Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
Habría que ver con qué software fue que realizó la clonación...

Al parecer va a tener que instalar todo desde cero, pues ese estado fallido no admite otra solución.

#2
Dudas y pedidos generales / Re:Duda servidores C&C
Mayo 17, 2024, 11:43:06 PM
Hola No tienes permitido ver los links. Registrarse o Entrar a mi cuenta,

Largo tiempo sin verle.

No siempre es así según he visto.

Hay tendencias y cada cual emplea su truco.

El tener algo a simple vista y como servicio legitimo (se usan nubes y hostings de confianza o muy usados en popularidad) es un muy buen enmascaramiento, que el andarse por Tor cuyos nodos de salida son muy vigilados, y cualquier servicio que apunte hacia la red ya levanta sospechas.

Siempre que mantenga la comunicación solapada y cifrada, no tiene por qué ser diferentes de un servicio sin delitos como otro cualquiera. Las compañías se están lamentando de esta situación que aún no se le encuentra solución definitiva, hasta que se detecta por el descubrimiento y análisis del malware. Además, dentro de los Sistemas, al salir o entrar no levanta "banderas" por Sistemas de Seguridad, y pareciese que es un servicio legítimo más.

De la vida misma: Si anda encapuchado y corriendo por las calles será detenido inmediatamente.

#3
Ningún Sistema de Seguridad protege a un Sistema Operativo que no está debidamente actualizado y parcheado

Con Windows 7, al igual que con otras versiones de Windows como XP, Windows 8; 8.1, etc.; se enfrenta a serios problemas de seguridad, así como la anulación de imprescindibles servicios sobre internet como son cifrados u otros. Muchas VPN, ya no le brindarían soporte, y los navegadores le abandonan. Esta es la muerte definitiva.
De cualquier modo, hay dispositivos offline que por su hardware, los usuarios desean alargarle su existencia sin emigrar para Linux con Ubuntu u otros.

Existen distintos parches de seguridad no oficiales (entienda que no los ofrece la compañía de Microsoft) que ayudan. No obstante, siempre hay un riesgo de seguridad.

Este es el caso:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Recuerde que, a pesar de su deseo de "actualizaciones no oficiales" para alargarle el uso a ese Sistema, se le recomienda emigrar para algo actualizado.

Suerte

#4
Dudas y pedidos generales / Re:Email tracker pro
Mayo 17, 2024, 10:40:29 PM
Sí.

Busque en internet y verá el cómo.
#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los actores de amenazas detrás de BreachForums aparentemente han recuperado el control del dominio y ahora conduce a un grupo de Telegram recién creado.

Aquí, el grupo de cibercrimen ShinyHunters, los presuntos propietarios de BreachForums, publicó un mensaje firmado por PGP, informando que su administrador bajo el alias Baphomet fue arrestado.

"Lamentamos informarle que el administrador Baphomet (nuestro 'vaquero espacial') ha sido arrestado, lo que llevó a la incautación de prácticamente toda nuestra infraestructura por parte del FBI. En este punto, el futuro de nuestro foro sigue siendo incierto. Ningún miembro de ShinyHunters ha sido arrestado. Actualmente estamos esperando más confirmaciones de nuestro personal y los mantendremos informados con cualquier nuevo anuncio en este canal", se lee en la publicación.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los rumores también han comenzado a extenderse sobre X.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Traducción:
"Baphomet fue arrestado pero ¡que no cunda el pánico, por favor! Desde el principio, la base de datos de BreachForums estuvo alojada de forma segura y cifrada por amigos de Shiny en un backend de este centro de datos móvil, seguro y a prueba de balas:"

El actor de amenazas conocido como IntelBroker también afirma que Baphomet fue arrestado en la operación policial, informó BleepingComputer.

La Oficina Federal de Investigaciones (FBI) aún no ha confirmado esta información.

Previamente se informó que las autoridades se apoderaron de BreachForums y, durante un tiempo, los usuarios del sitio web fueron recibidos con una notificación de incautación. El aviso del FBI también afirmaba que las fuerzas del orden habían obtenido acceso a los datos del backend del sitio web. El aviso del FBI también mostraba las fotos de perfil de Telegram de los administradores de BreachForums tras las rejas.

BreachForums era uno de los lugares más populares para que los ciberdelincuentes compartieran filtraciones de datos privados y otros datos robados. Surgió como sucesor del anterior sitio web RaidForums, que fue retirado tras el arresto de su propietario, Pompompurin (Conor Brian Fitzpatrick).

ShinyHunters (también conocido como ShinyCorp) es un grupo internacional de amenazas cibernéticas que surgió por primera vez en 2020, según SOCRadar. El repositorio de hackers vx-underground anunció que ShinyHunters se hizo cargo del sitio el 2 de junio de 2023.

"A pesar del nombre divertido, inspirado en Pokémon, que sugiere una comunidad de entusiastas inofensivos, ShinyHunters está profundamente arraigado en el cibercrimen y se especializa en el robo y la venta de vastas bases de datos", advierte SOCRadar.

Se cree que ShinyHunters es responsable de una base de datos de AT&T filtrada con más de 70 millones de elementos de información de clientes.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El FBI se ha apoderado del famoso foro de piratería BreachForums que filtró y vendió datos corporativos robados a otros ciberdelincuentes.

La incautación se produjo el miércoles por la mañana, poco después de que el sitio fuera utilizado la semana pasada para filtrar datos robados de un portal policial de Europol.

El sitio web ahora muestra un mensaje que indica que el FBI ha tomado el control sobre él y los datos del backend, lo que indica que las fuerzas del orden se apoderaron tanto de los servidores como de los dominios del sitio.

"Este sitio web ha sido eliminado por el FBI y el Departamento de Justicia con la ayuda de socios internacionales", se lee en el mensaje de incautación.

"Estamos revisando los datos del backend de este sitio. Si tiene información para informar sobre actividad delictiva cibernética en BreachForums, comuníquese con nosotros", continúa el cartel de incautación.

El mensaje de incautación también muestra las dos fotografías de perfil del foro de los administradores del sitio, Baphomet y ShinyHunters, superpuestas con rejas de prisión.


Si las autoridades han obtenido acceso a los datos del backend del foro de piratería, como afirman, tendrían direcciones de correo electrónico, direcciones IP y mensajes privados que podrían exponer a los miembros y usarse en investigaciones policiales.

El FBI también confiscó el canal Telegram del sitio y otros canales propiedad de Baphomet, y las fuerzas del orden enviaron mensajes indicando que está bajo su control.

Algunos de los mensajes publicados en los canales de Telegram incautados por las fuerzas del orden vinieron directamente de la cuenta de Baphomet, lo que probablemente indica que el actor de amenazas fue arrestado y sus dispositivos ahora están en manos de las fuerzas del orden.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En un mensaje por Telegram compartidor, el actor de amenazas conocido como IntelBroker también afirma que Baphomet fue arrestado en la operación policial.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El FBI solicita a las víctimas y a las personas que se comuniquen con ellas con información sobre el foro de piratería y sus miembros para ayudar en su investigación.

Los mensajes de incautación incluyen formas de comunicarse con el FBI sobre la incautación, incluido un correo electrónico, una cuenta de Telegram, una cuenta TOX y una página dedicada alojada en el Centro de Quejas de Delitos en Internet (IC3) del FBI.

"La Oficina Federal de Investigaciones (FBI) está investigando los foros de piratería criminal conocidos como BreachForums y Raidforums", se lee en un subdominio específico en el portal IC3 del FBI.

"Desde junio de 2023 hasta mayo de 2024, BreachForums (alojado en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y administrado por ShinyHunters) estuvo operando como un mercado de red transparente para que los ciberdelincuentes compraran, vendieran e intercambiaran contrabando, incluido material robado. dispositivos de acceso, medios de identificación, herramientas de piratería, bases de datos violadas y otros servicios ilegales".

"Anteriormente, una versión separada de BreachForums (alojada No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y dirigida por pompompurin) operó un foro de piratería similar desde marzo de 2022 hasta marzo de 2023. Raidforums (alojado en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y dirigido por Omnipotent) fue el foro de piratería predecesor de ambas versiones de BreachForums y se desarrolló desde principios de 2015 hasta febrero de 2022".

Este subdominio IC3 alberga un formulario que las víctimas y otras personas pueden utilizar para compartir información sobre BreachForums y sus miembros.

Cuando BleepingComputer se puso en contacto con ellos sobre la incautación, tanto el FBI como el Departamento de Justicia se negaron a hacer comentarios.


Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como parte de una investigación sobre personas involucradas en el movimiento independentista en Cataluña, la policía española obtuvo información de los servicios cifrados Wire y Proton, que ayudaron a las autoridades a identificar a un activista con seudónimo, según documentos judiciales obtenidos por TechCrunch.

A principios de este año, la Guardia Civil española envió solicitudes legales a través de la policía suiza a Wire y Proton, ambas con sede en Suiza. La Guardia Civil solicitó cualquier dato identificativo relacionado con las cuentas de las respectivas plataformas de ambas empresas. Wire respondió proporcionando la dirección de correo electrónico utilizada para registrar la cuenta de Wire, que era una dirección de Protonmail. Proton respondió proporcionando el correo electrónico de recuperación para esa cuenta de Protonmail, que era una dirección de correo electrónico de iCloud, según los documentos.

En la solicitud, que enumeraba "crimen organizado" y "terrorismo" como la naturaleza de la investigación, la policía española escribió que quería "descubrir quiénes fueron los autores de los hechos que tuvieron lugar en los disturbios callejeros en Cataluña en 2019".

Una vez que la Guardia Civil obtuvo la dirección de correo electrónico de iCloud, los documentos muestran que solicitó información a Apple, que a su vez proporcionó un nombre completo, dos direcciones particulares y una cuenta de Gmail vinculada.

TechCrunch no revela el supuesto nombre completo del activista, dado que no está claro si esa persona está realmente detrás de estas actividades, ni si ha cometido algún delito.

Apple no respondió a una solicitud de comentarios.

Los servicios en línea cifrados suelen tener como objetivo reducir la cantidad de datos de los usuarios a los que pueden acceder cifrándolos con claves que sólo el usuario tiene, evitando efectivamente que las empresas entreguen datos de los usuarios sujetos a una orden judicial. En cambio, la policía recurre a las empresas para obtener sus metadatos, como información identificable sobre el usuario, incluidas direcciones de correo electrónico.

Los portavoces de Wire y Proton confirmaron a TechCrunch que recibieron solicitudes legales de la policía suiza y que las cumplieron.

"A raíz de una solicitud formalmente correcta por parte de las autoridades suizas, Wire proporcionó información básica de la cuenta de un usuario. Wire no puede ver ni revelar el contenido de ningún dato transmitido a través de su servicio", dijo el portavoz de Wire, Hauke Gierow, a TechCrunch en un correo electrónico.

El portavoz de Proton, Edward Shone, dijo a TechCrunch que "Proton tiene información mínima del usuario, como lo ilustra el hecho de que en este caso fueron datos obtenidos de Apple los que supuestamente se utilizaron para identificar al sospechoso de terrorismo".

"Proton no requiere una dirección de recuperación, pero en este caso el sospechoso de terrorismo agregó una por su cuenta. No podemos cifrar estos datos porque necesitamos poder enviar un correo electrónico a esa dirección si el sospechoso de terrorismo desea iniciar el proceso de recuperación", dijo el portavoz de Proton en el correo electrónico. "En teoría, esta información puede ser solicitada por las autoridades suizas en casos de terrorismo, y esta determinación la toma generalmente la Oficina Federal de Justicia de Suiza. Proton proporciona privacidad de forma predeterminada y no anonimato de forma predeterminada porque el anonimato requiere ciertas acciones del usuario para garantizar [seguridad operativa] adecuada, como no agregar su cuenta de Apple como método de recuperación opcional, lo que parece fue hecho por el presunto sospechoso de terrorismo".

Ni la Guardia Civil ni el tribunal español donde se investiga el caso respondieron a las solicitudes de comentarios de TechCrunch. Un portavoz de la Policía Federal Suiza dijo que "no se le permite compartir ningún detalle sobre posibles investigaciones en curso ni intercambio de información con nuestros socios".

Las solicitudes legales enviadas a Wire, Proton y Apple están relacionadas con un caso en el que las autoridades españolas creen que un miembro con seudónimo del movimiento independentista catalán Tsunami Democrático estaba ayudando al grupo a planificar algún tipo de acciones o manifestaciones en el momento en que el rey Felipe VI tenía previsto visitar la región en 2020.

"Explica lo que quieres hacer y te diré si vale la pena o perderás el tiempo como en el Camp Nou", le dijo a otro activista el activista, que se hace llamar Xuxu Rondinaire, en un chat en Wire, incluido en los documentos judiciales.

Según las autoridades españolas, Xuxu Rondinaire se refería a una protesta fallida con drones que se suponía que tendría lugar durante el partido de fútbol de 2019 entre el F.C. Barcelona, cuyo estadio se llama Camp Nou, y Real Madrid.

Según los documentos judiciales, en esos chats de Wire, Xuxu Rondinaire "explicó en detalle" varios elementos de los posibles protocolos de seguridad de "un personaje público", en clara referencia al rey Felipe VI.

El caso de Xuxu Rodinaire ya fue informado anteriormente por medios españoles y catalanes.

El periódico catalán El Nacional informó el 23 de abril que las autoridades españolas creen que Xuxu Rondinaire es un oficial de la policía catalana Mossos d'Esquadra.

Un portavoz de los Mossos d'Esquadra dijo a TechCrunch que no tiene información sobre el caso y remitió las preguntas a la Guardia Civil y al tribunal español correspondiente.

TechCrunch se comunicó con Xuxu Rondinaire a través de Wire, a través de su dirección de correo electrónico de Protonmail y su dirección de correo electrónico de iCloud, pero no recibió respuesta. También nos comunicamos con un número de teléfono celular que figura en los documentos judiciales como vinculado a la dirección de la casa donde supuestamente vive Xuxu Rondinaire, que fue proporcionada por Apple a la policía española.

Cuando TechCrunch se acercó al número de teléfono celular y preguntó si el usuario detrás de él era la persona con el nombre completo identificado en los documentos judiciales, la persona respondió "no" y agregó que reportarían el mensaje como spam.

Fuente:
TechCruch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los 'Perfiles Intel Baseline' no son configuraciones oficiales de Intel.

Intel ha emitido un comunicado pidiendo a los usuarios finales y fabricantes de plataformas que utilicen sus perfiles de energía oficiales que se han agregado (o se están agregando) a muchos BIOS. El anuncio se produce después de una ola de informes sobre los procesadores de escritorio Intel Core de 13.ª y 14.ª generación que fallaban durante ciertas cargas de trabajo.

Si bien actualmente se desconoce el alcance de los problemas de fallas, muchos suponen que los chips son inestables bajo cargas elevadas debido a configuraciones de energía no estándar implementadas por los fabricantes de placas base. En respuesta, los proveedores de placas base lanzaron configuraciones de BIOS con 'Perfiles Intel Baseline' que estaban destinados a mejorar la estabilidad a costa del rendimiento, pero esos perfiles a menudo no siguen la configuración real predeterminada del perfil de energía de Intel.

Intel ahora ha aclarado que recomienda usar el perfil 'Configuración predeterminada de Intel' para el nivel más básico de rendimiento en placas de gama baja, pero no lo recomienda para los procesadores de la serie K con placas base robustas. En lugar de limitar el suministro de energía de la CPU en placas base de alta gama, Intel recomienda utilizar sus perfiles Performance o Extreme, que son buenos para procesadores como Core i9-13900K/KF, Core i9-14900K/KF, Core i9-13900KS y Core i9. -14900KS. Estos perfiles vienen en diferentes niveles según las capacidades de entrega de energía de las placas base.

Al recomendar a los desarrolladores de plataformas que implementen el perfil de suministro de energía más alto compatible con sus placas base, Intel garantiza que sus CPU obtengan suficiente energía y que el usuario final obtenga el rendimiento total del que son capaces sus procesadores, lo cual está en línea con los términos de garantía de Intel.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft tiene ahora varios frentes abiertos en lo que a tecnologías basadas en inteligencia artificial generativa se refiere. Por un lado, su colaboración con OpenAI sigue vigente, por lo que los productos y servicios de Microsoft siguen estando dotados con los modelos de lenguaje y herramientas que proporciona OpenAI, como Copilot en Windows y navegadores, las herramientas de IA en Office, Designer y mucho más. Además, recientemente supimos que Microsoft está también sumida en la creación de su propio modelo de lenguaje, denominado MAI-1.

Sin embargo, estos no serían los únicos modelos a los que le está prestando atención la firma. Y es que según informa Bloomberg, Microsoft también ha desarrollado un servicio basado en IA generativa para las agencias de inteligencia en Estados Unidos. Este servicio se encuentra desconectado completamente de Internet y servirá para que estas agencias puedan analizar información altamente confidencial mediante dicha tecnología.

Según afirma Microsoft, es la primera vez que un gran modelo de lenguaje (LLM) opera de forma completamente separada a Internet. Recordemos que, aunque haya ejemplos de modelos que no buscan la información en Internet en tiempo real (como sucede con la versión gratuita de ChatGPT), sí se intercambian datos mientras el modelo también va aprendiendo de las interacciones con los usuarios.

En este caso, Microsoft ha querido desarrollar un sistema completamente seguro y privado para que los servicios de inteligencia estadounidenses puedan sacarle partido a esta tecnología. La IA generativa es una herramienta de gran utilidad para este tipo de agencias debido a que pueden analizar y entender un gran volumen de información clasificada a diario. Sin embargo, el hecho de que la mayoría de servicios de IA se encuentren en línea y operando bajo sistemas basados en la nube hace que sean un gran peligro para su seguridad.

Según William Chappell, Director de tecnología y misiones estratégicas de Microsoft, la compañía ha desarrollado un modelo basado en GPT-4 y todos los elementos clave que lo componen, dentro de un sistema en la nube completamente cerrado y aislado de Internet. Los servicios de inteligencia llevan un buen tiempo queriendo hacerse con un sistema seguro para utilizar este tipo de herramientas para análisis de información clasificada. La CIA lanzó el año pasado un servicio similar a ChatGPT para información no clasificada, pero la agencia quería dar un paso más para procesar información sensible.

"Hay una carrera para introducir la IA generativa en los datos de inteligencia", dijo Sheetal Patel, subdirectora del Centro de Misiones Transnacionales y Tecnológicas de la CIA, a los delegados de una conferencia sobre seguridad celebrada el mes pasado en la Universidad de Vanderbilt. El primer país en utilizar IA generativa para su inteligencia ganaría esa carrera, afirmó. "Y quiero que seamos nosotros".

Microsoft se ha pasado los últimos 18 meses desarrollando este sistema, incluyendo la modificación de un superordenador existente en Iowa. "Es la primera vez que tenemos una versión aislada en una red especial a la que sólo puede acceder el Gobierno de los Estados Unidos", declaró Chappell al medio Bloomberg.

Este modelo modificado de GPT-4 para su funcionamiento en esta nube aislada es estático, lo que significa que puede leer y analizar archivos pero no aprender sobre ellos o conectarse a Internet para buscar información. Según Chappell, el Gobierno podrá así mantener el modelo "limpio" y prevenir la filtración de información. Tal y como afirma el ejecutivo, unas 10.000 personas tendrán acceso a este modelo.

El servicio se puso en funcionamiento el pasado jueves, por lo que ahora es momento de que las agencias puedan probarlo para darle el visto bueno. "Ya está desplegado, funciona, responde a preguntas y escribirá código como ejemplo del tipo de cosas que hará", dijo Chappell.

Fuente:
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#11
Que sea sincero y verdadero (real). No importa cuán humilde sea.
#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los piratas informáticos han estado atacando sitios de WordPress con una versión desactualizada del complemento LiteSpeed Cache para crear usuarios administradores y obtener control de los sitios web.

LiteSpeed Cache (LS Cache) se anuncia como un complemento de almacenamiento en caché utilizado en más de cinco millones de sitios de WordPress que ayuda a acelerar la carga de páginas, mejorar la experiencia de los visitantes y mejorar la clasificación en la Búsqueda de Google.

El equipo de seguridad de Automattic, WPScan, observó en abril una mayor actividad de los actores de amenazas que escanean y comprometen sitios de WordPress con versiones del complemento anteriores a 5.7.0.1, que son vulnerables a una falla de secuencias de comandos entre sitios no autenticados de alta gravedad ( 8.8 ) rastreada como CVE-2023-40000.

Desde una dirección IP, 94[.]102[.]51[.]144, hubo más de 1,2 millones de solicitudes de sondeo al buscar sitios vulnerables.

WPScan informa que los ataques emplean código JavaScript malicioso inyectado en archivos críticos de WordPress o en la base de datos, creando usuarios administradores llamados 'wpsupp-user' o 'wp-configuser'.

Otro signo de infección es la presencia de la cadena "eval(atob(Strings.fromCharCode" en la opción "litespeed.admin_display.messages" de la base de datos.

Código JS malicioso que crea usuarios administradores fraudulentos.
WPScan

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una gran parte de los usuarios de LiteSpeed Cache han migrado a versiones más recientes que no se ven afectadas por CVE-2023-40000, pero un número significativo, hasta 1.835.000, todavía ejecutan una versión vulnerable.

Complemento de orientación a suscriptores de correo electrónico

La capacidad de crear cuentas de administrador en sitios de WordPress brinda a los atacantes control total sobre el sitio web, permitiéndoles modificar contenido, instalar complementos, cambiar configuraciones críticas, redirigir el tráfico a sitios no seguros, distribuir malware, phishing o robar datos de usuario disponibles.

A principios de semana, Wallarm informó sobre otra campaña dirigida a un complemento de WordPress llamado "Suscriptores de correo electrónico" para crear cuentas de administrador.

Los piratas informáticos aprovechan CVE-2024-2876, una vulnerabilidad crítica de inyección SQL con una puntuación de gravedad de 9, 8 / 10 que afecta a las versiones del complemento 5.7.14 y anteriores.

"En los casos de ataques observados, CVE-2024-27956 se ha utilizado para ejecutar consultas no autorizadas en bases de datos y establecer nuevas cuentas de administrador en sitios vulnerables de WordPress (por ejemplo, aquellos que comienzan con "xtw)". – Wallarm

Aunque "Suscriptores de correo electrónico" es mucho menos popular que LiteSpeed Cache, ya que tiene un total de 90.000 instalaciones activas, los ataques observados muestran que los piratas informáticos no rehuirán ninguna oportunidad.

Se recomienda a los administradores del sitio de WordPress que actualicen los complementos a la última versión, eliminen o deshabiliten los componentes que no sean necesarios y supervisen la creación de nuevas cuentas de administrador.

Es obligatoria una limpieza completa del sitio en caso de que se confirme una infracción. El proceso requiere eliminar todas las cuentas no autorizadas, restablecer las contraseñas de todas las cuentas existentes y restaurar la base de datos y los archivos del sitio a partir de copias de seguridad limpias.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Gobierno argentino que encabeza Javier Milei notificó este martes al canal multiestatal de noticias TeleSur, con sede principal en Venezuela, que el próximo 1 de julio la señal de esta cadena dejará de trasmitirse a través de la Televisión Digital Abierta.

La información, difundida por la prensa argentina, confirmó las desavenencias en el Gobierno y la plataforma de noticias, utilizada como medio de propaganda por los regímenes de Cuba, Venezuela y Nicaragua y que surgió en 2005, con el coauspicio de estos y de los gobiernos de entonces de Argentina, Bolivia, Ecuador y Uruguay.

Según precisó el periódico argentino La Nación, el interventor Diego Chaher, a cargo de las polémicas auditorías de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, Télam, Radio y Televisión Argentina y Contenidos Públicos, notificó a TeleSur, a través de una carta, que tendrían 60 días para terminar el ejercicio de sus funciones en el país.

"Por este formal medio y en ejercicio de las facultades de representación legal que me fueran conferidas, a efectos de ejercer la facultad prevista en el artículo 2.2. del Convenio de Colaboración suscripto el 20 de noviembre de 2020 dando por terminado el mismo con fecha 1 de julio de 2024", escribió Chaher en la carta.

La Nación precisó que la decisión del Gobierno de Milei "se enmarca en medio de las tensiones con Venezuela y tras el reciente desembarco de Andrés Mangiarotti (nuevo embajador de Argentina en Venezuela) a la embajada de Caracas, con la intención de encarrilar las negociaciones entre ambos países", cuyas relaciones son cada vez más tensas.

No es la primera vez que TeleSur sale de las pantallas argentinas. En 2016, el Gobierno de Mauricio Macri no solo sacó a la televisora de la parrilla de canales de la TDA, sino que también decidió darse de baja como accionista de este proyecto. Argentina poseía el 16% de las acciones. Cuatro años después, en 2020, bajo el Gobierno de Alberto Fernández, el canal regresó al país sudamericano.

El impacto de TeleSUR es bastante limitado incluso en Venezuela, donde el régimen de Maduro ha obligado a las empresas de televisión por suscripción a incluir la señal del canal multinacional.

Fuente:
La Nación
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hostinger, uno de los principales proveedores de alojamiento, dominios web y servicios en la nube del mundo, informó que a partir del próximo 10 de junio suspenderá sus operaciones en siete países sobre los que pesan sanciones.

La empresa comunicó la decisión a sus clientes a través de un correo electrónico. En el texto, Hostinger declara que dejará de ofrecer sus servicios en países que "enfrentan sanciones integrales o están restringidos" de acuerdo con sus políticas.

Además, Hostinger dejará de operar en Cuba, Venezuela, Irán, Corea del Norte, Rusia, Siria, Bielorrusia y los territorios que han sido ocupados por Rusia en Ucrania.

A partir de este 6 de mayo los usuarios alojados en Hostinger con dirección en alguno de los mencionados países no podrán renovar ni actualizar los servicios existentes, ni tampoco tendrán la posibilidad de comprar otros nuevos.

"Estamos haciendo esto porque estamos decididos a mantener los más altos niveles éticos y legales en la práctica de nuestros negocios", concluyó el texto.

La compañía de alojamiento web estaría evitando multas como las que han recibido otras empresas que se han saltado el embargo y sanciones de Estados Unidos.

En marzo se conoció que el grupo bancario privado suizo EFG International AG acordó pagar alrededor de 3,7 millones de dólares de multa a la Oficina de Control de Activos Extranjeros (OFAC, por sus siglas en inglés) de Estados Unidos por la violación de múltiples programas de sanciones de Washington, incluidas restricciones contra los regímenes de Cuba y Rusia.

También Binance, considerada la mayor bolsa de criptomonedas del mundo, fue multada por una suma de casi 1.000 millones de dólares por la OFAC, acusada de realizar transacciones en cinco países con gobiernos sancionados.

En enero de 2022, Airbnb Inc., con sede en EEUU, llegó a un acuerdo con la misma oficina para pagar una multa de 91.172 dólares por aceptar en Cuba a huéspedes estadounidenses que viajaron sin estar incluidos en las 12 categorías autorizadas por Washington.

Fuente:
Hostinger
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#15

Esto es lo que hay disponible para esa solicitud:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta?#xiaomi

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Alexander Vinnik, un ciudadano ruso, se declaró culpable de conspiración para cometer lavado de dinero por su participación en la operación del intercambio de criptomonedas BTC-e de 2011 a 2017. BTC-e procesó más de $9 mil millones en transacciones y prestó servicios a más de un millón de usuarios en todo el mundo, incluidos muchos en los Estados Unidos. En julio de 2017, las autoridades cerraron el cambio de moneda virtual.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La policía griega arrestó al ciudadano ruso en 2017 y lo acusó de administrar el intercambio BTC-e Bitcoin para lavar miles de millones en criptomonedas.

El cambio de moneda virtual recibió ganancias delictivas de diversas actividades ilegales, incluidas intrusiones informáticas, ataques de ransomware, robo de identidad, corrupción y distribución de drogas.

Vinnik promovió actividades ilegales llevadas a cabo a través de BTC-e y fue responsable de al menos 121 millones de dólares en pérdidas.

"BTC-e no tenía procesos ni políticas contra el lavado de dinero (AML) y/o "conozca a su cliente" (KYC), como también lo exige la ley federal. BTC-e prácticamente no recopiló ningún dato de clientes, lo que hizo que el intercambio fuera atractivo para aquellos que deseaban ocultar ingresos criminales a las autoridades". Se lee en el comunicado de prensa publicado por el Departamento de Justicia.

"BTC-e dependía de empresas fantasma y entidades afiliadas que tampoco estaban registradas en FinCEN y carecían de políticas básicas contra el lavado de dinero y KYC para transferir electrónicamente moneda fiduciaria dentro y fuera de BTC-e. Vinnik creó numerosas empresas fantasma y cuentas financieras en todo el mundo para permitir que BTC-e realice sus negocios".

En julio de 2018, un tribunal inferior griego acordó extraditar a Vinnik a Francia para enfrentar cargos de piratería informática, lavado de dinero, extorsión y participación en el crimen organizado.

Las autoridades francesas acusaron a Vinnik de defraudar a más de 100 personas en seis ciudades francesas entre 2016 y 2018.

Los fiscales franceses revelaron que entre las 188 víctimas de los ataques de Vinnik, había autoridades locales, empresas e individuos de todo el mundo.

En junio, la policía de Nueva Zelanda había congelado 140 millones de dólares neozelandeses (90 millones de dólares estadounidenses) en activos vinculados a un ciberdelincuente ruso. La policía de Nueva Zelanda trabajó estrechamente con el Servicio de Impuestos Internos de Estados Unidos en el caso y la investigación aún está en curso.

Vinnik negó los cargos de extorsión y lavado de dinero y no respondió a las preguntas de los magistrados, su abogado también anunció que está evaluando si apelar.

Los fiscales franceses creen que Vinnik fue uno de los autores del ransomware Locky, que también se empleó en ataques a empresas y organizaciones francesas entre 2016 y 2018.

En su juicio, Vinnik explicó que él no era el capo de la organización, afirmó que había servido sólo como operador técnico que ejecutaba las instrucciones de los directores de BTC-e.

"El tribunal condenó a Vinnik por blanqueo de dinero, pero no encontró pruebas suficientes para condenarlo por extorsión y no llegó a cumplir la pena de prisión de 10 años y 750.000 euros de multa que habían solicitado los fiscales". informó Associated Press.

"Una de sus abogadas francesas, Ariane Zimra, dijo que su condena por lavado de dinero "no tiene sentido", argumentando que las criptomonedas no se consideran legalmente "dinero".

Posteriormente, Vinnik regresó a Grecia antes de ser extraditado a Estados Unidos.

"El resultado de hoy muestra cómo el Departamento de Justicia, en colaboración con socios internacionales, llega a todo el mundo para combatir el criptocrimen", dijo la Fiscal General Adjunta Lisa Monaco.

"Esta declaración de culpabilidad refleja el compromiso continuo del Departamento de utilizar todas las herramientas para luchar contra el lavado de dinero, vigilar los criptomercados y recuperar la restitución para las víctimas".

En febrero, Estados Unidos acusó a Aliaksandr Klimenka, un ciudadano bielorruso y chipriota vinculado con el intercambio de criptomonedas BTC-e. El hombre enfrenta cargos de conspiración para lavado de dinero y operación de un negocio de servicios monetarios sin licencia.

Según la acusación, Klimenka supuestamente controlaba la plataforma BTC-e junto con Alexander Vinnik y otros. Klimenka también controlaba supuestamente una empresa de servicios tecnológicos llamada Soft-FX y la empresa financiera FX Open.

Los servidores que alojaban BTC-e se mantenían en los Estados Unidos y, según el Departamento de Justicia, supuestamente fueron arrendados y mantenidos por Klimenka y Soft-FX.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un nuevo ataque denominado "TunnelVision" puede enrutar el tráfico fuera del túnel de cifrado de una VPN, permitiendo a los atacantes espiar el tráfico no cifrado manteniendo la apariencia de una conexión VPN segura.

El método, descrito en detalle en un informe de Leviathan Security, se basa en el abuso de la opción 121 del Protocolo de configuración dinámica de host (DHCP), que permite la configuración de rutas estáticas sin clases en el sistema de un cliente.

Los atacantes configuraron un servidor DHCP fraudulento que altera las tablas de enrutamiento para que todo el tráfico VPN se envíe directamente a la red local o a una puerta de enlace maliciosa, sin ingresar nunca al túnel VPN cifrado.

"Nuestra técnica consiste en ejecutar un servidor DHCP en la misma red que un usuario VPN objetivo y también configurar nuestra configuración DHCP para que se utilice como puerta de enlace", se lee en el informe.

"Cuando el tráfico llega a nuestra puerta de enlace, utilizamos reglas de reenvío de tráfico en el servidor DHCP para pasar el tráfico a una puerta de enlace legítima mientras la espiamos".

Proceso de explotación. Fuente: Leviatán
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El problema radica en la falta de DHCP de un mecanismo de autenticación para mensajes entrantes que pudieran manipular rutas, y se le asignó el identificador de vulnerabilidad CVE-2024-3661.

Los investigadores de seguridad señalan que esta vulnerabilidad ha estado disponible para su explotación por parte de malos actores desde al menos 2002, pero no se conocen casos de explotación activa en la naturaleza.

Leviathan ha informado a muchos de los proveedores afectados, así como a CISA y EFF.
 
Los investigadores ahora han revelado públicamente el problema junto con una prueba de concepto (PoC) para crear conciencia y obligar a los proveedores de VPN a implementar medidas de protección:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Mitigar los ataques de TunnelVision

Los usuarios son más propensos a verse afectados por ataques "TunnelVision" si conectan su dispositivo a una red controlada por el atacante o donde el atacante tiene presencia. Los posibles escenarios incluirían redes Wi-Fi públicas como las de cafeterías, hoteles o aeropuertos.

La VPN en el dispositivo objetivo debe ser susceptible a la manipulación de enrutamiento, lo que según Leviathan suele ser el caso con la mayoría de los clientes VPN que usan reglas de enrutamiento a nivel de sistema sin salvaguardias antifugas.

Finalmente, es necesario habilitar la configuración automática de DHCP en el dispositivo de destino para que se aplique la configuración de DHCP maliciosa durante la conexión de red. Esta es, nuevamente, una configuración que se ve comúnmente.

Sin embargo, cabe señalar que para que este ataque funcione, el usuario debe conectarse al servidor DHCP fraudulento antes que al servidor legítimo de la red.

Los investigadores dicen que los atacantes pueden aumentar las posibilidades de que se acceda primero a sus servidores fraudulentos de múltiples maneras, incluidos ataques de inanición de DHCP contra el servidor legítimo y suplantación de ARP.

La falla TunnelVision CVE-2024-3661 afecta a Windows, Linux, macOS e iOS. Debido a que Android no es compatible con la opción DHCP 121, es el único sistema operativo importante que no se ve afectado por los ataques de TunnelVision.

Leviathan propone las siguientes mitigaciones para los usuarios de VPN:

    Utilice espacios de nombres de red en Linux para aislar las interfaces de red y las tablas de enrutamiento del resto del sistema, evitando que configuraciones DHCP no autorizadas afecten el tráfico VPN.

    Configure clientes VPN para denegar todo el tráfico entrante y saliente que no utilice la interfaz VPN. Las excepciones deben limitarse a las comunicaciones necesarias del servidor DHCP y VPN.

    Configure los sistemas para ignorar la opción 121 de DHCP mientras esté conectado a una VPN. Esto puede evitar que se apliquen instrucciones de enrutamiento maliciosas, aunque podría interrumpir la conectividad de la red en determinadas configuraciones.

    Conéctese a través de puntos de acceso personales o dentro de máquinas virtuales (VM). Esto aísla la interacción DHCP de la interfaz de red principal del sistema host, lo que reduce el riesgo de configuraciones DHCP no autorizadas.

    Evite conectarse a redes que no sean de confianza, especialmente cuando maneje datos confidenciales, ya que estos son entornos privilegiados para este tipo de ataques.

En cuanto a los proveedores de VPN, se les recomienda mejorar el software de su cliente para implementar sus propios controladores de DHCP o integrar controles de seguridad adicionales que bloquearían la aplicación de configuraciones de DHCP riesgosas.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El martes, las autoridades de EE. UU. y el Reino Unido revelaron que el cerebro detrás de LockBit, uno de los grupos de ransomware más prolíficos y dañinos de la historia, es un ruso de 31 años llamado Dmitry Yuryevich Khoroshev, también conocido como "LockbitSupp".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como es habitual en este tipo de anuncios, las fuerzas del orden publicaron fotografías de Khoroshev, así como detalles de la operación de su grupo. El Departamento de Justicia de Estados Unidos acusó a Khoroshev de varios delitos informáticos, fraude y extorsión. Y en el proceso, los federales también revelaron algunos detalles sobre las operaciones pasadas de LockBit.

A principios de este año, las autoridades confiscaron la infraestructura de LockBit y los bancos de datos de la pandilla, revelando detalles clave de cómo funcionaba LockBit.

Hoy tenemos más detalles de lo que los federales llamaron "una organización criminal masiva que, en ocasiones, se ha clasificado como el grupo de ransomware más prolífico y destructivo del mundo".

Esto es lo que hemos aprendido de la acusación contra Khoroshev.

Khoroshev tenía un segundo apodo: "putinkrab"

El líder de LockBit era conocido públicamente con el apodo no muy imaginativo de LockBitSupp. Pero Khoroshev también tenía otra identidad en línea: putinkrab. La acusación no incluye ninguna información sobre el identificador en línea, aunque parece hacer referencia al presidente ruso Vladimir Putin. En Internet, sin embargo, hay varios perfiles que utilizan el mismo apodo en Flickr, YouTube y Reddit, aunque no está claro si estas cuentas estaban dirigidas por Khoroshev.

LockBit también afectó a víctimas en Rusia

En el mundo del cibercrimen ruso, según los expertos, existe una regla sagrada y no escrita: piratea a cualquier persona fuera de Rusia y las autoridades locales te dejarán en paz. Sorprendentemente, según los federales, Khoroshev y sus cómplices "también utilizaron LockBit contra múltiples víctimas rusas".

Queda por ver si esto significa que las autoridades rusas perseguirán a Khoroshev, pero al menos ahora saben quién es.

Khoroshev vigilaba de cerca a sus afiliados

Las operaciones de ransomware como LockBit se conocen como ransomware como servicio. Eso significa que hay desarrolladores que crean el software y la infraestructura, como Khoroshev, y luego están los afiliados que operan e implementan el software, infectan a las víctimas y exigen rescates. Los afiliados pagaron a Khoroshev alrededor del 20% de sus procedimientos, afirmaron los federales.

Según la acusación, este modelo de negocio permitió a Khoroshev monitorear "de cerca" a sus afiliados, incluso tener acceso a negociaciones con las víctimas y, en ocasiones, participar en ellas. Khoroshev incluso "exigió documentos de identificación a su afiliado Coconspirators, que también mantenía en su infraestructura". Probablemente así fue como las fuerzas del orden pudieron identificar a algunas de las filiales de Lockbit.

Khoroshev también desarrolló una herramienta llamada "StealBit" que complementaba el ransomware principal. Esta herramienta permitía a los afiliados almacenar datos robados de las víctimas en los servidores de Khoroshev y, en ocasiones, publicarlos en el sitio oficial de filtración de la dark web de LockBit.

Los pagos de ransomware de LockBit ascendieron a alrededor de 500 millones de dólares

LockBit se lanzó en 2020 y, desde entonces, sus afiliados han extorsionado con éxito al menos aproximadamente 500 millones de dólares de alrededor de 2500 víctimas, que incluían "grandes corporaciones multinacionales hasta pequeñas empresas e individuos, e incluían hospitales, escuelas, organizaciones sin fines de lucro, instalaciones de infraestructura crítica y agencias gubernamentales y policiales".

Además de los pagos de rescate, LockBit "causó daños en todo el mundo por un total de miles de millones de dólares estadounidenses", porque la pandilla interrumpió las operaciones de las víctimas y obligó a muchas a pagar servicios de recuperación y respuesta a incidentes, afirmaron los federales.

Khoroshev se puso en contacto con las autoridades para identificar a algunos de sus afiliados

Probablemente la más impactante de las últimas revelaciones: en febrero, después de que la coalición de agencias policiales globales derribara el sitio web y la infraestructura de LockBit, Khoroshev "se comunicó con las autoridades policiales y ofreció sus servicios a cambio de información sobre la identidad de los competidores de su ransomware".

Según la acusación, Khoroshev pidió a las autoridades que "denme los nombres de mis enemigos".

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Nacido inicialmente como un servicio de correo, ProtonMail, sus responsables han ido añadiendo, con los años, nuevos servicios como almacenamiento online, calendario, VPN y, de manera más reciente, Proton Pass, un gestor de contraseñas compatible con los principales sistemas operativos y navegadores web, y que lleva las estrictas políticas de seguridad de la compañía a un tipo de servicio en el que, sin duda, resulta más que necesaria.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Proton ofrece una versión gratuita de su servicio de gestión de contraseñas y, a diferencia de otras opciones, no pone límite a aspectos básicos como el número de claves que se pueden almacenar y la cantidad de dispositivos en los que se pueden instalar las aplicaciones y extensiones. Esto, claro, hace que tengan que ofrecer un gran valor añadido a aquellos que opten por su plan de pago, ya sea el propio de este servicio o una suscripción más general, que ofrece acceso a los planes mejorados de todos sus servicios.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hoy nos encontramos con un interesante avance en este servicio, y es que ahora Proton Pass ofrece evaluación de seguridad de las contraseñas y búsqueda de información personal en la dark web. La primera de ambas funciones llegará a todos los usuarios, tanto los de pago como los gratuitos, mientras que la segunda se circunscribe, exclusivamente, a los planes de pago.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La búsqueda de información personal en la dark web es un servicio que ha proliferado en los últimos tiempos, como respuesta a la eclosión de filtraciones y ataques de ransomware experimentados por todo tipo de empresas y entidades públicas. El ejemplo más relevante de ello lo encontramos en Google One, que también realiza análisis de los principales repositorios en los que se venden e intercambian datos personales. Estos servicios no facilitan la eliminación de dicha información, claro, pero sí que nos ponen sobre aviso para que podamos adoptar las medidas necesarias para protegernos de la amenaza que esto supone.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tan cierto es que 6G es el futuro de las telecomunicaciones inalámbricas, como que todavía tendremos que esperar unos cuantos años para empezar a disfrutar de las bondades de esa futura generación. Por dar un poco de contexto a esta afirmación, basta con decir que todavía faltan años hasta que se complete el despliegue de 5G, y esto podemos afirmarlo a escala global.

Los planes en la actualidad pasan porque el despliegue de 6G arranque en Corea del Sur en 2028, y que sea ya al alcanzar 2030 cuando se acelere su adopción en otros países, empezando con toda probabilidad por varios países asiáticos.

Las necesidades, no obstante, pueden actuar como un acelerador de su desarrollo y despliegue pues, como te contábamos hace menos de tres meses, cada vez son más las necesidades de una conectividad móvil ultrarrápida, con gran ancho de banda y que ofrezca un enorme grado de fiabilidad. El ejemplo más perfecto de esta necesidad lo encontramos en los vehículos autónomos que, de una u otra manera, dependen de la nube para su operativa, pero este es solo uno de los ejemplos que ya podemos encontrar hoy en día, y que sin duda crecerán a medida que se acerque el despliegue de estas redes.

Por otra parte, hablamos de desarrollos excepcionalmente complejos, que requieren de muchos años de trabajo, lo que nos explica que ya llevemos tiempo teniendo conocimiento de pruebas que se están llevando a cabo para su desarrollo. Y precisamente en ese sentido nos encontramos con una noticia muy prometedora, y es que pruebas llevadas a cabo recientemente han permitido alcanzar los 100 Gbps en una conexión 6G. Por dar un poco de contexto, hablamos de una conexión alrededor de 10 veces más rápida que el pico logrado con 5G y unas 500 veces más rápida que el teléfono 5G promedio.

La prueba se llevó a cabo con un prototipo diseñado específicamente para realizar esta evaluación y se llevó a cabo en el rango del espectro situado entre los 100 gigahercios y los 300 gigahercios, con una distancia de 100 metros entre los dispositivos empleados para la misma. Aún está por comprobar, claro, si este será el pico de velocidad de 6G o si, por el contrario, aún nos esperan pruebas que arrojen una mayor velocidad.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta