Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
Las cosas sencillas son las que mejor funcionan.

Mantener el dispositivo libre de tareas u programas que trabajen en segundo plano.
 
Un buen equipamiento en hardware: disco duro y memoria rápidas, y un buen micro con Tarjeta Gráfica dedicada son determinantes.
Si suele jugar en línea, una buena conexión con buen ancho de banda le será de buen complemento.

El sistema de seguridad que sea de lo mejorcito y de reputación para que no le interfiera en el rendimiento.

Esa es mi recomendación.

#2
Hola Facundo.

Sea bienvenido y le hago llegar la calidez y amistad de todos, y en especial la mía.

Siéntase libre de ser Ud, y hónrenos con sus conocimientos y lo mejor de su persona, de lo cual mucho aprenderemos.

Buena Fortuna.
#3
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En 2024, tres figuras importantes fueron objeto de deepfakes más que cualquier otra celebridad. ¿Puedes adivinar quiénes son?

Los medios deepfake están por todas partes y, aparentemente, no hay forma de frenar su proliferación.

Uno de los deepfakes más recientes, que atrajo mucha atención después de ser compartido por el director ejecutivo de Tesla, Elon Musk, en su plataforma X, fue un anuncio de campaña de parodia que mostraba a la candidata presidencial Kamala Harris.

El vídeo presenta un audio que suena como Harris, pero no lo es: está generado artificialmente.

A lo largo del vídeo, "Harris" dice cosas como "Soy la contratación más diversa" y "Joe Biden finalmente expuso su senilidad en el debate", todas declaraciones que un candidato demócrata no diría en un anuncio promocional.

Lo que es aún más impactante es que una figura prominente (que –alerta de spoiler– ha sido el objetivo de mensajes deepfake casi 10.000 veces) promocionaría este contenido e incluso agregaría: "Esto es increíble", casi considerando este tipo de contenido posiblemente difamatorio aceptable para sus 199 millones de seguidores.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

De todas formas, ahora vivimos en un mundo en el que los deepfakes son algo común y gran parte de los medios que vemos en línea podrían ser falsos.

Con modelos de inteligencia artificial intuitivos y aplicaciones dedicadas que te ayudan a crear tu propio deepfake, engañar a tus amigos, familiares y al público nunca ha sido tan fácil.

De ahí que los deepfakes sean tan controvertidos, ya que plantean problemas éticos y quizás incluso legales cuando se trata de figuras prominentes y miembros del público.

Como parte de una campaña para generar conciencia sobre los posibles problemas relacionados con el contenido deepfake, Kapwing, una plataforma de creación de contenido en línea, ha publicado una investigación sobre la cantidad de veces que celebridades y figuras prominentes han sido el objetivo de contenido deepfake.

Las 10 celebridades más deepfakeadas de 2024

Kapwing descubrió que muchas celebridades y figuras prominentes habían sido objeto de indicaciones utilizadas para crear videos deepfake de IA de personas populares.

En la herramienta de IA de texto a video gratuita (y más activa) de Discord, analizaron la cantidad de indicaciones de texto a video de más de 500 íconos influyentes de la cultura pop estadounidense.

En general, se determinó que 10 fueron las celebridades con más deepfakes en 2024.

En primer lugar, el actual candidato presidencial y expresidente Donald Trump tuvo la mayor cantidad de videos deepfake, acumulando 12,384 sugerencias de video en 2024.

Su partidario Elon Musk siguió de cerca a Trump, quien quedó en segundo lugar con 9,544 sugerencias de video.

Como era de esperar, la principal artista internacional que estuvo al frente de su propio escándalo de deepfakes en enero fue Taylor Swift, con 8,202 sugerencias de video.

Junto a los tres primeros se encontraban el presidente estadounidense Joe Biden, los actores Tom Cruise, Dwayne (The Rock) Johnson y Will Smith, el futbolista de clase mundial Cristiano Ronaldo, Mark Zuckerberg de Meta y la artista ganadora del premio Grammy Beyoncé.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Es posible que haya leído este artículo y se haya preguntado: "¿Qué es exactamente un deepfake? Los veo en las redes sociales, pero no sé cómo se crean".

¿Qué son los deepfakes?

Bueno, el término deepfake es un acrónimo que hace referencia al aprendizaje profundo, que se incluye en el paraguas de la inteligencia artificial (IA). La segunda palabra es simplemente falso, lo cual se explica por sí solo.

El aprendizaje profundo es una forma de IA que utiliza redes neuronales para abordar diversas tareas, como el procesamiento del lenguaje natural utilizado en chatbots como ChatGPT de OpenAI y el reconocimiento de imágenes que identifica objetos en imágenes. Considere las redes neuronales como una versión digital del cerebro humano.

En el contexto de los deepfakes, comprender cómo funcionan estas cosas es bastante confuso. Pero, para simplificar las cosas, el aprendizaje profundo es un tipo de IA que ayuda a crear contenido falso aprendiendo de datos legítimos y verificando ese contenido en busca de inconsistencias.

Se podría decir que, debido a que hay tantos datos de acceso público sobre celebridades y figuras prominentes con los que entrenar modelos de IA, es sencillo usar estos datos para generar material falso.

Así es como se consigue un deepfake.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Mozilla, conocida por su navegador Firefox, centrado en la privacidad, ha lanzado silenciosamente una nueva función que permite al navegador rastrear el comportamiento de los usuarios mientras navegan por la web, lo que ha provocado una nueva queja.

Después de que Firefox lanzara la versión 128, los usuarios descubrieron que el navegador había incorporado una nueva función experimental llamada "Atribución que preserva la privacidad" (PPA, por sus siglas en inglés).

Según la página de soporte de Mozilla, la idea detrás de PPA es "ayudar a los sitios a entender cómo funcionan sus anuncios sin recopilar datos sobre personas individuales".

Si bien PPA no parece recopilar datos individuales, aún recopila datos de usuarios en grupos más grandes y los agrega para mostrar tendencias.

Firefox es conocido como un navegador centrado en la privacidad, por lo que los usuarios se enfurecieron, al igual que el grupo europeo de derechos digitales 'None of Your Business' (Noyb).

Desde entonces, Noyb presentó una queja contra Mozilla, alegando que la función de privacidad supuestamente interfiere con los derechos de los usuarios según el Reglamento General de Protección de Datos de la Unión Europea, que protege los datos personales de los ciudadanos europeos.

Si bien Firefox respalda la medida, Noyb sugiere que a través de PPA, Firefox puede rastrear el comportamiento de los usuarios.

Noyb argumenta que esta forma de seguimiento no reemplaza las cookies, pero es una forma adicional para que los sitios web se dirijan a los usuarios.

Además, a Noyb le preocupa la decisión de Mozilla de activar la función y habilitarla de forma predeterminada una vez que los usuarios han instalado la versión 128 de Firefox.

Según Noyb, los usuarios no fueron informados del cambio y no se les ha pedido su consentimiento para ser rastreados por el navegador.

"La función ni siquiera se menciona en las políticas de protección de datos de Mozilla", afirma Noyb.

La organización sin fines de lucro llegó incluso a decir que Mozilla está "tomando como ejemplo a Google", ya que, de manera similar a Privacy Sandbox de Google, PPA convertirá a Firefox en una herramienta de seguimiento para sitios web y anunciantes.

Antes de la queja de Noyb, los usuarios ya estaban indignados por la nueva función, pero a pesar de la reacción negativa, Firefox todavía defendió su decisión hasta el final.

El director de tecnología de Firefox (CTO), Bobby Holley, incluso recurrió a Reddit para disipar las preocupaciones en torno a la función PPA y lo que esto podría significar para Firefox y los usuarios.

Holley admitió que "en retrospectiva, deberíamos haber comunicado más sobre esto". El CTO dijo que Mozilla desea combatir la "red masiva de vigilancia" que ocurre en Internet.

En lugar del modelo actual de Internet, donde los anunciantes recopilan una gran cantidad de datos personales, Mozilla está trabajando para crear un sistema que cumpla con los objetivos de los anunciantes y proteja la privacidad del usuario.

Holley también explicó los detalles técnicos detrás de PPA y deslizó una forma de desactivar la función.

"Hay un interruptor para desactivarlo porque algunas personas se oponen a la publicidad independientemente de las propiedades de privacidad, y apoyamos a las personas que configuran su navegador como elijan", dijo Holley.

A pesar de este espíritu, Noyb ha pedido a la autoridad de protección de datos de Austria (DSB) que investigue las acciones de Mozilla. Exige que la empresa informe a los usuarios y a noyb sobre sus actividades de procesamiento de datos, cambie PPA a un sistema de suscripción voluntaria y elimine los "datos procesados ilegalmente" recopilados mientras PPA ha estado activo.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#5
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Vadim N, un empleado de Kaspersky, compartió la noticia en el foro oficial de Kaspersky este fin de semana después de las quejas de los usuarios sobre cómo UltraAV se había instalado automáticamente en sus equipos sin su permiso, lo que llevó a algunos a preguntarse si se enfrentaban a una infección de malware.

Vadim N escribe:

"Tras la reciente decisión del Departamento de Comercio de los EE. UU. que prohíbe a Kaspersky vender o actualizar determinados productos antivirus en los Estados Unidos, Kaspersky se asoció con el proveedor de antivirus UltraAV para garantizar la protección continua de los clientes con sede en los EE. UU. que ya no tendrán acceso a las protecciones de Kaspersky".

"Kaspersky y UltraAV trabajaron en estrecha colaboración para garantizar que los clientes mantuvieran los estándares de seguridad y privacidad que los usuarios esperan de su servicio".

"Kaspersky también se asoció con UltraAV para que la transición a su producto fuera lo más fluida posible, por lo que el 19 de septiembre, los clientes de antivirus de Kaspersky en los EE. UU. recibieron una actualización de software que facilitó la transición a UltraAV".

"Esta actualización garantizó que los usuarios no experimentaran una brecha en la protección tras la salida de Kaspersky del mercado".

Cuadro comparativo que muestra cómo UltraAV se alinea con Kaspersky
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

UltraAV ha informado a los usuarios de Kaspersky sobre la transición:

No se requiere ninguna acción [para los usuarios de Windows]. A mediados de septiembre, tendrá acceso a UltraAV y UltraVPN en su escritorio de Windows. Si es un cliente de pago de Kaspersky, cuando se complete la transición, la protección de UltraAV estará activa en su dispositivo y podrá aprovechar todas las funciones premium adicionales.

UltraAV se instaló a la fuerza en los equipos de los usuarios de Kaspersky

Según muchos informes de clientes en línea, incluidos los foros de BleepingComputer, el software de UltraAV se instaló en sus equipos sin notificación previa, y muchos temieron que sus dispositivos se hubieran infectado con malware.

"Me desperté y vi este nuevo sistema antivirus en mi escritorio e intenté abrir Kaspersky, pero ya no estaba. Entonces tuve que buscar qué había sucedido porque literalmente estaba teniendo un mini ataque cardíaco porque de alguna manera mi escritorio tenía un virus que desinstaló Kaspersky", dijo un usuario.

Para empeorar las cosas, mientras que algunos usuarios pudieron desinstalar UltraAV usando el desinstalador del software, aquellos que intentaron eliminarlo usando aplicaciones de desinstalación vieron que se reinstalaba después de reiniciar, lo que generó más preocupaciones sobre una posible infección de malware.

Algunos también encontraron UltraVPN instalado, probablemente porque tenían una suscripción a Kaspersky VPN.

No se sabe mucho sobre UltraAV, aparte de que forma parte de Pango Group, que controla varias marcas de VPN (por ejemplo, Hotspot Shield, UltraVPN y Betternet) y Comparitech (un sitio web de revisión de software de VPN).

"Si eres un cliente de pago de Kaspersky, cuando se complete la transición, la protección de UltraAV estará activa en tu dispositivo y podrás aprovechar todas las funciones premium adicionales", dice UltraAV en su sitio web oficial, en una página dedicada a esta transición forzada del software de Kaspersky.

"El 30 de septiembre de 2024, Kaspersky ya no podrá brindar soporte ni proporcionar actualizaciones de productos para tu servicio. Esto te pone en un riesgo sustancial de ciberdelito".

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta#
#6
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El antiguo gigante de la piratería RARBG cerró sus puertas el año pasado, pero como suele suceder, la marca sigue viva a través de sitios de imitación. Sin embargo, sorprendentemente, el dominio original No tienes permitido ver enlaces. Registrate o Entra a tu cuenta también está de nuevo en línea, adoptando la forma de una sospechosa filial de casino tailandés. Esto sin duda causará confusión; el motor de búsqueda DuckDuckGo, por ejemplo, todavía identifica a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta como el sitio "oficial".

El cierre sorpresivo de RARBG y su rastreador fue aún más significativo debido a que RARBG también es uno de los grupos de distribución de torrents más utilizados, lo que aseguró un flujo constante de lanzamientos de películas y programas de televisión en todo el ecosistema de piratería más amplio.

Como suele suceder, hubo intentos de secuestrar o apoderarse de la marca RARBG en los meses siguientes, pero ninguno se acercó al original. Otros sitios de torrents se beneficiaron de un gran aumento de tráfico y la mayoría todavía están en línea.

Subasta de dominios No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Tras el cierre, no se supo nada del equipo original de RARBG. Los grupos antipiratería se alegraron de ver que el sitio había desaparecido, mientras que la mayoría de sus usuarios se fueron a otros sitios. Aquellos que volvieron a visitar el dominio principal del sitio, solo para asegurarse, vieron el mensaje de despedida una y otra vez.

Si bien está claro que el RARBG original no volverá, el nombre de dominio del sitio volvió a estar activo el mes pasado. De repente, comenzó a redirigir al sitio de subastas de nombres de dominio No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, donde estaba a la venta.

El dominio podría ser interesante para los operadores de imitaciones de RARBG, pero con una cantidad decente de tráfico, así como millones de backlinks, otros también podrían estar interesados.

Después de 22 ofertas, RARBG finalmente se vendió por $5,250.00. Se desconoce quién es el nuevo propietario, pero pronto quedó claro que no estaban interesados en devolverle la vida a RARBG. En cambio, el dominio ahora se usa para algo completamente diferente.

¿Afiliado de Thai Casino?

Poco después de la venta, el nuevo propietario creó un blog de WordPress con datos de relleno, haciendo referencia a la conocida XYZ Doohickey Company. Este blog presentaba un logotipo destacado de la empresa de casinos en línea "3XBet", que no debe confundirse con "1XBet", que fue señalada repetidamente como anunciantes de "piratería".

En este caso, el "regreso" de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta no tiene nada que ver con la piratería. Al momento de escribir esto, aún no está del todo terminado, pero el sitio se está preparando para convertirse en un afiliado de Thai Casino.

"Jugar al baccarat en el sitio web directo 3XBET es una excelente opción para adolescentes y adultos que necesitan encontrar una plataforma confiable, segura y moderna", explica el sitio, traducido del tailandés.

Nuevo No tienes permitido ver enlaces. Registrate o Entra a tu cuenta a día de hoy
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No está claro por qué los nuevos propietarios eligieron este dominio. Es posible que esperaran que millones de backlinks fueran buenos para el rendimiento de los motores de búsqueda. Sin embargo, debido al historial de piratería de RARBG, el sitio fue degradado por Google y otros. De hecho, la búsqueda de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta hoy no arroja ningún resultado.

DuckDuckGo y más confusión sobre RARBG

No todos los motores de búsqueda han rebajado la presencia de RARBG. DuckDuckGo, por ejemplo, decidió mantener el sitio y otros portales de piratería, como The Pirate Bay, en un lugar destacado en la parte superior de las búsquedas relevantes. La empresa tomó esta decisión después de que su socio de datos Bing rebajara la categoría de los sitios.

Esta postura anticensura fue elogiada por muchos usuarios de DuckDuckGo, pero su eficacia depende de lo bien que se mantengan estos enlaces seleccionados.

Al buscar RARBG en DuckDuckGo hoy, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta todavía aparece como el sitio oficial. Sin embargo, el RARBG oficial ya no existe y el blog del casino tailandés ni siquiera menciona a RARBG en su sitio.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Este problema del "sitio oficial" no se limita a RARBG. DuckDuckGo también señala a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta como el dominio oficial de Fmovies. Sin embargo, Fmovies cerró hace meses y el dominio al que se hace referencia había sido retirado mucho antes de eso.

DuckDuckGo no es el único que podría beneficiarse de una actualización de la base de datos. Otros remanentes de RARBG incluyen los equipos antipiratería "MUSO" y "DMCA Piracy Prevention" que siguen informando a Google sobre enlaces "infractores" de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta tan recientemente como este verano.

Incluso la Asociación Cinematográfica, que está a la vanguardia de la mayoría de los desarrollos de piratería, sigue haciendo referencia al dominio. A principios de este mes, señaló al registro Tonic como facilitador de la piratería, mencionando a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta como ejemplo.

Huelga decir que no todo el mundo tiene sus registros actualizados todavía.

Fuente:
TorrentFreak
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#7
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según informes, la información personal de más de 3.000 miembros del personal del Congreso se filtró a través de la red oscura en un ciberataque de gran alcance al Capitolio.

Según The Washington Times, la empresa de seguridad de Internet Proton descubrió más de 1.800 contraseñas utilizadas por miembros del personal del Congreso disponibles en la dark web, a través de una investigación de cuentas expuestas entre miembros del personal político de Estados Unidos.

Proton, que tiene su sede en Suiza y trabajó con la empresa estadounidense Constella Intelligence en la investigación, estimó que casi 1 de cada 5 miembros del personal del Congreso tenía información personal disponible en la dark web. Proton dijo que las filtraciones provenían de varias fuentes, incluidas las redes sociales, las aplicaciones de citas y los "sitios web para adultos".

En un caso, el informe encontró que un solo miembro del personal tenía 31 contraseñas expuestas en línea. El informe completo decía que alrededor de 3.191 miembros del personal se vieron afectados por las filtraciones en total.

"Muchas de estas filtraciones probablemente se produjeron porque los empleados utilizaron sus direcciones de correo electrónico oficiales para registrarse en varios servicios, incluidos sitios de alto riesgo como sitios de citas y sitios para adultos, que luego se vieron comprometidos en violaciones de datos", dijo Proton a The Washington Times.

"Esta situación pone de relieve una falla de seguridad crítica, donde los correos electrónicos confidenciales relacionados con el trabajo se enredaron con plataformas de terceros menos seguras".

Eamonn Maguire, responsable de seguridad de cuentas de Proton, afirmó: "El volumen de cuentas expuestas entre los funcionarios políticos estadounidenses es alarmante y las posibles consecuencias de las cuentas comprometidas podrían ser graves.

"La vigilancia y las medidas de seguridad estrictas son esenciales para salvaguardar la seguridad personal y nacional".

Proton también dijo que publicaría más hallazgos en las próximas semanas para garantizar la seguridad y validez de los sistemas políticos durante las elecciones. La empresa también se puso en contacto con todos los empleados del Congreso afectados y les informó sobre las filtraciones.

Fuente:
NewsWeek
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#8
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En medio de la nueva legislación para la minería de criptomonedas en Rusia, las autoridades locales han descubierto granjas de minería de criptomonedas ilegales en la sureña República de Daguestán. El primer ministro regional instó a las fuerzas del orden a aumentar sus esfuerzos para abordar las operaciones mineras ilegales mientras la región lucha con el consumo de electricidad.

Desmantelados centros de minería de criptomonedas subterráneos

El martes, el medio de comunicación Reuters informó que las autoridades de Daguestán han pedido acciones más contundentes contra los centros de minería de criptomonedas ilegales en la región. Abdulmuslim Abdulmuslimov, primer ministro de Daguestán, pidió a las fuerzas del orden que presten más atención a los métodos en evolución que los mineros desarrollan continuamente para operar.

En una reunión para discutir los preparativos para las instalaciones de energía, vivienda y servicios públicos para el invierno, el líder regional descubrió los nuevos métodos de ocultación de las granjas mineras no registradas, revelando que se han descubierto varios centros mineros bajo tierra:

Los propietarios de instalaciones de minería de criptomonedas ilegales están ideando nuevos métodos para "eludir" la ley: instalan granjas mineras bajo tierra.

Según el informe, las autoridades mostraron un video de una caverna subterránea improvisada en el distrito de Sergokalinsky. Se observa que la entrada es una plaza estrecha a nivel del suelo, que se puede camuflar fácilmente, con una escalera que conduce a la cueva. Después de descender, las autoridades encontraron más de 15 máquinas de minería con docenas de ventiladores que refrigeraban los ordenadores.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Abdulmuslimov señaló que esta era una de las varias granjas de minería de criptomonedas subterráneas en la región. Además, compartió que los mineros también utilizan "instalaciones móviles" para sus granjas, lo que les permite moverse con mayor facilidad.

La nueva era de la minería en Rusia

Como informó Bitcoinist, la minería de criptomonedas se legalizó recientemente en Rusia. En agosto, el presidente de Rusia, Vladimir Putin, firmó una nueva ley para otorgarle al sector un estatus legal dentro del país, intentando estar a la vanguardia de la innovación y abordar las operaciones ilegales.

La nueva legislación entrará en vigencia el 1 de noviembre de 2024, lo que permitirá a las empresas y personas registradas operar legalmente. Según la nueva ley, los mineros de criptomonedas y las empresas mineras tendrán los "derechos exclusivos" para minar en el país.

Sin embargo, las personas que no excedan los límites de consumo de energía establecidos por el gobierno ruso tendrán derecho a minar sin registrarse. Vale la pena señalar que la represión de las granjas de minería de criptomonedas ha sido un problema constante en la República de Daguestán.

Un informe de The Insider detalló que las redadas policiales en los centros mineros se habían vuelto más frecuentes en la región desde finales de 2023. La investigación afirma que Daguestán "es muy probablemente el primero en toda Rusia en cuanto a la cantidad de robos de electricidad detectados" utilizados para la minería de criptomonedas, y las autoridades consideran que las operaciones mineras son responsables de los problemas eléctricos debido a su alto consumo.

Finalmente, el primer ministro de Daguestán ordenó a las fuerzas del orden endurecer las medidas, alegando que los centros mineros ilegales han provocado cortes eléctricos, incluido el reciente incendio en una subestación que dejó a varios distritos sin energía hace más de una semana.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
Insights
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#9
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La empresa de ciberseguridad ESET publicó parches de seguridad para dos vulnerabilidades de escalada de privilegios locales que afectan a los productos de Windows y macOS.

La primera vulnerabilidad, identificada como CVE-2024-7400 ( puntuación CVSS de 7,3 ), podría permitir a un atacante hacer un mal uso de las operaciones de archivos de ESET durante la eliminación de un archivo detectado para eliminar archivos sin tener los permisos adecuados para hacerlo.

La vulnerabilidad afecta al sistema operativo Windows. Positive Technologies Dmitriy Zuzlov informó del problema a ESET.

"La vulnerabilidad en el manejo de las operaciones de archivos durante la eliminación de un archivo detectado potencialmente permitía a un atacante con la capacidad de ejecutar código con pocos privilegios en el sistema de destino eliminar archivos arbitrarios, aumentando así sus privilegios", se lee en el aviso. "ESET solucionó el problema en el módulo Cleaner 1251, que se distribuyó automáticamente a los clientes de ESET junto con las actualizaciones del motor de detección. Los clientes de ESET no deben realizar ninguna acción derivada de este aviso".

La vulnerabilidad afecta a los siguientes programas y versiones:

ESET File Security para Microsoft Azure

ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium, ESET Security Ultimate

ESET Small Business Security y ESET Safe Server

ESET Endpoint Antivirus y ESET Endpoint Security para Windows

ESET Server Security para Windows Server (anteriormente File Security para Microsoft Windows Server)

ESET Mail Security para Microsoft Exchange Server

ESET Mail Security para IBM Domino

ESET Security para Microsoft SharePoint Server

La empresa solucionó la falla con una corrección en el módulo Cleaner 1251, que se distribuyó automáticamente. Los usuarios de la versión preliminar recibieron la actualización a partir del 1 de agosto, seguidos por los usuarios generales a partir del 12 de agosto, y la versión completa el 13 de agosto. Los clientes con productos ESET actualizados regularmente reciben el parche automáticamente y no necesitan realizar ninguna acción adicional. Para las nuevas instalaciones, ESET recomienda descargar los instaladores más recientes desde su sitio web o repositorio.

ESET también abordó una vulnerabilidad de escalada de privilegios locales, identificada como CVE-2024-6654 ( puntuación CVSS 6,8 ), en productos macOS.

La vulnerabilidad permite que un usuario registrado realice un ataque de denegación de servicio, que podría usarse indebidamente para deshabilitar el producto de seguridad de ESET y provocar una ralentización general del sistema.

"ESET recibió un informe que indicaba que en una máquina con el producto de ESET afectado instalado, era posible que un usuario con privilegios bajos colocara un enlace simbólico a una ubicación específica, lo que impedía que el producto de seguridad de ESET se iniciara correctamente", se lee en el aviso.

La falla afecta a los siguientes productos:

ESET Cyber Security 7.0 – 7.4.1600.0

ESET Endpoint Antivirus para macOS 7.0 – 7.5.50.0

La empresa lanzó la versión 7.5.74.0 de Cyber Security y la versión 8.0.7200.0 de Endpoint Security para macOS para solucionar este problema.

La empresa de seguridad no tiene conocimiento de exploits públicos para ambas vulnerabilidades.

Fuente:
SecurityAffairs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#10
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los desarrolladores del malware Infostealer lanzaron actualizaciones que afirman que pueden eludir la función recientemente introducida de Google Chrome, App-Bound Encryption, para proteger datos confidenciales como las cookies.

App-Bound Encryption se introdujo en Chrome 127 y está diseñado para cifrar las cookies y las contraseñas almacenadas mediante un servicio de Windows que se ejecuta con privilegios del sistema.

Este modelo no permite que el malware Infostealer, que se ejecuta con los permisos del usuario conectado, robe secretos almacenados en el navegador Chrome.

Para eludir esta protección, el malware necesitaría privilegios del sistema o inyectar código en Chrome, dos acciones ruidosas que probablemente activen advertencias de las herramientas de seguridad, dijo Will Harris del equipo de seguridad de Chrome.

Sin embargo, los investigadores de seguridad g0njxa y también RussianPanda9xx observaron a varios desarrolladores de Infostealer que se jactaban de haber implementado una omisión funcional para sus herramientas (MeduzaStealer, Whitesnake, Lumma Stealer, Lumar (PovertyStealer), Vidar Stealer, StealC).

Whitesnake Stealer roba cookies de Chrome 128
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Parece que al menos algunas de las afirmaciones son reales, ya que g0njxa confirmó a BleepingComputer que la última variante de Lumma Stealer puede eludir la función de cifrado en Chrome 129, la versión actualmente más reciente del navegador.

Cookies extraídas de Chrome 129, utilizando la última versión de Lumma
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El investigador probó el malware en un sistema Windows 10 Pro en un entorno sandbox.

En términos de tiempo, Meduza y WhiteSnake implementaron sus mecanismos de evasión hace más de dos semanas, Lumma la semana pasada y Vidar y StealC esta semana.

Lumar respondió inicialmente a App-Bound Encryption implementando una solución temporal que requería ejecutar el malware con derechos de administrador, pero luego implementó un mecanismo de evasión que funciona con los privilegios del usuario conectado.

Los desarrolladores de Lumma Stealer aseguraron a sus clientes que no necesitan ejecutar el malware con privilegios de administrador para que funcione el robo de cookies.

"Agregaron un nuevo método para recolectar cookies de Chrome. El nuevo método no requiere derechos de administrador y/o reinicio, lo que simplifica la creación de la cripta y reduce las posibilidades de detección, y por lo tanto aumenta la tasa de eliminación". – desarrolladores de Lumma Stealer

No se ha revelado exactamente cómo se logra eludir el cifrado vinculado a la aplicación, pero los autores del malware Rhadamanthys comentaron que tardaron 10 minutos en revertir el cifrado.

BleepingComputer se puso en contacto con el gigante tecnológico para obtener un comentario sobre la respuesta del desarrollador del malware al cifrado vinculado a la aplicación en Chrome, pero todavía estamos esperando una respuesta.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#11
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Las nuevas baterías deberían ser más seguras y mucho más duraderas.

Samsung Electro-Mechanics ha creado la primera batería ultrapequeña y totalmente de estado sólido del mundo para dispositivos portátiles.

Se informa que la nueva batería tiene una densidad energética de 200 Wh/L, que es la más alta en la industria de las baterías.

La compañía ha pasado más de tres años desarrollando la última batería y creó un prototipo que los clientes ahora están probando.

Si todo va bien, Samsung Electro-Mechanics planea lanzar la batería a producción en masa en 2026. El Galaxy Watch de la compañía podría ser el primer dispositivo portátil en usarlo.

La misma batería también podría usarse en otros dispositivos Samsung, como un anillo inteligente o auriculares.

Los fabricantes están buscando un reemplazo para las baterías de iones de litio ampliamente utilizadas porque las baterías totalmente de estado sólido están hechas de materiales sólidos y no de electrolitos líquidos.

Estas baterías son más seguras ya que no tienden a sobrecalentarse, tienen una vida útil más larga y tienen una mayor densidad energética. Las baterías de estado sólido también se pueden fabricar en diferentes formas, lo que resulta de gran ayuda a la hora de fabricar dispositivos portátiles.

En un lapso de tres años, Samsung Electro-Mechanics ha presentado más de 40 patentes relacionadas con baterías de estado sólido basadas en óxido.

Fuente
:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#12
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un modelo de IA ha ayudado a los científicos a descubrir cientos de dibujos gigantes previamente desconocidos en el sitio de Nazca, Patrimonio de la Humanidad de la UNESCO, lo que podría aumentar la tasa de descubrimiento en varios años.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un grupo de arqueólogos, dirigido por Masato Sakai de la Universidad de Yamagata, utilizó IA y descubrió 303 nuevos geoglifos figurativos en el valle de Nazca, Perú, casi duplicando el número de dibujos antiguos conocidos. Los jeroglíficos fueron creados probablemente hace dos milenios por personas de la cultura Nazca. Los dibujos representan cualquier cosa, desde animales locales hasta cabezas humanas decapitadas.

El valle, ubicado a 500 metros (1,640 pies) sobre el nivel del mar, rara vez experimenta lluvias, lo que hace que el área no sea adecuada para la agricultura. La falta de actividad humana y la relativa seguridad de los elementos preservaron los dibujos durante incontables años, y los humanos redescubrieron el arte gigante a mediados del siglo XX.

Si bien los intentos anteriores se centraron en imágenes más grandes, el equipo de Sakai encontró muchos dibujos más pequeños, en promedio de nueve metros (30 pies) de tamaño. Los descubrimientos se realizaron después de que los científicos utilizaran con éxito un modelo de IA, al que se le suministraron varias imágenes de dibujos conocidos. Una vez que el modelo estuvo listo, los científicos le proporcionaron fotos aéreas de alta resolución del valle, 3,5 veces más grande que Washington, DC.

"Este modelo de IA se centra en geoglifos de tipo relieve que son pequeños y difíciles de identificar, ya que la distribución de los geoglifos figurativos de tipo línea grande se conoce a partir de estudios aéreos (manuales) anteriores que no requieren necesariamente la inspección de imágenes de alta resolución", dijeron los investigadores.

Incluso con la ayuda de la IA, los científicos dedicaron 2.640 horas de trabajo para revisar las ubicaciones que la IA consideró más probables de exhibir dibujos no descubiertos anteriormente. Si bien eso puede parecer mucho, los científicos afirman que se tardó casi un siglo en descubrir los primeros 430 geoglifos figurativos. Obtener los mismos resultados sin IA habría requerido decenas de veces más horas.

Los científicos continúan encontrando nuevos lugares para adaptar los modelos de IA para detectar patrones en grandes cantidades de datos. Por ejemplo, el estudiante de doctorado de la Universidad de Georgia Jason P. Terry empleó IA para descubrir un exoplaneta, un mundo que orbita una estrella a 477 años luz del Sol.

Fuente
:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#13
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Mientras los exploradores espaciales se preparan para misiones humanas a Marte, los investigadores llevaron tejido cardíaco humano a bordo de una misión de Space X para probar cómo lo afecta la baja gravedad.

Las misiones espaciales han estado envueltas en misterio durante mucho tiempo. Los astronautas que regresan a la Tierra a menudo presentan afecciones relacionadas con la edad, como una función muscular cardíaca debilitada y latidos cardíacos irregulares. Algunos efectos desaparecen con el tiempo después de su regreso, pero no todos.

Para ampliar la comprensión de los científicos sobre cómo la baja gravedad podría afectar la supervivencia y la salud de los astronautas en misiones espaciales prolongadas, los científicos de Johns Hopkins Medicine en Baltimore han realizado un experimento para probar el tejido cardíaco durante 30 días en la Estación Espacial Internacional (ISS).

Un corazón biodiseñado viaja al espacio

El equipo tomó 48 muestras de tejido cardíaco humano biodiseñado a bordo de la misión SpaceX CRS-20, que se lanzó en marzo de 2020. Los científicos desarrollaron la carga cardíaca incitando a las células madre humanas a convertirse en células musculares cardíacas.

Los tejidos se colocaron en un chip de tejido miniaturizado que los conectó entre dos postes para recopilar datos sobre cómo laten. La estructura 3D fue diseñada para simular el entorno de un corazón humano adulto, y cabe en una cámara del tamaño de la mitad de un teléfono celular.

La astronauta Jessica Meir en la Estación Espacial Internacional cambió los nutrientes líquidos alrededor de los tejidos semanalmente y conservó muestras para análisis genéticos y obtención de imágenes. Para comparar los resultados, el equipo de investigación mantuvo un conjunto de tejidos cardíacos cultivados de la misma manera en la Tierra en cámaras idénticas.

Tejidos cardíacos en una de las cámaras preparadas para el lanzamiento
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los tejidos del corazón no se comportaron bien


Tras controlar de cerca la actividad del tejido cardíaco en el espacio y al regresar, los científicos se sintieron lo suficientemente seguros como para afirmar que el tejido "realmente no se comporta bien en el espacio".

Los resultados indican que las condiciones de baja gravedad en el espacio debilitaron los tejidos y alteraron su ritmo normal de latidos en comparación con las muestras terrestres de la misma fuente.

Esta condición puede causar insuficiencia cardíaca humana. Normalmente, el tiempo entre latidos es de aproximadamente un segundo. En los tejidos a bordo de la estación espacial, este intervalo se volvió casi cinco veces más largo que en la Tierra, pero volvió casi a la normalidad una vez que los tejidos regresaron a nuestro planeta.

Los científicos descubrieron que en los tejidos enviados al espacio, los sarcómeros (haces de proteínas en las células musculares que ayudan a la contracción) se acortaron y se volvieron más desordenados, lo que es un signo de enfermedad cardíaca.

Además, las mitocondrias productoras de energía en estas células crecieron más grandes, se volvieron más redondas y perdieron sus pliegues habituales, que son importantes para el uso y la producción de energía.

También analizaron la actividad genética en los tejidos tanto del espacio como de la Tierra, y descubrieron que los tejidos espaciales habían aumentado la producción de genes vinculados a la inflamación y el daño oxidativo, ambos indicadores de enfermedades cardíacas.

"Muchos de estos marcadores de daño oxidativo e inflamación se demuestran de manera consistente en los controles posteriores al vuelo de los astronautas", dijo el profesor asistente de investigación Eun Hyun Ahn Mair.

La investigación se publicó el 23 de septiembre en Proceedings of the National Academy of Sciences. Los científicos creen que los hallazgos podrían no solo ser útiles para las misiones de astronautas, sino que también podrían servir como modelos para estudiar el envejecimiento del músculo cardíaco y la terapia en la Tierra.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#14
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Los últimos teléfonos inteligentes de Apple llegaron a las tiendas la semana pasada y los usuarios del iPhone 16 Pro ya se están quejando de problemas relacionados con la pantalla táctil del teléfono inteligente.

Algunos usuarios han compartido un problema con la pantalla táctil que deja de responder cuando intentan desplazarse o tocar el dispositivo.

El problema se discutió en Reddit y se reveló que podría estar relacionado con una de las últimas funciones del teléfono: el botón de control de la cámara.

El botón de control de la cámara, ubicado en la parte inferior derecha del teléfono, se agregó para facilitar a los usuarios ajustar la configuración de la cámara.

Sin embargo, como señaló un usuario de Reddit, "si la piel de uno toca accidentalmente el área junto al nuevo botón de control de la cámara primero, toda la pantalla deja de responder hasta que se suelta, excepto la barra de inicio. Esta es la única área que causa el problema".

Por esta razón, una vez que el dedo de un usuario está cerca del botón, hace que cualquier toque o toque en la pantalla se ignore durante un tiempo. También se observó que no todos los usuarios se ven afectados por esto.

Este problema con el iPhone 16 Pro que se ejecuta en iOS18 y iOS18.1 beta también podría deberse a los bordes más delgados del nuevo dispositivo, que hacen que sea más fácil para un usuario activar el rechazo táctil cuando simplemente toma el teléfono en sus manos.

Muchos usuarios estaban convencidos de que es un error de software y podría resolverse con una actualización.

"No estoy demasiado preocupado por estos problemas relacionados con el tacto, ya que claramente es todo software. Apple abordará esto pronto", compartió uno de los Redditors.

"Acabo de terminar una llamada con el soporte técnico de Apple y puedo confirmar que probablemente no sea un problema de hardware, lo más probable es que sea un problema de software. El soporte técnico recomendó hacer un restablecimiento completo, pero lo más probable es que tenga que esperar a que se solucione una actualización de software", señaló otro usuario, que también proporcionó una posible solución al problema.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#15
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los usuarios de Apple deben asegurarse de mantenerse al día con las últimas actualizaciones de software.

El Equipo de Respuesta a Emergencias Informáticas de la India (CERT-In) ha anunciado una advertencia de alto riesgo para los usuarios de Apple con dispositivos que ejecutan iOS, macOS, iPadOS, watchOS y visionOS.

El 19 de septiembre, poco después de que Apple lanzara su último teléfono inteligente, el iPhone 16, CERT-in publicó una advertencia sobre una serie de vulnerabilidades detectadas en los dispositivos de Apple que afectaban a su software.

El CERT-In proporcionó una lista del software afectado:

iOS: versiones anteriores a la 18 y 17.7

iPadOS: versiones anteriores a la 18 y 17.7

macOS Sonoma: versiones anteriores a la 14.7

macOS Ventura: versiones anteriores a la 13.7

macOS Sequoia: versiones anteriores a la 15

tvOS: versiones anteriores a la 18

watchOS: versiones anteriores a la 11

Safari: versiones anteriores a la 18

Xcode: versiones anteriores a la 16

visionOS: versiones anteriores a la 2

¿Cuáles son los riesgos en cuestión?

Según el CERT-In, estas vulnerabilidades podrían proporcionar a los atacantes "información confidencial, ejecutar código arbitrario, eludir restricciones de seguridad, provocar condiciones de denegación de servicio (DoS), eludir la autenticación, obtener privilegios elevados y realizar ataques de suplantación de identidad en el sistema objetivo".

Para minimizar los riesgos, se recomienda a los usuarios que actualicen sus dispositivos a las últimas versiones de software.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#16
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Un hacker, que ha estado bastante activo últimamente y se hace llamar "grep", ha filtrado más de 12.000 (11.802) registros de llamadas con audio, que afirma que pertenecen a clientes de Twilio. La fecha de la filtración va del 14 de junio de 2019 al 23 de septiembre de 2024.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Twilio es una plataforma de comunicaciones en la nube con sede en San Francisco, California, que permite a los desarrolladores integrar funciones de voz, mensajería, video y autenticación directamente en las aplicaciones mediante su API. A partir de 2024, la empresa tiene más de 350.000 cuentas de clientes activas, lo que significa que la última supuesta filtración representa aproximadamente el 3,37% del total de cuentas.

Según el hacker, la supuesta filtración tuvo lugar en septiembre; sin embargo, no especificaron si se trató de una filtración de terceros o si se accedió a los registros directamente desde los sistemas de Twilio.

El equipo de investigación de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta logró analizar todos los datos filtrados. Los registros filtrados están divididos en dos archivos TXT. El primer archivo parece ser un registro de llamadas, probablemente extraído de un sistema de telecomunicaciones.

Ambos archivos rastrean las llamadas, probablemente en el contexto de un servicio de telecomunicaciones e interpretación. El archivo 1 es un registro de llamadas básico, mientras que el archivo 2 tiene detalles adicionales específicos de los servicios de interpretación, incluidos idiomas, tarifas y detalles de la sesión.

Grabaciones de llamadas de audio y riesgos de ciberseguridad

Aunque los datos filtrados por número son mínimos, la presencia de grabaciones de llamadas reales aumenta seriamente la gravedad de la filtración, ya que expone no solo metadatos sino también el contenido de las conversaciones.

Esto puede dar lugar a graves violaciones de la privacidad, especialmente si las llamadas involucran información personal o comercial confidencial. Los atacantes podrían explotar estas grabaciones para chantaje, fraude o suplantación de identidad. Las empresas podrían enfrentar consecuencias legales bajo regulaciones como GDPR o CCPA por no proteger estos datos.

Los números de teléfono filtrados también son vulnerables a estafas de smishing (phishing por SMS) y vishing (phishing por llamadas de voz). Ambos métodos de ataque son populares entre los ciberdelincuentes y los actores de amenazas, en particular aquellos respaldados por grupos organizados. Un ejemplo reciente es el ataque del mes pasado a empresas en los Estados Unidos, donde se descubrió que los piratas informáticos llamaban a los empleados para obtener las credenciales de VPN de su empresa.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#17
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los piratas informáticos robaron 243 millones de dólares a una sola víctima haciéndose pasar por el soporte de Google y Gemini, y restablecieron la autenticación de dos factores para acceder a las criptomonedas. El investigador ZachXBT ayudó a rastrear a los ladrones, lo que condujo a arrestos y a la recuperación de millones.

Un gran avance en el robo de criptomonedas salió a la luz el 19 de septiembre de 2024, cuando el usuario anónimo de Twitter e investigador de criptomonedas ZachXBT (@ZachXBT) reveló su investigación sobre uno de los robos de criptomonedas más grandes de la historia.

El robo de 243 millones de dólares en criptomonedas a un solo acreedor de Genesis se llevó a cabo mediante un sofisticado ataque de ingeniería social en agosto de 2024. La investigación de ZachXBT jugó un papel clave en el rastreo de los presuntos culpables, lo que condujo a múltiples arrestos y a la recuperación de millones en fondos robados.

El atraco

El 19 de agosto de 2024, un grupo de ciberdelincuentes identificados como Greavys (Malone Iam), Wiz (Veer Chetal) y Box (Jeandiel Serrano) supuestamente llevaron a cabo una operación de phishing dirigida a una víctima en Washington, D.C.

Los atacantes, haciéndose pasar por personal de soporte de Google y Gemini, engañaron a la víctima para que restableciera la autenticación de dos factores (2FA) y transfiriera fondos a una billetera comprometida. El grupo explotó aún más a la víctima utilizando el software de acceso remoto AnyDesk para revelar las claves privadas almacenadas en el núcleo de Bitcoin de la víctima.

ZachXBT proporcionó hashes de transacciones que rastrearon el flujo de Bitcoin, lo que confirmó que se robaron 59,34 BTC y 14,88 BTC durante el ataque, seguido de la transferencia de una enorme cantidad de 4064 BTC, por un valor de 243 millones de dólares en ese momento, que se dividieron rápidamente entre los atacantes.

Se revelan las identidades de los criminales

Según la investigación exhaustiva de ZachXBT, cuyos detalles compartió en un hilo de Twitter, se revelaron las identidades de los ladrones. Supuestamente, Wiz (Veer Chetal) cometió un error crítico durante una sesión de compartir pantalla, donde se expuso su nombre real.

Además, él y su amigo Aakaash (Light/Dark) supuestamente intentaron blanquear los fondos robados a través de intercambios como eXch y Thorswap. A pesar de los esfuerzos por cubrir sus huellas, vincularon los fondos blanqueados a los activos robados reutilizando direcciones.

Greavys, una figura clave en la estafa, hizo alarde de su nueva riqueza comprando artículos de lujo, incluidos más de 10 autos y noches caras en Los Ángeles y Miami. Su llamativo estilo de vida, documentado en las redes sociales, ayudó a los investigadores a rastrear su ubicación.

Box (Jeandiel Serrano), quien se hizo pasar por un representante de Gemini durante el atraco, también dejó rastros que lo vinculaban con los fondos robados. Una foto de perfil compartida en múltiples plataformas y una serie de errores en transacciones de criptomonedas permitieron a los investigadores rastrear 18 millones de dólares hasta él.

Arrestos y recuperación de activos

La colaboración de ZachXBT con @CFInvestigators, @zeroshadow_io y el equipo de seguridad de Binance resultó en la congelación de más de 9 millones de dólares en activos, y 500.000 dólares ya fueron devueltos a la víctima. Sus hallazgos también llevaron al arresto de Greavys y Box, quienes fueron detenidos en Miami y Los Ángeles, respectivamente, el 18 de septiembre de 2024.

Procedimientos legales

El Departamento de Justicia (DOJ) confirmó los arrestos en un comunicado de prensa, anunciando cargos de conspiración para robar y blanquear criptomonedas contra Malone Lam (también conocida como "Anne Hathaway" y "$$$") y Jeandiel Serrano (también conocido como "VersaceGod" y "@SkidStar").

La acusación describe cómo la pareja, junto con otros conspiradores, ejecutaron una serie de robos de criptomonedas, utilizando complejas técnicas de lavado para ocultar los fondos. Ambos individuos comparecieron ante el Tribunal de Distrito de los Estados Unidos después de sus arrestos.

El trabajo de investigación de ZachXBT jugó un papel crucial en la resolución de uno de los casos de robo de criptomonedas más grandes del año. Mientras las fuerzas del orden continúan descifrando la red detrás del delito, ZachXBT ha declarado que se publicarán novedades a medida que se desarrollen los procedimientos legales.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#18
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

BingX confirmó que el 20 de septiembre detectó "un acceso anormal a la red, lo que podría indicar un ataque de piratas informáticos a la billetera activa de BingX".

"Inmediatamente implementamos medidas de emergencia, incluida la transferencia urgente de activos y una suspensión temporal de los retiros. Ha habido una pérdida menor de activos, pero la cantidad es pequeña y actualmente se está calculando", dijo la plataforma de criptomonedas.

Sin embargo, los observadores señalaron que las salidas no se parecen en nada a "pérdidas menores". Según Bitrace, una empresa de análisis de datos de blockchain, se han transferido ilegalmente más de 43,5 millones de dólares en activos criptográficos desde tres direcciones pertenecientes a BingX.

Otra empresa de seguridad de blockchain, Match Systems, estimó que la violación resultó en el robo de más de 48 millones de dólares en activos digitales de 9 billeteras criptográficas.

Vivien Lin, directora de productos de BingX, aseguró a los usuarios que el ataque no afectó las operaciones y que la pérdida se encontraba dentro de las reservas de capital.

"Esperamos que todas las plataformas se unan para luchar contra los piratas informáticos compartiendo y publicando las direcciones confirmadas de los piratas informáticos. Al hacerlo, podemos disuadir y castigar el comportamiento malicioso por adelantado", publicó Lin en X.

Parece que la empresa está ofreciendo una generosa recompensa por devolver los fondos. Según Bitrace, el equipo de BingX envió un mensaje al pirata informático, prometiéndole una recompensa del 10% por errores (bug bounty).

"Si coopera plenamente en las próximas 48 horas (que vence a las 0 UTC, el 24 de septiembre), cesaremos nuestra persecución. Como muestra de nuestro agradecimiento, le ofreceremos una generosa recompensa por errores de hasta el 10% de los activos robados", se lee en el mensaje.

"Una vez que haya devuelto los fondos, detendremos todo seguimiento, recopilación de datos y análisis. Ya no lo haremos responsable. Sin embargo, si no cumple, continuaremos nuestra investigación con el FBI y la policía de su región, las agencias de seguridad y la comunidad para tomar medidas de cumplimiento y buscar una recuperación completa".

BingX reanudó los retiros el 21 de septiembre y los depósitos un día después.

La compañía también dijo que la mayoría de los activos se almacenan en billeteras frías y que "solo una pequeña cantidad se mantiene en billeteras calientes para satisfacer las demandas de retiro".

Los robos de criptomonedas han costado a los usuarios $ 1.89 mil millones solo en 2023. Algunos de los actores más notorios en este campo están respaldados por Corea del Norte, que ha logrado robar $ 3 mil millones en seis años.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#19
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los piratas informáticos afirman que se ha producido una segunda filtración de datos de Dell en una semana, en la que se han expuesto archivos internos confidenciales a través de herramientas de Atlassian comprometidas. Supuestamente, se filtraron datos de Jira, Jenkins y Confluence. Dell ya está investigando el primer incidente.

El 19 de septiembre de 2024, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta publicó un informe exclusivo en el que se detallaban las denuncias de una filtración de datos de Dell que involucraba información confidencial relacionada con 10.863 empleados de Dell. El mismo pirata informático que estuvo detrás de la filtración original ahora afirma que Dell ha sido "vulnerada de nuevo", lo que sugiere un problema mayor en curso.

El pirata informático, que opera bajo el alias "grep" en la  plataforma de delitos cibernéticos Breach Forums, publicó estas afirmaciones el domingo 22 de septiembre de 2024. En esta publicación, "grep" reveló que Dell ha sufrido otra filtración importante, esta vez con la ayuda de un compañero pirata informático conocido como "Chucky". Juntos, supuestamente comprometieron los sistemas internos de Dell, exponiendo datos confidenciales.

Según "grep", la filtración contiene datos relacionados con archivos de Jira, tablas de bases de datos y migraciones de esquemas, que suman un total de 3,5 GB de datos sin comprimir. Los piratas informáticos afirman haber obtenido acceso al comprometer el paquete de software Atlassian de Dell, que incluye Jenkins y Confluence, herramientas ampliamente utilizadas para el desarrollo y la colaboración de software.

Este es el mensaje exacto que compartió el pirata informático en el foro:

"Datos comprometidos: archivos de Jira, tablas de bases de datos, migración de esquemas, etc., que suman un total de 3,5 GB sin comprimir. Esta vez, Chucky los vulneró. Antes de que Dell haga alguna afirmación, ambos comprometimos su Atlassian y accedimos a Jenkins, Confluence, etc.
Por cierto, el RGPD dijo que el tiempo corre, xD
".

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En respuesta a la primera supuesta vulneración, Dell le dijo a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta que estaba al tanto de la situación y había iniciado una investigación. Sin embargo, hasta el momento, la empresa no ha abordado las últimas denuncias de vulneración.

El equipo de investigación de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ha analizado algunos de los archivos y ha determinado que probablemente contienen información confidencial sobre la infraestructura interna de Dell. Esto incluye configuraciones del sistema, credenciales de usuario, vulnerabilidades de seguridad y procesos de desarrollo. Si se confirma, esta información podría aprovecharse potencialmente para atacar los sistemas de Dell a una escala mucho mayor.

Una revisión más detallada de los archivos filtrados sugiere que pertenecen a una variedad de herramientas y entornos empresariales utilizados por Dell, incluidos Jira, tablas de bases de datos, esquemas y herramientas Atlassian como Jenkins y Confluence. Por razones de seguridad, estamos reteniendo detalles específicos de los archivos comprometidos.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta se ha puesto en contacto con Dell para solicitarle un comentario y actualizará este artículo a medida que se desarrolle la historia.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#20
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Telegram compartirá ahora los números de teléfono y las direcciones IP de los usuarios con las autoridades policiales si se descubre que están violando las reglas de la plataforma tras una solicitud legal válida.

Según una política de privacidad recientemente actualizada anunciada por el CEO Pavel Durov el lunes, Telegram cumplirá con dichas solicitudes solo después de recibir una orden judicial válida que confirme que el usuario es sospechoso en un caso penal que infringe los Términos de Servicio de la plataforma.

Anteriormente, la política de Telegram limitaba el intercambio de información confidencial de los usuarios a los casos que involucraban a sospechosos de terrorismo.

"Si Telegram recibe una orden válida de las autoridades judiciales pertinentes que confirme que eres sospechoso en un caso que involucra actividades criminales que violan los Términos de Servicio de Telegram, realizaremos un análisis legal de la solicitud y podremos revelar tu dirección IP y número de teléfono a las autoridades pertinentes", dijo Durov hoy.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Si se comparte algún dato, incluiremos tales ocurrencias en un informe de transparencia trimestral publicado en: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta".

Sin embargo, el bot de presentación de transparencia de Telegram aún no está funcional. Un mensaje que dice: "Estamos actualizando este bot con datos actuales. Por favor, vuelve en los próximos días", implica que Telegram todavía está trabajando para ponerlo en línea.

Durov también reveló que Telegram había mejorado su función de búsqueda, que es conocida por su abuso generalizado para vender y promover productos ilegales. Dijo que un equipo dedicado ha estado trabajando durante las últimas semanas para eliminar contenido problemático de los resultados de búsqueda de la plataforma.

Se insta a los usuarios a denunciar material ilegal o inseguro a través del bot @SearchReport, y Telegram afirma que un equipo de moderadores revisará todos los informes de términos de búsqueda que puedan usarse para encontrar contenido ilegal.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Estas medidas deberían disuadir a los delincuentes. Telegram Search está pensado para encontrar amigos y descubrir noticias, no para promocionar productos ilegales", añadió Durov hoy.

"No permitiremos que los malos actores pongan en peligro la integridad de nuestra plataforma para casi mil millones de usuarios".

La medida se produce después de que Durov, el fundador y director ejecutivo de Telegram nacido en Rusia, fuera arrestado en Francia en relación con una investigación sobre el uso de Telegram para fraude, tráfico de drogas y distribución de contenido ilegal.

Fue puesto en libertad bajo fianza días después, pero se le ordenó no abandonar el país porque las autoridades francesas todavía lo estaban investigando.

El viernes, el Centro Nacional de Coordinación para la Ciberseguridad (NCCC) de Ucrania también prohibió Telegram en todos los dispositivos utilizados en agencias gubernamentales, unidades militares e infraestructura crítica, citando preocupaciones de seguridad nacional.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta