Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un actor de amenazas comparte un creador de ransomware llamado Nevermore Ransomware Builder en un foro de la dark web. Según la publicación, los atacantes pueden personalizar el constructor y cargar sus propias instrucciones, fondos de pantalla deseados e íconos personalizados.

El actor de amenazas también indica que el creador de ransomware ofrece dos modos de cifrado. Uno de ellos sólo cifra los nombres de los archivos mientras que el otro cifra todo. Para una mayor personalización, los atacantes también pueden elegir cómo recibir el rescate. Pueden elegir la billetera deseada y la moneda criptográfica.

Otra característica del creador de ransomware es "File Stealer", que permite a los atacantes descargar los archivos de las víctimas antes de cifrarlos. Según la publicación, cada carga útil es única y Windows Defender anuncia que el ransomware es totalmente indetectable.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No se proporciona precio ni información de contacto.

Fuente
:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A principios de febrero, Meta dijo que comenzaría a etiquetar fotografías creadas con herramientas de inteligencia artificial en sus redes sociales. Desde mayo, Meta ha etiquetado regularmente algunas fotos con la etiqueta "Hecho con IA" en sus aplicaciones de Facebook, Instagram y Threads.

Pero el enfoque de la compañía de etiquetar fotografías ha provocado la ira de usuarios y fotógrafos después de adjuntar la etiqueta "Hecho con IA" a fotografías que no han sido creadas con herramientas de IA.

Hay muchos ejemplos en los que Meta adjunta automáticamente la etiqueta a fotos que no se crearon mediante IA. Por ejemplo, esta foto de Kolkata Knight Riders ganando el torneo de críquet de la Premier League india. En particular, la etiqueta sólo es visible en las aplicaciones móviles y no en la web.

Muchos otros fotógrafos han expresado su preocupación porque sus imágenes han sido etiquetadas erróneamente con la etiqueta "Hecho con IA". Su punto es que simplemente editar una foto con una herramienta no debería estar sujeto a la etiqueta.

El ex fotógrafo de la Casa Blanca, Pete Souza, dijo en una publicación de Instagram que una de sus fotos estaban etiquetadas con la nueva etiqueta. Souza declaró que, Adobe cambió el funcionamiento de su herramienta de recorte y que hay que "aplanar la imagen" antes de guardarla como una imagen JPEG. Sospecha que esta acción ha provocado que el algoritmo de Meta coloque esta etiqueta.

"Lo que es molesto es que la publicación me obligó a incluir 'Hecho con IA' a pesar de que lo desmarqué", dijo Souza.

Meta no respondió oficialmente a las preguntas sobre la experiencia de Souza o las publicaciones de otros fotógrafos que dijeron que sus publicaciones estaban etiquetadas incorrectamente.

En una publicación de blog de febrero, Meta dijo que utiliza metadatos de imágenes para detectar la etiqueta.

"Estamos creando herramientas líderes en la industria que pueden identificar marcadores invisibles a escala, específicamente, la información "generada por IA" en los estándares técnicos C2PA e IPTC, para que podamos etiquetar imágenes de Google, OpenAI, Microsoft, Adobe, Midjourney y Shutterstock mientras implementan sus planes para agregar metadatos a las imágenes creadas por sus herramientas", dijo la compañía en ese momento.

Como informó PetaPixel la semana pasada, Meta parece estar aplicando la etiqueta "Hecho con IA" cuando los fotógrafos usan herramientas como Generative AI Fill de Adobe para eliminar objetos.

Si bien Meta no ha aclarado cuándo aplica automáticamente la etiqueta, algunos fotógrafos se han puesto del lado del enfoque de Meta, argumentando que cualquier uso de herramientas de inteligencia artificial debe divulgarse.

Por ahora, Meta no proporciona etiquetas separadas para indicar si un fotógrafo usó una herramienta para limpiar su foto o usó IA para crearla. Para los usuarios, puede resultar difícil entender cuánta IA está involucrada en una foto. La etiqueta de Meta especifica que "Es posible que se haya utilizado IA generativa para crear o editar contenido en esta publicación", pero solo si tocas la etiqueta.

A pesar de este enfoque, hay muchas fotos en las plataformas de Meta que claramente están generadas por IA y el algoritmo de Meta no las ha etiquetado. Con las elecciones estadounidenses que se celebrarán dentro de unos meses, las empresas de redes sociales están bajo más presión que nunca para manejar correctamente el contenido generado por IA.

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si utilizó una red privada virtual (VPN) para comprar YouTube Premium en un país donde es más barato, su suscripción podría estar en peligro. En los últimos días, varias personas que utilizaron este truco informaron que sus suscripciones se cancelaron automáticamente, como informó anteriormente Android Police.

La solución implica utilizar una VPN para cambiar su ubicación a un país donde se ofrezca YouTube Premium a un precio más bajo. Por ejemplo, YouTube Premium cuesta $13,99 por mes en los EE. UU. para acceso sin publicidad a videos, YouTube Music y descargas sin conexión, pero solo $1,05 por mes (869 ARS) en Argentina.
Pero ahora parece que YouTube está tomando medidas enérgicas contra los suscriptores que en realidad no viven en estos países.

En una declaración, el portavoz de YouTube, Paul Pennington, dice que la compañía cuenta con "sistemas implementados" para determinar las ubicaciones de sus usuarios. "En los casos en que el país de registro no coincide con el lugar donde el usuario accede a YouTube, solicitamos a los miembros que actualicen su información de facturación a su país de residencia actual", dice Pennington. Sin embargo, no dice si YouTube ha comenzado a cancelar automáticamente las suscripciones utilizando las ubicaciones falsificadas.

Dado que YouTube ya ha comenzado a tomar medidas enérgicas contra los bloqueadores de anuncios, no es sorprendente ver que la plataforma también busque suscripciones Premium más baratas.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El año 2018 fue todo un punto de inflexión para la ciberseguridad, ya que se dieron a conocer Meltdown y Spectre, dos vulnerabilidades que afectaban directamente a muchos modelos de procesadores. La primera consiguió ser resuelta de manera definitiva, pero la segunda es imposible de resolver mientras SMT está activado, por lo que la solución ha consistido en apilar mitigaciones a nivel de kernel, otros componentes del sistema operativo, microcódigos, drivers e incluso aplicaciones. Como es lógico viendo el origen, Linux no se ha librado de esto.

Seis años después, la situación en torno a las vulnerabilidades que afectan a los procesadores ha empeorado y ha ganado bastante complejidad, más viendo las diferencias que hay entre las distintas generaciones y arquitecturas de procesadores. Ante esto, y según informan en Phoronix, ingenieros de Intel que contribuyen al kernel Linux han presentado parches para que se comience a tener en cuenta el tipo de CPU y su topología para determinar las mitigaciones a aplicar dependiendo de las vulnerabilidades y los núcleos presentes.

Con el enfoque actual nos encontramos con que se aplican mitigaciones sobre núcleos que no las necesitan. Por ejemplo, hay una mitigación que en realidad solo interesa aplicar a los núcleos eficientes dentro de un procesador híbrido de generación Raptor Lake de Intel, sin embargo, el actual modelo de aplicación de las mitigaciones termina haciendo que esta se active incluso en otro modelo de procesador equivalente o similar que solo implementa núcleos de alto rendimiento y ninguno eficiente, por lo que este último modelo de CPU puede perder rendimiento por razones injustificadas.

Siguiendo con el ejemplo, que es a fin de cuentas el caso expuesto por la propia Intel en su presentación de los parches, a los procesadores de la marca que solo implementan núcleos de alto rendimiento no debería aplicárseles la mitigración contra Register File Data Sampling (RFDS), ya que esta va dirigida a los núcleos eficientes y a los implementados en los modelos de procesadores Atom. Al quitar la mitigación, es posible "ganar" rendimiento (en realidad sería no perderlo) en unos procesadores que no la necesitan.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La compleja situación en torno las vulnerabilidades que afectan a los procesadores ha terminado requiriendo de una solución que haga que solo se activen las mitigaciones necesarias dependiendo del caso. El presunto objetivo de esto es hacer que el kernel Linux funcione de manera más óptima sobre los procesadores de Intel.

Fuente:
Muy Linux
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Intelbroker, un notorio criminal, ciertamente ha estado ocupado esta semana ya que afirmó haber pirateado AMD y ahora Apple. El jueves publicaron un mensaje en un foro diciendo que habían logrado acceder al código fuente interno de tres herramientas de Apple, justo un día después de un reclamo similar que involucraba a AMD. Apple aún tiene que confirmar la infracción, pero el impacto potencial podría ser significativo.

Intelbroker publicó en BreachForums, afirmando que habían obtenido el código fuente de las herramientas AppleConnect-SSO, Apple-HWE-Confluence-Advanced y AppleMacroPlugin destinadas a uso interno. AppleConnect-SSO se utiliza para la autenticación dentro de la red de Apple, mientras que Apple-HWE-Confluence-Advanced probablemente se utiliza para compartir información interna y AppleMacroPlugin facilita los procesos internos.

La publicación de Intelbroker no especificó si los datos estaban a la venta, pero la captura de pantalla del foro compartida por Hackmanac indicó esta posibilidad, informa 9to5Mac. Cabe señalar que los foros de la dark web a menudo examinan los datos para evitar estafas, y la creciente reputación de Intelbroker sugiere credibilidad. Sin embargo, siempre existe el riesgo de que se produzcan reclamaciones fraudulentas en este tipo de situaciones, así que se toma la noticia con cautela.

La situación sigue sin confirmar ya que Apple no ha respondido a una solicitud de comentarios enviada por varios medios noticiosos. Tampoco hay informes sobre la supuesta violación en destacadas agencias de noticias, como Bloomberg y Reuters. Por razones obvias, la verificación de la infracción requeriría que Apple corrija las vulnerabilidades y mejore las medidas de seguridad para evitar daños mayores. Esto pone de relieve los desafíos actuales en materia de ciberseguridad para las empresas de tecnología.

La violación, si se confirma, podría exponer vulnerabilidades y comprometer las operaciones internas de Apple. Si bien la empresa es conocida por su sólida seguridad (y su máximo secreto cuando se trata de trabajar en proyectos), todavía enfrentó amenazas cibernéticas en el pasado.

Además de una posible violación de la red interna de AMD a principios de esta semana (que según AMD no tendrá un impacto material), el historial de violaciones de alto perfil de IntelBroker agrega peso a estas afirmaciones. Las víctimas anteriores incluyen a Europol, Panda Buy, Home Depot, General Electric, USCIS y Facebook Marketplace.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Proyecto Tor ha lanzado Tor Browser 13.5, que trae varias mejoras para las versiones de Android y de escritorio.

El Navegador Tor es un navegador web especializado de código abierto diseñado para la navegación anónima, enrutando el tráfico del usuario a través de miles de servidores administrados por voluntarios llamados nodos/retransmisiones, que constituyen la red Tor.

Tor también brinda acceso a sitios web ".onion", a los que solo se puede acceder a través de la red Tor y se usan comúnmente para brindar privacidad y anonimato. El navegador también cuenta con muchas protecciones integradas contra el seguimiento persistente y las huellas dactilares (fingerprint).

En Tor 13.5, los desarrolladores se centraron más en mejoras de usabilidad que en implementar importantes mecanismos de seguridad o preservación de la privacidad.

Mejoras de escritorio

Comenzando con la versión de escritorio, Tor Browser 13.5 ofrece una mejor administración de puentes, buzones mejorados y mensajes de error más consistentes.

Buzón: el diseño visual del buzón se ha mejorado para reducir la confusión entre los nuevos usuarios, dejando claro que es una característica de protección de la privacidad en lugar de un error.

Se han introducido nuevas configuraciones que permiten a los usuarios recordar el último tamaño de ventana que usaron y ajustar la alineación del buzón dentro del menú Configuración General.

Configuración de puente: las tarjetas puente, que ayudan a los usuarios a administrar las conexiones utilizadas para evitar la censura, se han rediseñado para lograr un diseño más compacto y fácil de usar.

El nuevo diseño preetiqueta de los puentes, ya sean integrados, solicitados o agregados por el usuario, facilitan su gestión.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Errores del sitio Onion: el diseño de los mensajes de error del sitio Onion se ha simplificado para alinearse visualmente con otros mensajes de error de red en el navegador.

Mejoras de Android

Históricamente, la versión de Tor para Android siempre estuvo por detrás de la aplicación de escritorio, careciendo de muchas de las funciones más recientes u ofreciendo implementaciones a medias de algunos mecanismos claves.

Con el lanzamiento de la versión Tor 13.5, los desarrolladores quieren avanzar para cambiar eso, introduciendo varias mejoras clave para la aplicación de Android.

Nueva experiencia de conexión: las pantallas de conexión en el Navegador Tor para Android se han renovado por completo para brindar una experiencia de usuario más nativa y consistente.

Están diseñados para sentar las bases para la futura introducción del sistema automático de elusión de la censura 'Connection Assist'.

Registros de Tor: los registros de Tor, que ayudan a solucionar problemas al registrar la actividad en segundo plano de Tor, se han reubicado en una nueva sección "Configuración de conexión" dentro del menú de configuración.

Este cambio significa que los usuarios ahora pueden acceder a sus registros de Tor en cualquier momento, independientemente del estado de su conexión.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Finalmente, el equipo de Tor recuerda a los usuarios que 13.5 es la última versión principal de su navegador compatible con Windows 8.1 y versiones anteriores y macOS 10.14 y versiones anteriores.

Dicho esto, aquellos que todavía usan esos sistemas operativos obsoletos deberían considerar pasar a una versión más nueva, o dejarán de recibir correcciones y actualizaciones de seguridad.

Tor Browser 14.0 se lanzará en algún momento del último trimestre de 2024, por lo que los usuarios afectados tienen varios meses para planificar y ejecutar su actualización.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los actores de amenazas están explotando activamente una vulnerabilidad de recorrido de ruta de SolarWinds Serv-U, aprovechando exploits de prueba de concepto (PoC) disponibles públicamente.

Aunque los ataques no parecen particularmente sofisticados, la actividad observada subraya el riesgo que representan los puntos finales sin parches, enfatizando la necesidad urgente de que los administradores apliquen las actualizaciones de seguridad.

La falla CVE-2024-28995

La vulnerabilidad, CVE-2024-28995, es una falla de cruce de directorios de alta gravedad que permite a atacantes no autenticados leer archivos arbitrarios del sistema de archivos mediante la elaboración de solicitudes HTTP GET específicas.

La vulnerabilidad surge de una validación insuficiente de las secuencias de recorrido de ruta, lo que permite a los atacantes eludir los controles de seguridad y acceder a archivos confidenciales.

La falla afecta a los siguientes productos SolarWinds:

 Servidor FTP Serv-U 15.4

 Puerta de enlace Serv-U 15.4

 Servidor Serv-U MFT 15.4

 Servidor de archivos Serv-U 15.4.2.126 y anteriores

Las versiones anteriores (15.3.2 y anteriores) también se ven afectadas, pero llegarán al final de su vida útil en febrero de 2025 y ya no son compatibles.

La explotación de la falla puede exponer datos confidenciales al acceso no autorizado a archivos, lo que podría provocar un compromiso prolongado.

SolarWinds lanzó 15.4.2 Hotfix 2, versión 15.4.2.157, el 5 de junio de 2024, para abordar esta vulnerabilidad mediante la introducción de mecanismos de validación mejorados.

Exploit públicos disponibles

Durante el fin de semana, los analistas de Rapid7 publicaron un artículo técnico que proporcionaba pasos detallados para explotar la vulnerabilidad de cruce de directorio en SolarWinds Serv-U para leer archivos arbitrarios del sistema afectado.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un día después, un investigador indio independiente lanzó un exploit PoC y un escáner masivo para CVE-2024-28995 en GitHub.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El lunes, Rapid7 advirtió sobre lo trivial que es explotar la falla, estimando el número de instancias potencialmente vulnerables y expuestas a Internet entre 5.500 y 9.500.

PoC del comando curl: Rapid7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

GreyNoise configuró un honeypot que imita un sistema Serv-U vulnerable para monitorear y analizar los intentos de explotación de CVE-2024-28995.

Los analistas observaron varias estrategias de ataque, incluidas acciones prácticas con el teclado que indican intentos manuales de explotar la vulnerabilidad, así como intentos automáticos.

Los atacantes utilizan secuencias de recorrido de ruta específicas de la plataforma, eludiendo los controles de seguridad mediante barras diagonales incorrectas, que el sistema Serv-U corrige posteriormente, permitiendo el acceso no autorizado a archivos.

Las cargas útiles típicas en Windows son 'GET /?InternalDir=/../../../../windows&InternalFile=win.ini' y en Linux es 'GET /?InternalDir=\..\..\..\ ..\etc&InternalFile=contraseña.'

Intentos de explotación en Windows y Linux
Fuente: GreyNoise

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los archivos atacados con más frecuencia por Greynoise son:

 \etc/passwd (contiene datos de cuentas de usuario en Linux)

 /ProgramData/RhinoSoft/Serv-U/Serv-U-StartupLog.txt (contiene información de registros de inicio para el servidor FTP Serv-U)

 /windows/win.ini (archivo de inicialización que contiene los ajustes de configuración de Windows)

Los atacantes apuntan a esos archivos para aumentar sus privilegios o explorar oportunidades secundarias en la red violada.

GreyNoise informa de casos en los que los atacantes parecen copiar y pegar exploits sin realizar pruebas, lo que resulta en intentos fallidos.

En otros intentos de explotación desde China, los atacantes demuestran perseverancia, adaptabilidad y una mejor comprensión.

GreyNoise dice que experimentaron con diferentes cargas útiles y formatos durante cuatro horas y ajustaron su enfoque en función de las respuestas del servidor.

Con los ataques confirmados en marcha, los administradores del sistema deben aplicar las correcciones disponibles lo antes posible.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un presunto actor de amenazas chino rastreado como UNC3886 utiliza rootkits de código abierto disponibles públicamente llamados 'Reptile' y 'Medusa' para permanecer ocultos en las máquinas virtuales VMware ESXi, lo que les permite realizar robos de credenciales, ejecución de comandos y movimientos laterales.

Mandiant ha estado rastreando al actor de amenazas durante mucho tiempo, y anteriormente informó ataques a organizaciones gubernamentales que aprovecharon una vulnerabilidad de día cero de Fortinet y dos vulnerabilidades de día cero de VMware explotadas durante períodos prolongados.

Un nuevo informe de Mandiant revela el uso por parte de UNC3886 de los rootkits mencionados en máquinas virtuales para persistencia y evasión a largo plazo, así como herramientas de malware personalizadas como 'Mopsled' y 'Riflespine', que usó GitHub y Google Drive para su comando y control.

Los ataques más recientes de UNC3886, según Mandiant, se dirigieron a organizaciones en América del Norte, el Sudeste Asiático y Oceanía, y se identificaron víctimas adicionales en Europa, África y otras partes de Asia.

Las industrias objetivo incluían los sectores de gobierno, telecomunicaciones, tecnología, aeroespacial, defensa, energía y servicios públicos.

Rootkit en máquinas virtuales VMware ESXi

Mandiant dice que los actores de amenazas violan las máquinas virtuales VMware ESXi e instalan rootkits de código abierto para mantener el acceso para operaciones a largo plazo.

Un rootkit es un software malicioso que permite a los actores de amenazas ejecutar programas y realizar modificaciones que los usuarios del sistema operativo no pueden ver. Este tipo de malware permite a los actores de amenazas ocultar su presencia mientras realizan comportamientos maliciosos.

"Después de explotar las vulnerabilidades de día cero para obtener acceso a los servidores vCenter y posteriormente administrar los servidores ESXi, el actor obtuvo el control total de las máquinas virtuales invitadas que compartían el mismo servidor ESXi que el servidor vCenter", explicó Mandiant.

Mandiant observó que el actor utilizaba dos rootkits disponibles públicamente, REPTILE y MEDUSA, en las máquinas virtuales invitadas para mantener el acceso y evadir la detección.

Reptile es un rootkit de Linux de código abierto implementado como un módulo de kernel cargable (LKM), diseñado para proporcionar acceso de puerta trasera y facilitar la persistencia sigilosa.

Los principales componentes de Reptile son:

 Un componente en modo usuario (REPTILE.CMD) que se comunica con el componente en modo kernel para ocultar archivos, procesos y conexiones de red.

 Un componente de shell inverso (REPTILE.SHELL) que se puede configurar para escuchar paquetes de activación a través de TCP, UDP o ICMP, proporcionando un canal oculto para la ejecución remota de comandos.
 
 Un componente a nivel de kernel que se conecta a las funciones del kernel para realizar las acciones asignadas por el componente en modo de usuario.

"REPTILE parecía ser el rootkit elegido por UNC3886, ya que se observó que se implementaba inmediatamente después de obtener acceso a los puntos finales comprometidos", continuó Mandiant.

"REPTILE ofrece tanto la funcionalidad de puerta trasera común, como la ejecución de comandos y capacidades de transferencia de archivos, como también una funcionalidad sigilosa que permite al actor de amenazas acceder y controlar evasivamente los puntos finales infectados mediante la activación de puertos".

UNC3886 modificó el rootkit para usar palabras clave únicas para diferentes implementaciones, lo que ayudó en la evasión, mientras que también realizó cambios en el iniciador y los scripts de inicio del rootkit destinados a aumentar la persistencia y el sigilo.

El segundo rootkit de código abierto que el actor de amenazas despliega en los ataques es Medusa, conocido por su secuestro de enlazador dinámico a través de 'LD_PRELOAD'.

El enfoque funcional de Medusa es el registro de credenciales, capturando contraseñas de cuentas a partir de inicios de sesión locales y remotos exitosos. También realiza un registro de ejecución de comandos, proporcionando a los atacantes información sobre las actividades de la víctima y conocimientos sobre el entorno comprometido.

Mandiant dice que Medusa normalmente se implementa después de Reptile como una herramienta complementaria utilizando un componente separado llamado 'Seaelf'.

También se observó cierta personalización en Medusa, con UNC3886 desactivando ciertos filtros y alterando cadenas de configuración.

Malware personalizado

También se observó que UNC3886 utiliza una colección de herramientas de malware personalizadas en sus operaciones, algunas de las cuales se presentan por primera vez.

Las más importantes de las herramientas de ataque enumeradas son:

 Mopsled: puerta trasera modular basada en Shellcode diseñada para recuperar y ejecutar complementos, lo que le permite expandir sus capacidades dinámicamente. Se ve en servidores vCenter y otros puntos finales violados junto con Reptile.

 Riflespine: puerta trasera multiplataforma que aprovecha Google Drive para comando y control (C2). Utiliza un servicio systemd para persistencia, recopila información del sistema y ejecuta comandos recibidos del C2.

 Lookover: rastreador personalizado para capturar credenciales TACACS+ procesando paquetes de autenticación, descifrando y registrando su contenido. Implementado en servidores TACACS+, ayuda a los atacantes a ampliar su alcance de acceso a la red.

Ejecutivos de SSH con puerta trasera: UNC3886 implementó versiones modificadas de daemons y clientes SSH para capturar credenciales y almacenarlas en archivos de registro cifrados con XOR. Para evitar la sobrescritura mediante actualizaciones, los atacantes utilizan 'yum-versionlock'.

Puertas traseras VMCI: familia de puertas traseras que aprovecha la interfaz de comunicación de máquina virtual (VMCI) para facilitar la comunicación entre las máquinas virtuales invitadas y host. Incluye 'VirtualShine' (acceso al shell bash a través de sockets VMCI), 'VirtualPie' (transferencia de archivos, ejecución de comandos, shell inverso) y 'VirtualSphere' (controlador que transmite los comandos).

Mandiant planea publicar más detalles técnicos sobre esas puertas traseras VMCI en una publicación futura.

La lista completa con indicadores de compromiso y reglas YARA para detectar actividad UNC3886 se encuentra al final del informe de Mandiant.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Investigadores de ciberseguridad han revelado detalles de una falla de seguridad ahora parcheada en el firmware Phoenix SecureCore UEFI que afecta a múltiples familias de procesadores móviles y de escritorio Intel Core.

Registrada como CVE-2024-0762 ( puntuación CVSS: 7,5 ), la vulnerabilidad "UEFIcanhazbufferoverflow" se ha descrito como un caso de desbordamiento del búfer derivado del uso de una variable no segura en la configuración del Módulo de plataforma segura (TPM) que podría resultar en la ejecución de código malicioso.

"La vulnerabilidad permite a un atacante local escalar privilegios y obtener la ejecución de código dentro del firmware UEFI durante el tiempo de ejecución", dijo la firma de seguridad de la cadena de suministro Eclypsium en un informe compartido.

"Este tipo de explotación de bajo nivel es típico de puertas traseras de firmware (por ejemplo, BlackLotus) que se observan cada vez más en la naturaleza. Dichos implantes brindan a los atacantes persistencia continua dentro de un dispositivo y, a menudo, la capacidad de evadir medidas de seguridad de nivel superior que se ejecutan en el sistema operativo y capas de software."

Tras una divulgación responsable, Phoenix Technologies abordó la vulnerabilidad en abril de 2024. El fabricante de PC Lenovo también lanzó actualizaciones para la falla el mes pasado.

"Esta vulnerabilidad afecta a los dispositivos que utilizan el firmware Phoenix SecureCore que se ejecuta en familias de procesadores Intel seleccionadas, incluidas AlderLake, CoffeeLake, CometLake, IceLake, JasperLake, KabyLake, MeteorLake, RaptorLake, RocketLake y TigerLake", dijo el desarrollador del firmware.

UEFI, sucesor de BIOS, se refiere al firmware de la placa base utilizado durante el inicio para inicializar los componentes de hardware y cargar el sistema operativo a través del administrador de arranque.

El hecho de que UEFI sea el primer código que se ejecuta con los privilegios más altos lo ha convertido en un objetivo lucrativo para los actores de amenazas que buscan implementar kits de arranque e implantes de firmware que puedan subvertir los mecanismos de seguridad y mantener la persistencia sin ser detectados.

Esto también significa que las vulnerabilidades descubiertas en el firmware UEFI pueden representar un riesgo grave para la cadena de suministro, ya que pueden afectar a muchos productos y proveedores diferentes a la vez.

"El firmware UEFI es uno de los códigos de mayor valor en los dispositivos modernos, y cualquier compromiso de ese código puede dar a los atacantes control total y persistencia en el dispositivo", dijo Eclypsium.

El desarrollo se produce casi un mes después de que la compañía revelara una falla similar de desbordamiento de búfer sin parchear en la implementación de UEFI de HP que afecta al HP ProBook 11 EE G1, un dispositivo que alcanzó el estado de fin de vida útil (EoL) en septiembre de 2020.

También sigue a la divulgación de un ataque de software llamado TPM GPIO Reset que podría ser aprovechado por atacantes para acceder a secretos almacenados en el disco por otros sistemas operativos o socavar los controles protegidos por el TPM, como el cifrado del disco o las protecciones de arranque.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

WASHINGTON, 20 jun (Reuters) - TikTok y su matriz china, ByteDance, instaron el jueves a un tribunal estadounidense a derogar una ley que, según dicen, prohibirá la popular aplicación de vídeos cortos en Estados Unidos el 19 de enero, diciendo que el gobierno estadounidense se negó a participar en cualquier negociación seria para llegar a un acuerdo después de 2022.

La legislación firmada en abril por el presidente Joe Biden le da a ByteDance hasta el 19 de enero del próximo año para deshacerse de los activos de TikTok en Estados Unidos o enfrentar la prohibición de la aplicación utilizada por 170 millones de estadounidenses. ByteDance dice que una desinversión "no es posible tecnológica, comercial o legalmente".

El Tribunal de Apelaciones de EE. UU. para el Distrito de Columbia celebrará argumentos orales sobre las demandas presentadas por TikTok y ByteDance junto con los usuarios de TikTok el 16 de septiembre. El futuro de TikTok en los Estados Unidos puede depender del resultado del caso, lo que podría afectar la forma en que EE. UU. utiliza su nueva autoridad para tomar medidas drásticas contra las aplicaciones de propiedad extranjera.

"Esta ley es una desviación radical de la tradición de este país de defender una Internet abierta y sienta un precedente peligroso que permite a las ramas políticas atacar una plataforma de expresión desfavorecida y obligarla a venderla o cerrarla", argumentan ByteDance y TikTok al preguntarle al tribunal para anular la ley.

Impulsada por las preocupaciones entre los legisladores estadounidenses de que China pudiera acceder a datos de los estadounidenses o espiarlos con la aplicación, la medida fue aprobada abrumadoramente en el Congreso apenas unas semanas después de su introducción.

Los abogados de un grupo de usuarios de TikTok que presentaron una demanda para evitar que se prohibiera la aplicación dijeron que la ley violaría sus derechos de libertad de expresión. En una presentación del jueves, argumentaron que está claro que no hay riesgos inminentes para la seguridad nacional porque la ley "permite que TikTok continúe operando durante el resto de este año, incluso durante una elección que el mismo presidente que firmó el proyecto de ley dice que es existencial por nuestra democracia".

TikTok dice que cualquier desinversión o separación, incluso si es técnicamente posible, llevaría años y argumenta que la ley va en contra de los derechos de libertad de expresión de los estadounidenses.

Además, dice que la ley señala injustamente a TikTok para recibir un trato punitivo e "ignora muchas aplicaciones con operaciones sustanciales en China que recopilan grandes cantidades de datos de usuarios estadounidenses, así como las muchas empresas estadounidenses que desarrollan software y emplean ingenieros en China".

ByteDance relató largas negociaciones entre la compañía y el gobierno de EE. UU. que, según dice, terminaron abruptamente en agosto de 2022. La compañía también hizo pública una versión redactada de un borrador de acuerdo de seguridad nacional de más de 100 páginas para proteger los datos de los usuarios de TikTok de EE. UU. y dice que ha gastado más más de 2 mil millones de dólares en el esfuerzo.

El borrador del acuerdo incluía darle al gobierno de los EE. UU. un "interruptor de apagado" para suspender TikTok en los Estados Unidos a discreción exclusiva del gobierno si la compañía no cumplía con el acuerdo y declararon que los EE. UU. exigieron que el código fuente de TikTok se trasladara fuera de China.

"Esta administración ha determinado que prefiere intentar cerrar TikTok en los Estados Unidos y eliminar una plataforma de expresión para 170 millones de estadounidenses, en lugar de continuar trabajando en una solución práctica, factible y efectiva para proteger a los usuarios estadounidenses a través de una ley ejecutable y de acuerdo con el gobierno de Estados Unidos", escribieron los abogados de TikTok al Departamento de Justicia en un correo electrónico del 1 de abril hecho público el jueves.

El Departamento de Justicia se negó a comentar sobre el correo electrónico, pero dijo el mes pasado que la ley "aborda preocupaciones críticas de seguridad nacional de una manera consistente con la Primera Enmienda y otras limitaciones constitucionales". Dijo que defendería la legislación ante los tribunales.

En 2020, los tribunales bloquearon al entonces presidente Donald Trump en su intento de prohibir TikTok y WeChat, de propiedad china, una unidad de Tencent.

La Casa Blanca dice que quiere que se ponga fin a la propiedad china por motivos de seguridad nacional, pero no una prohibición de TikTok. A principios de este mes, Trump se unió a TikTok y recientemente expresó su preocupación sobre una posible prohibición.

La ley prohíbe a las tiendas de aplicaciones como las de Apple, y Google de ofrecer TikTok. También prohíbe que los servicios de alojamiento de Internet admitan TikTok a menos que ByteDance lo venda.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

WASHINGTON, 21 jun (Reuters) - Estados Unidos impuso el viernes sanciones a 12 personas que ocupan altos cargos directivos en AO Kaspersky Lab, citando riesgos de ciberseguridad, un día después de que la administración Biden anunciara planes para prohibir la venta del software antivirus de la empresa rusa.

Las sanciones se dirigieron a los dirigentes de la empresa, incluidos el director de desarrollo empresarial, el director de operaciones, el director jurídico, el director de comunicaciones corporativas y otros. El Departamento del Tesoro no designó a Kaspersky Lab, a sus empresas matrices o subsidiarias ni a su director ejecutivo, Eugene Kaspersky.


"La acción de hoy contra el liderazgo de Kaspersky Lab subraya nuestro compromiso de garantizar la integridad de nuestro dominio cibernético y proteger a nuestros ciudadanos contra amenazas cibernéticas maliciosas", dijo el subsecretario del Tesoro, Brian Nelson, en un comunicado.

Las medidas muestran que la administración Biden está tratando de erradicar cualquier riesgo de ciberataques rusos derivados del software Kaspersky y seguir presionando a Moscú a medida que su esfuerzo bélico en Ucrania ha recuperado impulso y Estados Unidos se ha quedado sin sanciones que puede imponer a Rusia.

AO Kaspersky es una de las dos unidades rusas de Kaspersky Lab incluidas en una lista de restricciones comerciales del Departamento de Comercio el jueves por supuestamente cooperar con la inteligencia militar rusa para apoyar los objetivos de ciberinteligencia de Moscú.

Esa medida fue acompañada el jueves por una prohibición sin precedentes de ventas, reventas y actualizaciones de software para los productos Kaspersky en Estados Unidos a partir del 29 de septiembre.

Las autoridades estadounidenses dicen que el software plantea riesgos graves, citando la influencia de Rusia sobre la empresa, el acceso privilegiado del software a los sistemas de una computadora que podría permitirle robar información confidencial de las computadoras estadounidenses y su capacidad para instalar malware y retener actualizaciones críticas.

La designación anunciada el viernes prohíbe a las empresas o ciudadanos estadounidenses comerciar o realizar transacciones financieras con los ejecutivos sancionados y congela los activos mantenidos en Estados Unidos.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

WASHINGTON, 20 jun (Reuters) - La administración Biden anunció el jueves planes para prohibir la venta de software antivirus fabricado por el ruso Kaspersky Lab en Estados Unidos, y la secretaria de Comercio, Gina Raimondo, dijo que la influencia de Rusia sobre la compañía representa un riesgo de seguridad significativo.

El acceso privilegiado del software a los sistemas de una computadora podría permitirle robar información confidencial de computadoras estadounidenses o instalar malware y retener actualizaciones críticas, aumentando la amenaza, dijo una fuente, señalando que entre los clientes de Kaspersky se incluyen proveedores de infraestructura crítica y gobiernos estatales y locales.

"Rusia ha demostrado que tiene la capacidad y la intención de explotar a empresas rusas como Kaspersky para recopilar y utilizar como arma la información personal de los estadounidenses y es por eso que nos vemos obligados a tomar las medidas que estamos tomando hoy", dijo Raimondo en una llamada informativa con los periodistas.

Kaspersky dijo que creía que la decisión de Estados Unidos se basó en "el clima geopolítico actual y las preocupaciones teóricas, más que en una evaluación integral de la integridad de los productos y servicios de Kaspersky".

En una declaración enviada por correo electrónico, Kaspersky añadió que sus actividades no amenazaban la seguridad nacional de Estados Unidos y que buscaría opciones legales para preservar sus operaciones.

La embajada rusa no respondió a solicitudes de comentarios. Anteriormente, Kaspersky había dicho que es una empresa de gestión privada sin vínculos con el gobierno ruso.

La nueva y radical regla, que utiliza amplios poderes creados por la administración del expresidente Donald Trump, se combinará con otra medida para agregar tres unidades de la compañía a una lista de restricciones comerciales, dijo Raimondo, asestando un golpe a la reputación de Kaspersky que podría dañar su reputación y ventas en el extranjero.

Las medidas muestran que la administración Biden está tratando de erradicar cualquier riesgo de ciberataques rusos derivados del software Kaspersky y seguir presionando a Moscú a medida que su esfuerzo bélico en Ucrania ha recuperado impulso y Estados Unidos se ha quedado sin nuevas sanciones que puede imponer a Rusia.

También muestra que la administración está aprovechando una nueva y poderosa autoridad que le permite prohibir o restringir las transacciones entre empresas estadounidenses y empresas de Internet, telecomunicaciones y tecnología de naciones "adversarias extranjeras" como Rusia y China.

"Nunca le daríamos a una nación adversaria las claves de nuestras redes o dispositivos, por lo que es una locura pensar que continuaríamos permitiendo que se venda a los estadounidenses software ruso con el acceso más profundo posible a los dispositivos", dijo el senador demócrata Mark Warner, presidente del Comité de Inteligencia del Senado.


Las nuevas restricciones a las ventas entrantes de software de Kaspersky, que también prohibirán las descargas de actualizaciones de software, las reventas y las licencias del producto, entrarán en vigor el 29 de septiembre, 100 días después de su publicación, para dar tiempo a las empresas a encontrar alternativas. Los nuevos negocios de Kaspersky en Estados Unidos serán bloqueados 30 días después de que se anuncien las restricciones.

También se prohibirán las ventas de productos de marca blanca, que integran Kaspersky en el software vendido bajo una marca diferente, dijo la fuente, y agregó que el Departamento de Comercio notificará a las empresas antes de tomar medidas coercitivas contra ellas.

El Departamento de Comercio también incluirá en la lista dos unidades de Kaspersky con sede en Rusia y una en el Reino Unido por supuestamente cooperar con la inteligencia militar rusa para apoyar los objetivos de ciberinteligencia de Moscú.

El negocio ruso de Kaspersky ya está sujeto a amplias restricciones a las exportaciones estadounidenses debido a la invasión de Ucrania por parte de Moscú. Pero su unidad con sede en el Reino Unido ahora tendrá efectivamente prohibido recibir productos de proveedores estadounidenses.

Presión Creciente

Kaspersky lleva mucho tiempo en la mira de los reguladores. En 2017, el Departamento de Seguridad Nacional prohibió su producto antivirus estrella en las redes federales, alegando vínculos con la inteligencia rusa y señalando que la ley rusa permite a las agencias de inteligencia exigir asistencia a Kaspersky e interceptar comunicaciones utilizando redes rusas.

Los informes de los medios de comunicación en ese momento alegaron que Kaspersky Lab estuvo involucrado en tomar herramientas de piratería de un empleado de la Agencia de Seguridad Nacional que terminaron en manos del gobierno ruso. Kaspersky respondió diciendo que había tropezado con el código, pero que ningún tercero lo vio.

La presión sobre los negocios de la compañía en Estados Unidos aumentó después de la medida de Moscú contra Kiev. El gobierno de Estados Unidos advirtió en privado a algunas empresas estadounidenses el día después de que Rusia invadiera Ucrania en febrero de 2022 que Moscú podría manipular el software diseñado por Kaspersky para causar daño, informó Reuters.

La guerra también llevó al Departamento de Comercio a intensificar una investigación de seguridad nacional sobre el software, que resultó en la acción del jueves.

Según las nuevas reglas, los vendedores y revendedores que violen las restricciones enfrentarán multas del Departamento de Comercio, agregó la fuente. Si alguien viola intencionalmente la prohibición, el Departamento de Justicia puede iniciar un caso penal. Los usuarios de software no enfrentarán sanciones legales, pero se les recomendará encarecidamente que dejen de usarlo.

Kaspersky, que tiene un holding británico y operaciones en Massachusetts, dijo en un perfil corporativo que generó ingresos de 752 millones de dólares en 2022 de más de 220.000 clientes corporativos en unos 200 países. Su sitio web enumera al fabricante de vehículos italiano Piaggio, Volkswagen, entre otros de marcada importancia e influencia.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un investigador ha encontrado un error que permite a cualquiera hacerse pasar por cuentas de correo electrónico corporativas de Microsoft, haciendo que los intentos de phishing parezcan creíbles y con más probabilidades de engañar a sus objetivos.

Al momento de escribir este artículo, el error no ha sido corregido. Para demostrar el error, el investigador envió un correo electrónico a TechCrunch que parecía enviado por el equipo de seguridad de cuentas de Microsoft.

La semana pasada, Vsevolod Kokorin, también conocido en línea como Slonser, escribió en X (anteriormente Twitter) que encontró el error de suplantación de correo electrónico y lo informó a Microsoft, pero la compañía desestimó su informe después de decir que no podía reproducir sus hallazgos. Esto llevó a Kokorin a publicar el error en X, sin proporcionar detalles técnicos que ayudarían a otros a explotarlo.

"Quiero compartir mi caso reciente:

 > Encontré una vulnerabilidad que permite enviar un mensaje desde cualquier usuario@dominio

 > No podemos reproducirlo

 > Envío vídeo con la explotación, PoC completo.

 > No podemos reproducirlo

 En este punto, decidí detener la comunicación con Microsoft.

 – slonser (@slonser_) 14 de junio de 2024
"

"Microsoft acaba de decir que no podían reproducirlo sin proporcionar ningún detalle", dijo Kokorin a TechCrunch en un chat en línea. "Es posible que Microsoft haya notado mi tweet porque hace unas horas reabrieron [sic] uno de mis informes que había enviado hace varios meses".

El error, según Kokorin, sólo funciona al enviar el correo electrónico a cuentas de Outlook. Aun así, se trata de un grupo de al menos 400 millones de usuarios en todo el mundo, según el último informe de ganancias de Microsoft.

Kokorin dijo que hizo un seguimiento con Microsoft por última vez el 15 de junio. Microsoft no respondió a la solicitud de comentarios de TechCrunch el martes.

TechCrunch no divulga detalles técnicos del error para evitar que piratas informáticos malintencionados lo exploten.

"No esperaba que mi publicación provocara tal reacción. Sinceramente, sólo quería compartir mi frustración porque esta situación me entristecía
", dijo Kokorin. "Mucha gente me malinterpretó y piensa que quiero dinero o algo así. En realidad, sólo quiero que las empresas no ignoren a los investigadores y sean más amigables cuando intenten ayudarlos".

No se sabe si alguien además de Kokorin encontró el error o si ha sido explotado maliciosamente.

Si bien se desconoce la amenaza de este error en este momento, Microsoft ha experimentado varios problemas de seguridad en los últimos años, lo que provocó investigaciones tanto por parte de reguladores federales como de legisladores del Congreso.

La semana pasada, el presidente de Microsoft, Brad Smith, testificó en una audiencia en la Cámara después de que China robara un tramo de correos electrónicos del gobierno federal de EE. UU. de los servidores de Microsoft en 2023. En la audiencia, Smith prometió un esfuerzo renovado para priorizar la ciberseguridad en la empresa después de una serie de problemas de seguridad.

Meses antes, en enero, Microsoft confirmó que un grupo de hackers vinculado al gobierno ruso había irrumpido en cuentas de correo electrónico corporativas de Microsoft para robar información sobre lo que los altos ejecutivos de la empresa sabían sobre los propios hackers. Y la semana pasada, ProPublica reveló que Microsoft no había prestado atención a las advertencias sobre una falla crítica que luego fue explotada en la campaña de ciberespionaje respaldada por Rusia y dirigida a la empresa de tecnología SolarWinds.

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El notorio actor de amenazas IntelBroker, que anteriormente se atribuyó la responsabilidad de otras violaciones de datos de alto perfil, incluidas las de los sistemas del gobierno de EE. UU. en abril, supuestamente filtró el código fuente de varias herramientas internas utilizadas en Apple a través de una publicación en un foro.

Según la publicación de IntelBroker, "En junio de 2024, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sufrió una violación de datos", presumiblemente en sus manos, que llevó a la exposición. El actor de amenazas afirma haber obtenido el código fuente de las siguientes herramientas internas:

 AppleConnect-SSO

 Apple-HWE-Confluence-Avanzado

 AppleMacroPlugin

Si bien se sabe poco sobre Apple-HWE-Confluence-Advanced y AppleMacroPlugin, AppleConnect-SSO es un sistema de autenticación que permite a los empleados acceder a aplicaciones específicas dentro de la red de Apple. El sistema está integrado con la base de datos de Servicios de directorio de la empresa, lo que garantiza un acceso seguro a los recursos internos.

En iOS, las aplicaciones exclusivas para empleados pueden usar AppleConnect-SSO como un sistema de inicio de sesión basado en gestos donde un usuario configura un patrón en lugar de un código de acceso para mayor facilidad. Se sabe que AppleConnect se implementó en la aplicación Concierge, utilizada por los empleados de Apple Store, y en SwitchBoard antes de su interrupción en 2021. Aparte de eso, no está claro qué tan ampliamente utilizada es la herramienta.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

IntelBroker no proporcionó más detalles en la publicación. Parece que los datos podrían estar a la venta, aunque no está claro. No obstante, es importante enfatizar que esta supuesta violación está localizada internamente y no tiene ningún impacto aparente en los datos de los clientes de Apple.

Una fuente familiarizada con el asunto le dijo a 9to5Mac que la mayoría de los foros de la dark web intentan mantener un proceso de investigación sólido para eliminar a los estafadores que quieren vender "datos filtrados" que no poseen. Si bien esta es siempre una posibilidad distinta de cero, IntelBroker tiene una reputación cada vez mayor.

El ciberdelincuente es conocido por sus ataques a grandes organizaciones como AMD (publicada ayer y actualmente bajo investigación), Zscaler, General Electric, AT&T, Home Depot, Barclays Bank y agencias gubernamentales como Europol y el Departamento de Estado de Estados Unidos.

Nos comunicamos con Apple para hacer comentarios y lo actualizaremos si recibimos una respuesta.

Fuente:
9to5Mac
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una controvertida propuesta presentada por la Unión Europea para escanear los mensajes privados de los usuarios para detectar material de abuso sexual infantil (CSAM) plantea graves riesgos para el cifrado de extremo a extremo (E2EE), advirtió Meredith Whittaker, presidenta de la Signal Foundation, que mantiene el servicio de mensajería centrado en la privacidad del mismo nombre.

"Obligar a escanear masivamente comunicaciones privadas socava fundamentalmente el cifrado. Punto final", dijo Whittaker en un comunicado el lunes.

"Ya sea alterando, por ejemplo, la generación de números aleatorios de un algoritmo de encriptación, o implementando un sistema de custodia de claves, o forzando que las comunicaciones pasen a través de un sistema de vigilancia antes de ser encriptadas".

La respuesta se produce mientras los legisladores en Europa están presentando regulaciones para combatir el CSAM con una nueva disposición llamada "moderación de carga" que permite que los mensajes sean examinados antes del cifrado.

Un informe reciente de Euractiv reveló que las comunicaciones de audio están excluidas del ámbito de la ley y que los usuarios deben dar su consentimiento para esta detección según los términos y condiciones del proveedor del servicio.

"Aquellos que no den su consentimiento aún pueden utilizar partes del servicio que no impliquen el envío de contenido visual y URL", informó.

Europol, a finales de abril de 2024, pidió a la industria tecnológica y a los gobiernos que priorizaran la seguridad pública, advirtiendo que medidas de seguridad como E2EE podrían impedir que las fuerzas del orden accedan a contenidos problemáticos, reavivando un debate en curso sobre el equilibrio de la privacidad frente a la lucha contra los delitos graves.

También pidió que las plataformas diseñen sistemas de seguridad de tal manera que aún puedan identificar y reportar actividades dañinas e ilegales a las autoridades, sin profundizar en los detalles de implementación.

Apple, el fabricante de iPhone, anunció planes para implementar la detección de material de abuso sexual infantil (CSAM) en el lado del cliente, pero abandonó la idea a finales de 2022 tras las continuas reacciones negativas de los defensores de la privacidad y la seguridad.

"La búsqueda de un tipo de contenido, por ejemplo, abre la puerta a la vigilancia masiva y podría crear el deseo de buscar otros sistemas de mensajería cifrada en todos los tipos de contenido", dijo la compañía en ese momento, explicando su decisión. También describió el mecanismo como una "pendiente resbaladiza de consecuencias no deseadas".

Whittaker de Signal dijo además que llamar al enfoque "moderación de carga" es un juego de palabras que equivale a insertar una puerta trasera (o una puerta de entrada), creando efectivamente una vulnerabilidad de seguridad que está lista para ser explotada por actores maliciosos y piratas informáticos de estados-nación.

"O el cifrado de extremo a extremo protege a todos y consagra la seguridad y la privacidad, o no funciona para todos", afirmó. "Y romper el cifrado de extremo a extremo, particularmente en un momento geopolíticamente volátil, es una propuesta desastrosa".

Actualización

Los proveedores de servicios cifrados Proton y Threema también se han manifestado firmemente en contra del llamado proyecto de ley de control de chat, afirmando que la aprobación de la ley podría obstaculizar gravemente la privacidad y confidencialidad de los usuarios de la UE. ciudadanos y miembros de la sociedad civil.

"No importa cómo la Comisión de la UE intente venderlo (como 'escaneo del lado del cliente', 'moderación de carga' o 'detección de IA'), Chat Control sigue siendo vigilancia masiva", dijo la compañía suiza. "E independientemente de su implementación técnica, la vigilancia masiva es siempre una idea increíblemente mala".

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google ha emitido una actualización de seguridad Chrome 126, que aborda seis vulnerabilidades, incluida una falla, rastreada como CVE-2024-6100 que se demostró durante TyphoonPWN 2024 de SSD Secure Disclosure. TyphoonPWN es una competencia de piratería en vivo que se celebra anualmente en TyphoonCon, una conferencia de seguridad ofensiva en Seúl, Corea del Sur.

La vulnerabilidad es un problema de confusión de tipos de alta gravedad en el motor de script V8 que fue informado por Seunghyun Lee (@0x10n) que participó en TyphoonPWN 2024 de SSD Secure Disclosure el 4 de junio de 2024.

Lee recibió una recompensa de 20.000 dólares por informar del problema.

Google también abordó los siguientes problemas:

 Un problema de implementación inapropiada de alta gravedad, registrado como CVE-2024-6101, en WebAssembly. @ginggilBesel informó la falla el 31 de mayo de 2024 y Google le otorgó 7000 dólares.

 Un acceso a memoria fuera de límites de alta gravedad en Dawn, rastreado como CVE-2024-6102. wgslfuzz informó la falla el 7 de mayo de 2024.

 Un uso de alta gravedad después de la liberación en Dawn rastreado como CVE-2024-6103: wgslfuzz informó la falla el 4 de junio de 2024

Google no ha compartido detalles técnicos sobre las vulnerabilidades, la buena noticia es que la compañía no tiene conocimiento de ataques en la naturaleza que exploten las fallas abordadas por la actualización de seguridad Chrome 126.

La actualización de seguridad Chrome 126 ahora se está implementando para los usuarios como versión 126.0.6478.114 para Linux y como versiones 126.0.6478.114/115 para Windows y macOS.

Fuente
:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un misterioso monolito apareció cerca de Las Vegas, en el desierto de Nevada, compartió el Departamento de Policía Metropolitana de Las Vegas (LVMPD). El artefacto provocó una discusión sobre quién está detrás: bromistas, artistas o quizás otras civilizaciones galácticas.

Durante el fin de semana, los trabajadores de búsqueda y rescate descubrieron el misterioso objeto cerca de Gass Peak, al norte del valle en el Refugio Nacional de Vida Silvestre del Desierto.

¡MONOLITO MISTERIOSO!

 Vemos muchas cosas raras cuando la gente va de excursión, como no estar preparado para el clima, no llevar suficiente agua... ¡pero mira esto!

 Durante el fin de semana, @LVMPDSAR vio este misterioso monolito cerca de Gass Peak al norte del valle.

Esta no es la primera vez que aparece un extraño monolito. A finales de 2020, se descubrió un monolito plateado de 10 pies en el desierto de Utah:
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Según CBS News, un equipo de agentes de seguridad pública no tenía idea de quién lo puso allí.

Otro objeto misterioso apareció en la cima de una colina en Powys, Gales, y fue descubierto por el residente local Craig Muir:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y ha habido aún más avistamientos de artefactos extraños en diferentes partes del mundo.

Aparece un 'monolito perfecto' en Gales

 Un residente, Craig Muir, dijo que descubrió el objeto plateado brillante en una colina prominente durante su caminata diaria.

Los artefactos se parecen un poco a los monolitos alienígenas de "2001: Odisea en el espacio" de Stanley Kubrick. Otros los hacen referencia a una popular serie de televisión de los años 70, Land of the Lost.

El nuevo monolito provocó una ola de publicaciones que bromeaban sobre los extraterrestres, la Federación Galáctica o la Fuerza Espacial. Debido a sus frecuentes apariciones, algunos usuarios de redes sociales bromearon diciendo que los monolitos están a la venta en Costco o Wayfair. Si bien algunos quedaron fascinados con el diseño, otros notaron que este monolito en particular no es realmente nuevo y ha "estado allí durante años".

"Cualquiera que viva en el lado oeste ve esto semanalmente", comentó un excursionista en el puesto de la policía.

La policía de Las Vegas recordó a los visitantes que se mantuvieran seguros mientras se encontraban en los senderos del desierto, diciéndoles a los demás dónde querían caminar, investigando el pronóstico del tiempo, trayendo mucha agua, comida, un botiquín de primeros auxilios, equipo para las inclemencias del tiempo, provisiones mínimas para pasar la noche y una fuente de luz., teléfono completamente cargado y considere baliza de localización personal.

El monolito en Utah atrajo anteriormente a hordas de turistas que aplastaban plantas raras conduciendo vehículos en un área remota, según Yahoo News. El Servicio de Pesca y Vida Silvestre de Estados Unidos expresó su preocupación de que el Refugio en el desierto de Nevada pudiera sufrir daños similares.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

CNN
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

T-Mobile ha negado haber sido violado o que el código fuente haya sido robado después de que un actor de amenazas afirmara estar vendiendo datos robados de la compañía de telecomunicaciones.

"Los sistemas de T-Mobile no se han visto comprometidos. Estamos investigando activamente un reclamo de un problema en un proveedor de servicios externo", compartió T-Mobile en un comunicado.

"No tenemos indicios de que se hayan incluido datos de clientes de T-Mobile o código fuente y podemos confirmar que la afirmación del mal actor de que se accedió a la infraestructura de T-Mobile es falsa".

Esta declaración se produce después de que IntelBroker, un conocido actor de amenazas vinculado a numerosas infracciones, afirmara haber violado T-Mobile en junio de 2024 y haber robado el código fuente.

Para demostrar que los datos son auténticos y provienen de un ciberataque reciente, IntelBroker publicó varias capturas de pantalla que muestran el acceso con privilegios administrativos a un servidor de Confluence y a los canales internos de Slack de la empresa para desarrolladores.

IntelBroker describe los datos que venden como "código fuente, archivos SQL, imágenes, datos de Terraform, certificaciones de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, programas Silo".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin embargo, una fuente le dijo a BleepingComputer que los datos compartidos por IntelBroker son en realidad capturas de pantalla más antiguas de la infraestructura de T-Mobile publicadas en los servidores de un proveedor externo, donde fueron robadas.

Si bien BleepingComputer conoce el nombre de este supuesto proveedor de servicios, no lo compartiremos públicamente hasta que podamos confirmar si fue violado.

Recientemente, IntelBroker ha estado publicando rápidamente nuevas violaciones de datos, y si todos usaran este proveedor de nube, podría explicar de dónde provienen todos los datos.

Según las capturas de pantalla de IntelBroker, el hacker tuvo acceso a una instancia de Jira para probar aplicaciones tan recientemente como este mes.

No está claro cómo los piratas informáticos violaron el proveedor, pero una de las imágenes filtradas muestra una búsqueda de vulnerabilidades críticas que enumeran CVE-2024-1597, que afecta al centro de datos y al servidor de Confluence y tiene una puntuación de gravedad de 9,8 sobre 10.

Actualmente se desconoce si el proveedor externo sufrió esta vulnerabilidad.

BleepingComputer intentó comunicarse con IntelBroker sobre este incidente, pero no pudo establecer contacto.

T-Mobile se ha enfrentado a múltiples incidentes de ciberseguridad en el pasado, siendo este el tercero que ha afectado a la empresa de alguna manera en menos de dos años. El 19 de enero de 2023, la empresa de telecomunicaciones reveló que los piratas informáticos habían robado la información personal de 37 millones de clientes.

En mayo de 2023, la empresa de telecomunicaciones móviles reveló que los datos de cientos de clientes habían estado expuestos a atacantes desconocidos durante más de un mes a partir de febrero del mismo año.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El intercambio de cifrado Kraken reveló hoy que presuntos investigadores de seguridad explotaron un error de día cero en el sitio web para robar $3 millones en criptomonedas y luego se negaron a devolver los fondos.

El hack fue revelado por el director de seguridad de Kraken, Nick Percoco, en X, explicando que el equipo de seguridad del intercambio recibió un vago informe de error el 9 de junio sobre una vulnerabilidad "extremadamente crítica" que permitía a cualquiera aumentar artificialmente los saldos en una billetera Kraken.

Kraken dice que investigaron el informe y descubrieron un error (bug) que permitía a los atacantes iniciar depósitos y recibir los fondos, incluso si el depósito fallaba.

"En cuestión de minutos descubrimos un error aislado. Esto permitió que un atacante malicioso, en las circunstancias adecuadas, iniciara un depósito en nuestra plataforma y recibiera fondos en su cuenta sin completar el depósito", explicó Percoco.

"Para ser claros, los activos de ningún cliente estuvieron nunca en riesgo. Sin embargo, un atacante malicioso podría efectivamente imprimir activos en su cuenta Kraken durante un período de tiempo".

Percoco dice que el equipo de seguridad de Kraken solucionó la falla en una hora y descubrió que se debía a un cambio reciente en la interfaz de usuario que permite a los clientes depositar fondos y usarlos antes de que se aclaren.

Aquí es donde las cosas toman un giro extraño

Después de corregir el error, descubrieron que tres usuarios lo explotaron como un día cero para robar 3 millones de dólares de la tesorería de la bolsa.

Un miembro estaba vinculado a una persona que decía ser un investigador, que lo usó para depositar $4 en criptomonedas en su cuenta para probar el error.

Sin embargo, Percoco dice que el error fue revelado a otras dos personas asociadas con el investigador, quienes lo utilizaron para retirar $3 millones adicionales en fondos robados de sus cuentas Kraken.

Después de contactar al investigador sobre este retiro, Percoco dice que los investigadores se negaron a devolver la criptografía o compartir cualquier información sobre la vulnerabilidad como se esperaba en una divulgación de error.

"En cambio, exigieron una llamada a su equipo de desarrollo comercial (es decir, sus representantes de ventas) y no aceptaron devolver ningún fondo hasta que proporcionemos una cantidad especulada de dólares que este error podría haber causado si no lo hubieran revelado", afirmó Percoco.

"¡Esto no es un hackeo de sombrero blanco, es una extorsión!"

Percoco dice que Kraken no revela la identidad de los investigadores porque "no merecen reconocimiento por sus acciones".

Kraken ahora dice que tratan esto como un caso penal y han notificado a las autoridades.

BleepingComputer se comunicó con Kraken para obtener más información y actualizará la historia si recibimos una respuesta.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta