mercado de hackers se denominará "BreachNation", según el nombre de usuario USDoD, un ciberdelincuente muy conocido en la formalmente próspera plataforma Breached.

El USDoD hizo el anuncio en su cuenta X apenas 24 horas después de que el FBI publicara un aviso de incautación en la página de inicio del sitio web BreachForums el 15 de mayo.

"BreachNation: una comunidad recién nacida en Horizon", comienza, seguido de un breve poema:

"Damas y caballeros, prepárense para el aterrizaje, abróchense los cinturones de seguridad, gracias por volar con USDoD Airlines, Ah, y a mí, llámenme capitán, DoD, así que juntos nos mantendremos firmes, divididos caeremos, unidos formaremos Breach Nation y nos enfrentaremos a todos. . [sic]", escribió.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Desde la captura del FBI, el autoproclamado "actor de amenazas perpetuas" afirma que ha estado "trabajando incansablemente durante las últimas 24 horas" en el nuevo "proyecto comunitario", que implica la gestión de dos servidores operados de forma independiente.

"Los nuevos dominios serán No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, con una fecha de lanzamiento prevista para el 4 de julio de 2024, coincidiendo con el Día de la Independencia", dijo el USDoD en una extensa publicación explicando el por qué del nuevo sitio.

"Han pasado horas desde la incautación de BreachForums y ya hay nuevos mercados en el horizonte", dijo Kevin Robertson, director de operaciones y cofundador de la firma de ciberseguridad Acumen, con sede en Glasgow.

Desde entonces, el FBI lanzó un sitio web para las víctimas cuyos datos terminaron en el foro de piratas informáticos. Según el FBI, la versión actual de BreachForums incautada funcionó desde junio de 2023 hasta mayo de 2024.

Robertson lo calificó como un juego del gato y el ratón y explicó que "las fuerzas del orden están logrando buenos avances con los derribos, pero si bien existe la capacidad de cambiar la marca bajo nuevas identidades e infraestructura, no hay una interrupción permanente de los actores".

"Cuando los sitios tienen tanto éxito como BreachForums, los atacantes no caerán sin luchar", afirmó.

El transparente USDoD

El USDoD dice que no se trata de ganancias sino de revivir la comunidad y mantener el sistema en funcionamiento.

"No me preocupa quién está a cargo en el Departamento de Justicia o quién es el director del FBI", escribe el USDoD.

El mal actor afirma que "realmente se preocupa, ama el trabajo, ha demostrado su valor y ha llegado a la cima sin el lujo de un presupuesto ilimitado".

"Tengo un plan", continuó el actor de amenazas.

Publicado en el perfil X del USDoD-TA hay otro escrito extenso, esta vez una biografía personal, que enumera no solo las conquistas de los hackers, sino también datos triviales personales y un confesionario motivacional.

"Sus motivaciones entrelazan venganzas personales con un amor por los desafíos", dice.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"El perfil de biografía", también identifica al USDoD como un hombre de 30 años de ascendencia sudamericana, que actualmente vive en Madrid, España.

La biografía revela además que la metodología de piratería del USDoD tiende a favorecer la ingeniería social, y a menudo obtiene acceso a víctimas de alto perfil al hacerse pasar por figuras clave.

El hackeo del USDoD que se hizo famoso figura como el "Portal de inteligencia de infraestructura crítica de EE. UU. InfraGard del FBI".

¿Baphomet arrestado?

Mientras tanto, aún no se sabe si Baphomet, quien asumió como actual administrador del mercado después del arresto en marzo de 2023 del fundador de BreachForums, Pompompurin, está realmente bajo custodia de los federales.

"Si bien Baphomet, el último operador de BreachForums, ha sido arrestado, hay muchos otros que quieren tomar las riendas y desarrollar su propio mercado para poder seguir sirviendo a los usuarios", dijo Robeston.

Pero no todo el mundo está convencido de que el llamado arresto de Baphomet sea legítimo, ya que no ha habido declaraciones oficiales por parte de las autoridades, como suele ocurrir en una gran redada.

"Baph sigue siendo un rumor incierto, así que estad atentos", comentó un usuario de X en un hilo cuestionando el arresto.

Otro señaló que "sólo hay dos razones para la falta de informe: o baph es menor de edad o trabaja activamente con los federales".

Además, en enero, Pompompurin de BreachForums, también conocido como Conor Brian Fitzpatrick, de 21 años y originario de Nueva York, fue sentenciado a 20 años de libertad supervisada (es decir, cero tiempo en prisión), lo que muchos en la comunidad de hackers consideran una palmada en el hombro.

La leve sentencia también desató rumores de que Fitzpatrick había llegado a un acuerdo para ayudar al FBI con el funcionamiento interno del mercado de hackers, lo que seguramente dejó a muchos expertos preguntándose si el último derribo podría atribuirse al ex comandante de BreachForums.

Fitzpatrick había estado administrando el ahora desaparecido sitio BreachForums durante casi un año (como reemplazo de Raidforums) antes de que Baphomet, el segundo al mando de PomPompurin, lo cerrara tras el arresto por temor a que el FBI tuviera acceso al sitio.

Finalmente, 'Baph', junto con la famosa banda de hackers Shiny Hunters, relanzaron el sitio BreachForums en junio del año pasado.

¿Shiny Hunters llegó para quedarse?

"El actor de amenazas USDoD ya ha anunciado Breach Nation, cuyo lanzamiento está previsto para el 4 de julio, mientras que también hay indicios de que ShinyHunters tiene algo en proceso", señaló Robertson.

Al anunciar el arresto de Baphomet en Telegram, después de recuperar el control sobre el dominio el 16 de mayo, Shiney Hunters publicó un mensaje firmado por PGP indicando que el arresto condujo a "la incautación de prácticamente toda nuestra infraestructura por parte del FBI".

"En este momento, el futuro de nuestro foro sigue siendo incierto", afirmó el grupo. "Le mantendremos informado."

El USDoD reconoció al grupo en su anuncio de Breach Nation el jueves: "Hay otros, como Shinyhunters y su equipo, que planean crear su propio foro. Sin embargo, les insto a que consideren el desempeño anterior de Shinyhunters en BF V2 antes de tomar una decisión".

Shiny Hunters es conocido por llevar a cabo múltiples violaciones de datos de alto perfil que cuestan a sus víctimas decenas de millones de dólares, incluidos Microsoft, Mashable y Pluto TV.

En la primavera de 2022, los misteriosos actores de amenazas violaron con éxito AT&T y T-Mobile con unos días de diferencia, extrayendo los datos personales de un total de 110 millones de usuarios.

El hackeo de AT&T sigue causando problemas al proveedor de servicios inalámbricos hasta el día de hoy, con una base de datos de clientes confirmada con información confidencial que todavía flota en la dark web en marzo.

Aun así, cuando se trata del nuevo sitio "BreachNation", el experto en ciberseguridad Robertson cree que lo más probable es que la empresa tenga una "vida útil limitada".

"Pero también podemos estar seguros de que los operadores y actores que utilizan el sitio seguirán resurgiendo bajo nuevas formas, causando el mismo caos en el mundo en línea", dijo Robertson.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El plan con anuncios de Netflix ha sido todo un acierto para la compañía estadounidense, tal y como indican sus últimos resultados. Desde su lanzamiento en 2022 este plan ha ido acumulando una cantidad de suscriptores cada vez mayor, y a día de hoy ya son más de 40 millones de personas en todo el mundo las que lo utilizan para ver sus contenidos favoritos en streaming.

Que ese plan con anuncios cuente con más de 40 millones de usuarios activos al mes es un dato que deja claro que, al final, los anuncios no nos importan tanto si estos nos permiten pagar menos dinero. Hay que tener en cuenta también que algunos contenidos no están disponibles en este plan, pero esto tampoco parece haber sido un obstáculo para que dicho plan arrase.

Según los datos de Netflix un 40% de las nuevas altas de usuarios prefieren el plan con anuncios. Creo que las mejoras que la compañía introdujo hace cosa de un año han tenido un efecto muy positivo en este sentido, ya que hizo que el plan con anuncios pasara a ofrecer resolución 1080p y que permitiera la reproducción simultánea hasta en dos dispositivos diferentes.

La diferencia es sustancial, ya que el plan sin anuncios cuesta más del doble que el plan con anuncios, y no ofrece ninguna mejora ni de resolución y de cantidad de dispositivos soportados de forma simultánea.
Con eso en mente, es fácil entender que al final ese plan con anuncios haya tenido tanto éxito, porque con lo que el usuario se ahorra puede acceder a otro servicio de streaming, por poner un ejemplo.

Los usuarios de Netflix son también los que más horas de contenido consumen, y en este sentido destaca un dato importante con respecto a los usuarios del plan con anuncios: un 70% de estos consumen más de 10 horas de contenidos al mes, una cifra que supone una diferencia de más del 15% frente a su rival directo, según la presidenta de publicidad la compañía.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BreachForums, el notorio centro de cibercrimen, podría volver a estar en línea con el mismo dominio incluso después de la incautación del FBI. Los piratas informáticos afirman haber recuperado el acceso al dominio en la web normal, mientras que la versión de la dark web sigue en un tira y afloja. Un buen novelón que nos hará introducir los pies en agua fría para bajarnos la presión.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En una conversación exclusiva con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, ShinyHunters reveló que uno de los administradores de BreachForums, que operaba bajo el alias Baphomet, había sido detenido por las fuerzas del orden. En consecuencia, las autoridades obtuvieron acceso a las credenciales de inicio de sesión para toda la infraestructura de BreachForums, incluido el backend.

Sin embargo, el viernes, ShinyHunters se puso en contacto con el registrador de dominios de BreachForums y recuperó el acceso con éxito. Por lo tanto, al momento de escribir este artículo, se eliminó el aviso de incautación del dominio de red transparente de Breach Forums y se reemplazó con un mensaje de "Sitio no disponible temporalmente". Además, se proporcionó un enlace a un chat grupal de Telegram operado por ShinyHunters y otros moderadores del foro.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un breve resumen:

Las afirmaciones de ShinyHunters surgieron apenas un día después del informe de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sobre la incautación por parte del FBI de BreachForums, una plataforma conocida por el cibercrimen, la piratería informática, las violaciones de datos y las filtraciones.

Si bien circuló ampliamente, no ha habido confirmación oficial de la operación por parte de las fuerzas del orden. El 15 de mayo de 2024, todos los dominios asociados con BreachForums fueron desfigurados con un aviso de incautación por parte del FBI.

El aviso en estos sitios reveló la participación de la Oficina Federal de Investigaciones (FBI), el Departamento de Justicia (DoJ) y socios internacionales de Nueva Zelanda, Australia, el Reino Unido, Suiza, Ucrania e Islandia.

BreachForums desaparece, nuevos foros se preparan para emerger

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según el USDoD, el nuevo foro se llamará BreachNation en lugar de BreachForums. Esto refleja el patrón observado con la eliminación de RaidForums y la posterior aparición de BreachForums. Sin embargo, vale la pena señalar que esta trayectoria no terminó bien para el administrador PomPomPurin, quien fue arrestado en Nueva York y recibió una sentencia supervisada de 20 años.

Al comentar sobre esto, Omri Weinberg, cofundador y CRO de DoControl, un proveedor de seguridad SaaS automatizado con sede en la ciudad de Nueva York, dijo: "A pesar de la exitosa incautación de BreachForums por parte del FBI, su rápida reaparición no es una sorpresa, ya que ha resurgido antes de reflejar el desafío continuo que enfrenta la aplicación de la ley en la era digital".

"Si bien las fuerzas del orden pueden interrumpir temporalmente estas actividades ilícitas, la infraestructura subyacente y la motivación financiera de los ciberdelincuentes siguen siendo sólidas, mientras que el resurgimiento de BreachForums significa que los datos previamente comprometidos pueden volver a estar en riesgo de exposición", advirtió Omri.

También aconsejó que "las organizaciones deben seguir siendo proactivas en el monitoreo y protección de sus activos digitales, asegurándose de contar con procesos para evaluar la materialidad de los datos expuestos y responder de manera adecuada".

Sin embargo, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sigue siguiendo de cerca la situación. Este artículo se actualizará en consecuencia y los lectores pueden esperar nuevos informes tan pronto como las autoridades federales de los Estados Unidos publiquen la confirmación oficial y brinden claridad sobre la situación.


El ciclo del cibercrimen continúa sin cesar. Las autoridades desmantelan un foro, pero a los pocos días surge otro. Esta tendencia es evidente en el caso de BreachForums. Un miembro de BreachForums y un notorio actor de amenazas conocido como USDoD ha anunciado planes para resucitar el foro con el mismo tema y formato pero con un nombre diferente.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La CPU de tres años supera al chip actual más rápido de Intel en pruebas de RAM: el Core i9-11900K de 7 GHz supera al Core i9-14900KS de 8,3 GHz en PYPrime 32B

Es posible que el Core i9-11900K ya no sea una de las mejores CPU, pero eso no significa que el chip insignia Rocket Lake haya perdido su encanto. El gurú del overclocking extremo, Allen 'Splave' Golibersuch, ha establecido un nuevo récord mundial con el Core i9-11900K en PyPrime 32B, superando al poseedor del récord anterior, el Core i9-14900KS.

Establecer récords mundiales no se trata sólo de tener a mano el hardware más rápido. Ayuda cuando los fabricantes de chips como AMD o Intel le envían bandejas y bandejas de procesadores para encontrar la mejor muestra. Sin embargo, se requiere mucho trabajo de preparación para un esfuerzo de overclocking extremo, y encontrar la mejor plataforma para el trabajo es uno de ellos. A pesar de que Intel y la mayor parte del mundo del hardware han dejado Rocket Lake, Splave ha descubierto que la plataforma Intel serie 500 es probablemente una de las últimas plataformas de baja latencia de su tipo.

Para aquellos que no han oído hablar de PYPrime, es un punto de referencia de RAM de código abierto basado en Python que escala con el overclocking del procesador y la memoria. Sin embargo, esto último es más importante, por lo que Splave superó el récord anterior establecido por el overclocker coreano safedisk a pesar de que el primero tiene un chip más antiguo y funciona a una velocidad de reloj más baja. El Core i9-11900K de Splave funcionaba a 6.957,82 MHz en comparación con el Core i9-14900KS de Safedisk, que estaba overclockeado a 8.374,91 MHz.

Con Rocket Lake, Intel introdujo relaciones de transmisión, un enfoque similar que AMD había adoptado con sus procesadores Ryzen. Como resumen rápido, en Gear 1, el controlador de memoria del procesador y la velocidad de la memoria están sincronizados. Mientras tanto, Gear 2 obliga al controlador de memoria del procesador a funcionar a la mitad de la velocidad de la memoria, por lo que el rendimiento se ve afectado. Rocket Lake ejecuta DDR4 en Gear 1 y DDR5 en Gear 2 de forma predeterminada. Oficialmente, Rocket Lake puede admitir hasta DDR4-3200 en Gear 1, por lo que el Core i9-11900K de Splave es una muestra notable ya que puede admitir DDR4-3913.

A diferencia de otros puntos de referencia de memoria que favorecen el ancho de banda, a PYPrime simplemente le encanta la latencia. Splave estaba ejecutando memoria DDR4-3913 de doble rango y doble cara para entrelazar ganancias. Splave ajustó los tiempos a 12-11-11-18 1T, que son muy ajustados gracias a los circuitos integrados Samsung B-die dentro del kit de memoria G.Skill Trident Z DDR4-3466 C16. A modo de comparación, safedisk usaba DDR5-9305 con tiempos configurados en 32-47-42-34 2T. Si hacemos cuentas, la latencia de memoria de Splave es de 6.133 ns, hasta un 11% menor que los 6.878 ns de safedisk.

Para obtener ganancias de rendimiento adicionales, Splave estableció la afinidad con el núcleo más cercano al controlador de memoria integrado (IMC) del procesador y eligió Windows 7, que es liviano y no se ve afectado por las mitigaciones y parches de seguridad que los sistemas operativos y procesadores más nuevos requieren para ser seguros. El resultado es que Splave destrona a SafeDisk en PyPrime 32B por 285 ms. Puede que no parezca un margen considerable, pero hasta el último milisegundo cuenta en el overclocking competitivo.

Siempre es emocionante ver cómo el hardware antiguo supera al último y mejor. El récord mundial PyPrime 32B de Splave rinde homenaje a Rocket Lake y, lo que es más importante, a la Fórmula Z590 OC de ASRock, la última placa base con overclocking sin restricciones de la marca. Y aunque ASRock ha probado las aguas con Aqua OC, no es lo mismo.

No le tema a los entusiastas del overclocking; Un pajarito ha susurrado que la Fórmula regresa para las series Z890 y Core Ultra 200 (Arrow Lake) que llegarán al mercado minorista antes de fin de año.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
Habría que ver con qué software fue que realizó la clonación...

Al parecer va a tener que instalar todo desde cero, pues ese estado fallido no admite otra solución.

#9
Dudas y pedidos generales / Re:Duda servidores C&C
Mayo 17, 2024, 11:43:06 PM
Hola No tienes permitido ver los links. Registrarse o Entrar a mi cuenta,

Largo tiempo sin verle.

No siempre es así según he visto.

Hay tendencias y cada cual emplea su truco.

El tener algo a simple vista y como servicio legitimo (se usan nubes y hostings de confianza o muy usados en popularidad) es un muy buen enmascaramiento, que el andarse por Tor cuyos nodos de salida son muy vigilados, y cualquier servicio que apunte hacia la red ya levanta sospechas.

Siempre que mantenga la comunicación solapada y cifrada, no tiene por qué ser diferentes de un servicio sin delitos como otro cualquiera. Las compañías se están lamentando de esta situación que aún no se le encuentra solución definitiva, hasta que se detecta por el descubrimiento y análisis del malware. Además, dentro de los Sistemas, al salir o entrar no levanta "banderas" por Sistemas de Seguridad, y pareciese que es un servicio legítimo más.

De la vida misma: Si anda encapuchado y corriendo por las calles será detenido inmediatamente.

#10
Ningún Sistema de Seguridad protege a un Sistema Operativo que no está debidamente actualizado y parcheado

Con Windows 7, al igual que con otras versiones de Windows como XP, Windows 8; 8.1, etc.; se enfrenta a serios problemas de seguridad, así como la anulación de imprescindibles servicios sobre internet como son cifrados u otros. Muchas VPN, ya no le brindarían soporte, y los navegadores le abandonan. Esta es la muerte definitiva.
De cualquier modo, hay dispositivos offline que por su hardware, los usuarios desean alargarle su existencia sin emigrar para Linux con Ubuntu u otros.

Existen distintos parches de seguridad no oficiales (entienda que no los ofrece la compañía de Microsoft) que ayudan. No obstante, siempre hay un riesgo de seguridad.

Este es el caso:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Recuerde que, a pesar de su deseo de "actualizaciones no oficiales" para alargarle el uso a ese Sistema, se le recomienda emigrar para algo actualizado.

Suerte

#11
Dudas y pedidos generales / Re:Email tracker pro
Mayo 17, 2024, 10:40:29 PM
Sí.

Busque en internet y verá el cómo.
#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los actores de amenazas detrás de BreachForums aparentemente han recuperado el control del dominio y ahora conduce a un grupo de Telegram recién creado.

Aquí, el grupo de cibercrimen ShinyHunters, los presuntos propietarios de BreachForums, publicó un mensaje firmado por PGP, informando que su administrador bajo el alias Baphomet fue arrestado.

"Lamentamos informarle que el administrador Baphomet (nuestro 'vaquero espacial') ha sido arrestado, lo que llevó a la incautación de prácticamente toda nuestra infraestructura por parte del FBI. En este punto, el futuro de nuestro foro sigue siendo incierto. Ningún miembro de ShinyHunters ha sido arrestado. Actualmente estamos esperando más confirmaciones de nuestro personal y los mantendremos informados con cualquier nuevo anuncio en este canal", se lee en la publicación.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los rumores también han comenzado a extenderse sobre X.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Traducción:
"Baphomet fue arrestado pero ¡que no cunda el pánico, por favor! Desde el principio, la base de datos de BreachForums estuvo alojada de forma segura y cifrada por amigos de Shiny en un backend de este centro de datos móvil, seguro y a prueba de balas:"

El actor de amenazas conocido como IntelBroker también afirma que Baphomet fue arrestado en la operación policial, informó BleepingComputer.

La Oficina Federal de Investigaciones (FBI) aún no ha confirmado esta información.

Previamente se informó que las autoridades se apoderaron de BreachForums y, durante un tiempo, los usuarios del sitio web fueron recibidos con una notificación de incautación. El aviso del FBI también afirmaba que las fuerzas del orden habían obtenido acceso a los datos del backend del sitio web. El aviso del FBI también mostraba las fotos de perfil de Telegram de los administradores de BreachForums tras las rejas.

BreachForums era uno de los lugares más populares para que los ciberdelincuentes compartieran filtraciones de datos privados y otros datos robados. Surgió como sucesor del anterior sitio web RaidForums, que fue retirado tras el arresto de su propietario, Pompompurin (Conor Brian Fitzpatrick).

ShinyHunters (también conocido como ShinyCorp) es un grupo internacional de amenazas cibernéticas que surgió por primera vez en 2020, según SOCRadar. El repositorio de hackers vx-underground anunció que ShinyHunters se hizo cargo del sitio el 2 de junio de 2023.

"A pesar del nombre divertido, inspirado en Pokémon, que sugiere una comunidad de entusiastas inofensivos, ShinyHunters está profundamente arraigado en el cibercrimen y se especializa en el robo y la venta de vastas bases de datos", advierte SOCRadar.

Se cree que ShinyHunters es responsable de una base de datos de AT&T filtrada con más de 70 millones de elementos de información de clientes.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El FBI se ha apoderado del famoso foro de piratería BreachForums que filtró y vendió datos corporativos robados a otros ciberdelincuentes.

La incautación se produjo el miércoles por la mañana, poco después de que el sitio fuera utilizado la semana pasada para filtrar datos robados de un portal policial de Europol.

El sitio web ahora muestra un mensaje que indica que el FBI ha tomado el control sobre él y los datos del backend, lo que indica que las fuerzas del orden se apoderaron tanto de los servidores como de los dominios del sitio.

"Este sitio web ha sido eliminado por el FBI y el Departamento de Justicia con la ayuda de socios internacionales", se lee en el mensaje de incautación.

"Estamos revisando los datos del backend de este sitio. Si tiene información para informar sobre actividad delictiva cibernética en BreachForums, comuníquese con nosotros", continúa el cartel de incautación.

El mensaje de incautación también muestra las dos fotografías de perfil del foro de los administradores del sitio, Baphomet y ShinyHunters, superpuestas con rejas de prisión.


Si las autoridades han obtenido acceso a los datos del backend del foro de piratería, como afirman, tendrían direcciones de correo electrónico, direcciones IP y mensajes privados que podrían exponer a los miembros y usarse en investigaciones policiales.

El FBI también confiscó el canal Telegram del sitio y otros canales propiedad de Baphomet, y las fuerzas del orden enviaron mensajes indicando que está bajo su control.

Algunos de los mensajes publicados en los canales de Telegram incautados por las fuerzas del orden vinieron directamente de la cuenta de Baphomet, lo que probablemente indica que el actor de amenazas fue arrestado y sus dispositivos ahora están en manos de las fuerzas del orden.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En un mensaje por Telegram compartidor, el actor de amenazas conocido como IntelBroker también afirma que Baphomet fue arrestado en la operación policial.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El FBI solicita a las víctimas y a las personas que se comuniquen con ellas con información sobre el foro de piratería y sus miembros para ayudar en su investigación.

Los mensajes de incautación incluyen formas de comunicarse con el FBI sobre la incautación, incluido un correo electrónico, una cuenta de Telegram, una cuenta TOX y una página dedicada alojada en el Centro de Quejas de Delitos en Internet (IC3) del FBI.

"La Oficina Federal de Investigaciones (FBI) está investigando los foros de piratería criminal conocidos como BreachForums y Raidforums", se lee en un subdominio específico en el portal IC3 del FBI.

"Desde junio de 2023 hasta mayo de 2024, BreachForums (alojado en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y administrado por ShinyHunters) estuvo operando como un mercado de red transparente para que los ciberdelincuentes compraran, vendieran e intercambiaran contrabando, incluido material robado. dispositivos de acceso, medios de identificación, herramientas de piratería, bases de datos violadas y otros servicios ilegales".

"Anteriormente, una versión separada de BreachForums (alojada No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y dirigida por pompompurin) operó un foro de piratería similar desde marzo de 2022 hasta marzo de 2023. Raidforums (alojado en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y dirigido por Omnipotent) fue el foro de piratería predecesor de ambas versiones de BreachForums y se desarrolló desde principios de 2015 hasta febrero de 2022".

Este subdominio IC3 alberga un formulario que las víctimas y otras personas pueden utilizar para compartir información sobre BreachForums y sus miembros.

Cuando BleepingComputer se puso en contacto con ellos sobre la incautación, tanto el FBI como el Departamento de Justicia se negaron a hacer comentarios.


Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como parte de una investigación sobre personas involucradas en el movimiento independentista en Cataluña, la policía española obtuvo información de los servicios cifrados Wire y Proton, que ayudaron a las autoridades a identificar a un activista con seudónimo, según documentos judiciales obtenidos por TechCrunch.

A principios de este año, la Guardia Civil española envió solicitudes legales a través de la policía suiza a Wire y Proton, ambas con sede en Suiza. La Guardia Civil solicitó cualquier dato identificativo relacionado con las cuentas de las respectivas plataformas de ambas empresas. Wire respondió proporcionando la dirección de correo electrónico utilizada para registrar la cuenta de Wire, que era una dirección de Protonmail. Proton respondió proporcionando el correo electrónico de recuperación para esa cuenta de Protonmail, que era una dirección de correo electrónico de iCloud, según los documentos.

En la solicitud, que enumeraba "crimen organizado" y "terrorismo" como la naturaleza de la investigación, la policía española escribió que quería "descubrir quiénes fueron los autores de los hechos que tuvieron lugar en los disturbios callejeros en Cataluña en 2019".

Una vez que la Guardia Civil obtuvo la dirección de correo electrónico de iCloud, los documentos muestran que solicitó información a Apple, que a su vez proporcionó un nombre completo, dos direcciones particulares y una cuenta de Gmail vinculada.

TechCrunch no revela el supuesto nombre completo del activista, dado que no está claro si esa persona está realmente detrás de estas actividades, ni si ha cometido algún delito.

Apple no respondió a una solicitud de comentarios.

Los servicios en línea cifrados suelen tener como objetivo reducir la cantidad de datos de los usuarios a los que pueden acceder cifrándolos con claves que sólo el usuario tiene, evitando efectivamente que las empresas entreguen datos de los usuarios sujetos a una orden judicial. En cambio, la policía recurre a las empresas para obtener sus metadatos, como información identificable sobre el usuario, incluidas direcciones de correo electrónico.

Los portavoces de Wire y Proton confirmaron a TechCrunch que recibieron solicitudes legales de la policía suiza y que las cumplieron.

"A raíz de una solicitud formalmente correcta por parte de las autoridades suizas, Wire proporcionó información básica de la cuenta de un usuario. Wire no puede ver ni revelar el contenido de ningún dato transmitido a través de su servicio", dijo el portavoz de Wire, Hauke Gierow, a TechCrunch en un correo electrónico.

El portavoz de Proton, Edward Shone, dijo a TechCrunch que "Proton tiene información mínima del usuario, como lo ilustra el hecho de que en este caso fueron datos obtenidos de Apple los que supuestamente se utilizaron para identificar al sospechoso de terrorismo".

"Proton no requiere una dirección de recuperación, pero en este caso el sospechoso de terrorismo agregó una por su cuenta. No podemos cifrar estos datos porque necesitamos poder enviar un correo electrónico a esa dirección si el sospechoso de terrorismo desea iniciar el proceso de recuperación", dijo el portavoz de Proton en el correo electrónico. "En teoría, esta información puede ser solicitada por las autoridades suizas en casos de terrorismo, y esta determinación la toma generalmente la Oficina Federal de Justicia de Suiza. Proton proporciona privacidad de forma predeterminada y no anonimato de forma predeterminada porque el anonimato requiere ciertas acciones del usuario para garantizar [seguridad operativa] adecuada, como no agregar su cuenta de Apple como método de recuperación opcional, lo que parece fue hecho por el presunto sospechoso de terrorismo".

Ni la Guardia Civil ni el tribunal español donde se investiga el caso respondieron a las solicitudes de comentarios de TechCrunch. Un portavoz de la Policía Federal Suiza dijo que "no se le permite compartir ningún detalle sobre posibles investigaciones en curso ni intercambio de información con nuestros socios".

Las solicitudes legales enviadas a Wire, Proton y Apple están relacionadas con un caso en el que las autoridades españolas creen que un miembro con seudónimo del movimiento independentista catalán Tsunami Democrático estaba ayudando al grupo a planificar algún tipo de acciones o manifestaciones en el momento en que el rey Felipe VI tenía previsto visitar la región en 2020.

"Explica lo que quieres hacer y te diré si vale la pena o perderás el tiempo como en el Camp Nou", le dijo a otro activista el activista, que se hace llamar Xuxu Rondinaire, en un chat en Wire, incluido en los documentos judiciales.

Según las autoridades españolas, Xuxu Rondinaire se refería a una protesta fallida con drones que se suponía que tendría lugar durante el partido de fútbol de 2019 entre el F.C. Barcelona, cuyo estadio se llama Camp Nou, y Real Madrid.

Según los documentos judiciales, en esos chats de Wire, Xuxu Rondinaire "explicó en detalle" varios elementos de los posibles protocolos de seguridad de "un personaje público", en clara referencia al rey Felipe VI.

El caso de Xuxu Rodinaire ya fue informado anteriormente por medios españoles y catalanes.

El periódico catalán El Nacional informó el 23 de abril que las autoridades españolas creen que Xuxu Rondinaire es un oficial de la policía catalana Mossos d'Esquadra.

Un portavoz de los Mossos d'Esquadra dijo a TechCrunch que no tiene información sobre el caso y remitió las preguntas a la Guardia Civil y al tribunal español correspondiente.

TechCrunch se comunicó con Xuxu Rondinaire a través de Wire, a través de su dirección de correo electrónico de Protonmail y su dirección de correo electrónico de iCloud, pero no recibió respuesta. También nos comunicamos con un número de teléfono celular que figura en los documentos judiciales como vinculado a la dirección de la casa donde supuestamente vive Xuxu Rondinaire, que fue proporcionada por Apple a la policía española.

Cuando TechCrunch se acercó al número de teléfono celular y preguntó si el usuario detrás de él era la persona con el nombre completo identificado en los documentos judiciales, la persona respondió "no" y agregó que reportarían el mensaje como spam.

Fuente:
TechCruch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los 'Perfiles Intel Baseline' no son configuraciones oficiales de Intel.

Intel ha emitido un comunicado pidiendo a los usuarios finales y fabricantes de plataformas que utilicen sus perfiles de energía oficiales que se han agregado (o se están agregando) a muchos BIOS. El anuncio se produce después de una ola de informes sobre los procesadores de escritorio Intel Core de 13.ª y 14.ª generación que fallaban durante ciertas cargas de trabajo.

Si bien actualmente se desconoce el alcance de los problemas de fallas, muchos suponen que los chips son inestables bajo cargas elevadas debido a configuraciones de energía no estándar implementadas por los fabricantes de placas base. En respuesta, los proveedores de placas base lanzaron configuraciones de BIOS con 'Perfiles Intel Baseline' que estaban destinados a mejorar la estabilidad a costa del rendimiento, pero esos perfiles a menudo no siguen la configuración real predeterminada del perfil de energía de Intel.

Intel ahora ha aclarado que recomienda usar el perfil 'Configuración predeterminada de Intel' para el nivel más básico de rendimiento en placas de gama baja, pero no lo recomienda para los procesadores de la serie K con placas base robustas. En lugar de limitar el suministro de energía de la CPU en placas base de alta gama, Intel recomienda utilizar sus perfiles Performance o Extreme, que son buenos para procesadores como Core i9-13900K/KF, Core i9-14900K/KF, Core i9-13900KS y Core i9. -14900KS. Estos perfiles vienen en diferentes niveles según las capacidades de entrega de energía de las placas base.

Al recomendar a los desarrolladores de plataformas que implementen el perfil de suministro de energía más alto compatible con sus placas base, Intel garantiza que sus CPU obtengan suficiente energía y que el usuario final obtenga el rendimiento total del que son capaces sus procesadores, lo cual está en línea con los términos de garantía de Intel.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft tiene ahora varios frentes abiertos en lo que a tecnologías basadas en inteligencia artificial generativa se refiere. Por un lado, su colaboración con OpenAI sigue vigente, por lo que los productos y servicios de Microsoft siguen estando dotados con los modelos de lenguaje y herramientas que proporciona OpenAI, como Copilot en Windows y navegadores, las herramientas de IA en Office, Designer y mucho más. Además, recientemente supimos que Microsoft está también sumida en la creación de su propio modelo de lenguaje, denominado MAI-1.

Sin embargo, estos no serían los únicos modelos a los que le está prestando atención la firma. Y es que según informa Bloomberg, Microsoft también ha desarrollado un servicio basado en IA generativa para las agencias de inteligencia en Estados Unidos. Este servicio se encuentra desconectado completamente de Internet y servirá para que estas agencias puedan analizar información altamente confidencial mediante dicha tecnología.

Según afirma Microsoft, es la primera vez que un gran modelo de lenguaje (LLM) opera de forma completamente separada a Internet. Recordemos que, aunque haya ejemplos de modelos que no buscan la información en Internet en tiempo real (como sucede con la versión gratuita de ChatGPT), sí se intercambian datos mientras el modelo también va aprendiendo de las interacciones con los usuarios.

En este caso, Microsoft ha querido desarrollar un sistema completamente seguro y privado para que los servicios de inteligencia estadounidenses puedan sacarle partido a esta tecnología. La IA generativa es una herramienta de gran utilidad para este tipo de agencias debido a que pueden analizar y entender un gran volumen de información clasificada a diario. Sin embargo, el hecho de que la mayoría de servicios de IA se encuentren en línea y operando bajo sistemas basados en la nube hace que sean un gran peligro para su seguridad.

Según William Chappell, Director de tecnología y misiones estratégicas de Microsoft, la compañía ha desarrollado un modelo basado en GPT-4 y todos los elementos clave que lo componen, dentro de un sistema en la nube completamente cerrado y aislado de Internet. Los servicios de inteligencia llevan un buen tiempo queriendo hacerse con un sistema seguro para utilizar este tipo de herramientas para análisis de información clasificada. La CIA lanzó el año pasado un servicio similar a ChatGPT para información no clasificada, pero la agencia quería dar un paso más para procesar información sensible.

"Hay una carrera para introducir la IA generativa en los datos de inteligencia", dijo Sheetal Patel, subdirectora del Centro de Misiones Transnacionales y Tecnológicas de la CIA, a los delegados de una conferencia sobre seguridad celebrada el mes pasado en la Universidad de Vanderbilt. El primer país en utilizar IA generativa para su inteligencia ganaría esa carrera, afirmó. "Y quiero que seamos nosotros".

Microsoft se ha pasado los últimos 18 meses desarrollando este sistema, incluyendo la modificación de un superordenador existente en Iowa. "Es la primera vez que tenemos una versión aislada en una red especial a la que sólo puede acceder el Gobierno de los Estados Unidos", declaró Chappell al medio Bloomberg.

Este modelo modificado de GPT-4 para su funcionamiento en esta nube aislada es estático, lo que significa que puede leer y analizar archivos pero no aprender sobre ellos o conectarse a Internet para buscar información. Según Chappell, el Gobierno podrá así mantener el modelo "limpio" y prevenir la filtración de información. Tal y como afirma el ejecutivo, unas 10.000 personas tendrán acceso a este modelo.

El servicio se puso en funcionamiento el pasado jueves, por lo que ahora es momento de que las agencias puedan probarlo para darle el visto bueno. "Ya está desplegado, funciona, responde a preguntas y escribirá código como ejemplo del tipo de cosas que hará", dijo Chappell.

Fuente:
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18
Que sea sincero y verdadero (real). No importa cuán humilde sea.
#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los piratas informáticos han estado atacando sitios de WordPress con una versión desactualizada del complemento LiteSpeed Cache para crear usuarios administradores y obtener control de los sitios web.

LiteSpeed Cache (LS Cache) se anuncia como un complemento de almacenamiento en caché utilizado en más de cinco millones de sitios de WordPress que ayuda a acelerar la carga de páginas, mejorar la experiencia de los visitantes y mejorar la clasificación en la Búsqueda de Google.

El equipo de seguridad de Automattic, WPScan, observó en abril una mayor actividad de los actores de amenazas que escanean y comprometen sitios de WordPress con versiones del complemento anteriores a 5.7.0.1, que son vulnerables a una falla de secuencias de comandos entre sitios no autenticados de alta gravedad ( 8.8 ) rastreada como CVE-2023-40000.

Desde una dirección IP, 94[.]102[.]51[.]144, hubo más de 1,2 millones de solicitudes de sondeo al buscar sitios vulnerables.

WPScan informa que los ataques emplean código JavaScript malicioso inyectado en archivos críticos de WordPress o en la base de datos, creando usuarios administradores llamados 'wpsupp-user' o 'wp-configuser'.

Otro signo de infección es la presencia de la cadena "eval(atob(Strings.fromCharCode" en la opción "litespeed.admin_display.messages" de la base de datos.

Código JS malicioso que crea usuarios administradores fraudulentos.
WPScan

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una gran parte de los usuarios de LiteSpeed Cache han migrado a versiones más recientes que no se ven afectadas por CVE-2023-40000, pero un número significativo, hasta 1.835.000, todavía ejecutan una versión vulnerable.

Complemento de orientación a suscriptores de correo electrónico

La capacidad de crear cuentas de administrador en sitios de WordPress brinda a los atacantes control total sobre el sitio web, permitiéndoles modificar contenido, instalar complementos, cambiar configuraciones críticas, redirigir el tráfico a sitios no seguros, distribuir malware, phishing o robar datos de usuario disponibles.

A principios de semana, Wallarm informó sobre otra campaña dirigida a un complemento de WordPress llamado "Suscriptores de correo electrónico" para crear cuentas de administrador.

Los piratas informáticos aprovechan CVE-2024-2876, una vulnerabilidad crítica de inyección SQL con una puntuación de gravedad de 9, 8 / 10 que afecta a las versiones del complemento 5.7.14 y anteriores.

"En los casos de ataques observados, CVE-2024-27956 se ha utilizado para ejecutar consultas no autorizadas en bases de datos y establecer nuevas cuentas de administrador en sitios vulnerables de WordPress (por ejemplo, aquellos que comienzan con "xtw)". – Wallarm

Aunque "Suscriptores de correo electrónico" es mucho menos popular que LiteSpeed Cache, ya que tiene un total de 90.000 instalaciones activas, los ataques observados muestran que los piratas informáticos no rehuirán ninguna oportunidad.

Se recomienda a los administradores del sitio de WordPress que actualicen los complementos a la última versión, eliminen o deshabiliten los componentes que no sean necesarios y supervisen la creación de nuevas cuentas de administrador.

Es obligatoria una limpieza completa del sitio en caso de que se confirme una infracción. El proceso requiere eliminar todas las cuentas no autorizadas, restablecer las contraseñas de todas las cuentas existentes y restaurar la base de datos y los archivos del sitio a partir de copias de seguridad limpias.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Gobierno argentino que encabeza Javier Milei notificó este martes al canal multiestatal de noticias TeleSur, con sede principal en Venezuela, que el próximo 1 de julio la señal de esta cadena dejará de trasmitirse a través de la Televisión Digital Abierta.

La información, difundida por la prensa argentina, confirmó las desavenencias en el Gobierno y la plataforma de noticias, utilizada como medio de propaganda por los regímenes de Cuba, Venezuela y Nicaragua y que surgió en 2005, con el coauspicio de estos y de los gobiernos de entonces de Argentina, Bolivia, Ecuador y Uruguay.

Según precisó el periódico argentino La Nación, el interventor Diego Chaher, a cargo de las polémicas auditorías de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, Télam, Radio y Televisión Argentina y Contenidos Públicos, notificó a TeleSur, a través de una carta, que tendrían 60 días para terminar el ejercicio de sus funciones en el país.

"Por este formal medio y en ejercicio de las facultades de representación legal que me fueran conferidas, a efectos de ejercer la facultad prevista en el artículo 2.2. del Convenio de Colaboración suscripto el 20 de noviembre de 2020 dando por terminado el mismo con fecha 1 de julio de 2024", escribió Chaher en la carta.

La Nación precisó que la decisión del Gobierno de Milei "se enmarca en medio de las tensiones con Venezuela y tras el reciente desembarco de Andrés Mangiarotti (nuevo embajador de Argentina en Venezuela) a la embajada de Caracas, con la intención de encarrilar las negociaciones entre ambos países", cuyas relaciones son cada vez más tensas.

No es la primera vez que TeleSur sale de las pantallas argentinas. En 2016, el Gobierno de Mauricio Macri no solo sacó a la televisora de la parrilla de canales de la TDA, sino que también decidió darse de baja como accionista de este proyecto. Argentina poseía el 16% de las acciones. Cuatro años después, en 2020, bajo el Gobierno de Alberto Fernández, el canal regresó al país sudamericano.

El impacto de TeleSUR es bastante limitado incluso en Venezuela, donde el régimen de Maduro ha obligado a las empresas de televisión por suscripción a incluir la señal del canal multinacional.

Fuente:
La Nación
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta