Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
Underc0de / Los Suertudos del Mes: [Febrero]
Febrero 11, 2025, 08:57:13 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Por sus méritos en el Foro y con la comunidad en general: respuestas, gentilezas y buen valor.

Tengan un merecido reconocimiento y estímulo.

En nombre de la comunidad, del Staff y de Los Gatos de Underc0de.

Vence a finales de marzo

Los del mes pasado fueron:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta:
 
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Vence a finales de febrero

Recordar que el Undercode Pro es un estímulo o reconocimiento realizado a usuarios que han ayudado monetariamente al mantenimiento del Foro de manera voluntaria:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Estos usuarios en su inclusión, los atiende en exclusiva el propietario del Foro, el Sr. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

"Los Suertudos del Mes" es una iniciativa de "Los Gatos" para usuarios que, dado sus valores en aportes y atenciones en la comunidad, aunque breves en el tiempo, sí no pasan desapercibidos.

El VIP es para usuarios que se distinguen de manera sólida y contundente con aportes que impactan en el contenido del Foro. Es para establecer una diferencia entre el Underc0de Pro, el VIP, y "Los Suertudos".

Felicidades a todos y,

Muchas Gracias por su tiempo y dedicación!

Buenos Deseos

#2
Dudas y pedidos generales / Re:Aprender I.A
Febrero 11, 2025, 08:29:08 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un vertedero galés donde se cree que están enterrados 8.000 bitcoins será reutilizado, al menos en parte, para una granja solar. Según BBC News, el ayuntamiento local cerrará el vertedero en el ejercicio económico 2025-26, y luego se le pondrá una tapa. Se ha conseguido el permiso de planificación para desarrollar una granja solar en el sitio tapado. Sin embargo, el hombre que perdió la enorme cantidad de bitcoins en un disco duro portátil desechado hoy dijo que estaba sorprendido por los planes del ayuntamiento y ha propuesto una compra del sitio "tal como está".

La última vez que informamos en enero sobre la historia de este tesoro digital enterrado que vale más de 780 millones de dólares al tipo de cambio actual. Pensamos que tal vez habíamos leído el último capítulo de esta triste historia, ya que un fallo de la Corte Suprema pareció acabar con las últimas esperanzas del ex minero de criptomonedas James Howells de recuperar su disco duro de BTC (o cualquier compensación financiera).

Sin embargo, ahora tenemos un epílogo donde el terreno sobre el BTC enterrado se convierte en una granja solar. De manera bastante poética, la nueva granja solar recuperará parte de la energía que se desperdicia en la minería de criptomonedas. Sin embargo, parece una novela interactiva, ya que hoy se ofreció un final alternativo a la saga, con la propuesta de Howells de comprar el vertedero, que espera desenterrar el viejo disco duro y recuperar su tesoro digital.

Howells expresó su sorpresa ante los planes inminentes de cierre del vertedero. "Si el ayuntamiento de Newport estuviera dispuesto, potencialmente me interesaría comprar el vertedero 'tal como está'", dijo con optimismo el propietario original del HDD BTC perdido. Dijo que ya había hablado con sus socios inversores sobre una compra: "Es algo que está muy sobre la mesa".

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Informes anteriores indicaban que Howells y su consorcio estaban dispuestos a gastar alrededor de 13 millones de dólares en una excavación del sitio que duraría hasta 36 meses para recuperar la unidad. Es de esperar que la cifra de compra del sitio sea incluso mayor. Una compra hoy también le ahorraría al ayuntamiento el gasto de tapar el sitio, donde se utilizan múltiples capas de agregados, barreras y tuberías para cubrir la enorme parcela de desechos de manera segura.

El informe de la BBC dice que el Ayuntamiento de Newport obtuvo el permiso de planificación para la granja solar en parte del terreno el pasado agosto. Se espera que la energía solar recolectada alimente los camiones de basura eléctricos del ayuntamiento (o camiones de basura, carros de basura, vehículos recreativos o como sea que se los pueda llamar). Newport ya tiene siete camiones eléctricos en su flota y espera eliminar gradualmente los vehículos diésel en los próximos años. El centro de reciclaje doméstico cercano seguirá operativo.

Guardar una billetera Bitcoin en un disco duro portátil en un cajón de escritorio podría no ser la peor idea si no fuera por algún percance calamitoso. Sin embargo, confiar su criptomoneda a otras personas, empresas u organizaciones puede ser peligroso. A lo largo de la relativamente corta historia de las criptomonedas, los poseedores de monedas han perdido enormes fortunas debido a hackeos y quiebras de importantes exchanges, canales y plataformas como Ronin Network, Binance BNB Bridge, FTX y el infame Mt. Gox.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cuatro distribuidores del servicio de comunicaciones encriptadas Sky ECC, ampliamente utilizado por delincuentes, fueron arrestados en España y los Países Bajos.

Según un comunicado de la policía española, los dos sospechosos arrestados en el país eran los principales distribuidores mundiales del servicio, generando más de 13,5 millones de euros (14 millones de dólares) en beneficios.

La investigación sobre el servicio de comunicaciones, sus vendedores y clientes comenzó en 2019.

Según lo que se sabe, los clientes compraron el acceso al servicio a través de un esquema basado en suscripción que costaba 600 euros por tres meses.

En marzo de 2021, Europol anunció que había descifrado el cifrado de Sky ECC, lo que permitió a los investigadores monitorear las comunicaciones de 70.000 usuarios, revelando una amplia actividad delictiva.

Aunque el servicio inicialmente rechazó estos informes y afirmó que los ciberdelincuentes no usaban su plataforma, había una montaña de pruebas que demostraban ambas cosas.

"El servicio [Sky ECC] se ofrecía a través de terminales móviles que tenían insertado el sistema de comunicaciones con el fin de facilitar comunicaciones seguras y relacionadas con la comisión de delitos graves –como el tráfico internacional de drogas, el tráfico de armas o el blanqueo de capitales, entre otros- con garantías de privacidad y seguridad ante posibles investigaciones policiales", reza el informe de la policía española.

La policía española ha anunciado hoy la detención de dos importantes vendedores del servicio Sky ECC y la incautación de dinero y objetos de primera necesidad.

La operación de búsqueda y captura tuvo lugar a finales de enero de 2025 en Jávea (Alicante) e Ibiza.

Durante redadas policiales simultáneas en siete localidades, las autoridades se incautaron de terminales telefónicas y dispositivos electrónicos, 10.000 euros y 26.000 dólares en efectivo, 1.400.000 euros en criptomonedas, dos coches y artículos de lujo valorados en más de 50.000 euros.

"Con el avance de la investigación, los agentes policiales comprobaron que los dos distribuidores más importantes del servicio a nivel mundial residían en España", se lee en el comunicado.

"Éstos se encargaban del tráfico de dispositivos Sky, tarjetas SIM y software de Sky, así como del cobro y envío de cuotas de suscripción".



Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#5
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Apple ha publicado actualizaciones de seguridad de emergencia para reparar una vulnerabilidad de día cero que, según la compañía, fue explotada en ataques dirigidos y "extremadamente sofisticados".

"Un ataque físico puede desactivar el modo restringido USB en un dispositivo bloqueado", reveló la compañía en un aviso dirigido a los usuarios de iPhone y iPad. "Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado en un ataque extremadamente sofisticado contra individuos específicos".

El modo restringido USB es una función de seguridad introducida hace casi siete años que impide que los accesorios USB creen una conexión de datos si el dispositivo ha estado bloqueado durante más de una hora. Esta función está diseñada para impedir que software forense como Graykey y Cellebrite (comúnmente utilizados por las fuerzas del orden) extraigan datos de dispositivos iOS bloqueados.

La vulnerabilidad (identificada como CVE-2025-24200 y reportada por Bill Marczak de Citizen Lab) es un problema de autorización que se solucionó en iOS 18.3.1 y iPadOS 18.3.1 con una gestión de estado mejorada.

La lista de dispositivos a los que afecta este día cero incluye:

iPhone XS y posteriores,iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas de tercera generación y posteriores, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de séptima generación y posteriores, y iPad mini de quinta generación y posteriores

Aunque esta vulnerabilidad solo se explotó en ataques dirigidos, se recomienda encarecidamente instalar las actualizaciones de seguridad de hoy de inmediato para bloquear los posibles intentos de ataque en curso.

Si bien Apple aún no ha proporcionado más información sobre la explotación en la naturaleza, los investigadores de seguridad de Citizen Lab a menudo han revelado días cero utilizados en ataques de software espía dirigidos contra personas de alto riesgo, como periodistas, políticos de la oposición y disidentes.

Citizen Lab reveló otras dos vulnerabilidades de día cero ( CVE-2023-41061 y CVE-2023-41064 ) que Apple corrigió en actualizaciones de seguridad de emergencia en septiembre de 2023 y que abusó como parte de una cadena de explotación sin clics (denominada BLASTPASS) para infectar iPhones completamente parcheados con el software espía comercial Pegasus de NSO Group.

El mes pasado, Apple corrigió la primera vulnerabilidad de día cero de este año ( CVE-2025-24085 ) etiquetada como explotada en ataques contra usuarios de iPhone.

En 2024, la empresa parcheó seis vulnerabilidades de día cero explotadas activamente: la primera en enero, dos en marzo, una cuarta en mayo y dos más en noviembre.

Un año antes, en 2023, Apple parchó 20 fallas de día cero explotadas en la naturaleza, incluidas:

dos días cero (CVE-2023-42916 y CVE-2023-42917) en noviembre

dos días cero ( CVE-2023-42824 y CVE-2023-5217 ) en octubre

cinco días cero ( CVE-2023-41061, CVE-2023-41064, CVE-2023-41991, CVE-2023-41992 y CVE-2023-41993 ) en septiembre

dos días cero ( CVE-2023-37450 y CVE-2023-38606 ) en julio

tres días cero ( CVE-2023-32434, CVE-2023-32435 y CVE-2023-32439 ) en junio

tres ataques de día cero más ( CVE-2023-32409, CVE-2023-28204 y CVE-2023-32373 ) en mayo

dos ataques de día cero ( CVE-2023-28206 y CVE-2023-28205 ) en abril

y otro ataque de día cero para WebKit ( CVE-2023-23529 ) en febrero

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#6
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una operación policial global dirigida contra la banda de ransomware Phobos ha llevado al arresto de cuatro presuntos piratas informáticos en Phuket, Tailandia, y a la incautación de los sitios web de 8Base. Los sospechosos están acusados de realizar ciberataques a más de 1.000 víctimas en todo el mundo.

Los detenidos, dos hombres y dos mujeres, son europeos que, según se informa, extorsionaron a sus víctimas por valor de 16.000.000 de dólares en bitcoins a lo largo de los años.

La operación policial, cuyo nombre en código es "Phobos Aetor", dio lugar a redadas coordinadas en cuatro lugares, donde se incautaron ordenadores portátiles, teléfonos inteligentes y carteras de criptomonedas para su análisis forense.

Los arrestos se realizaron a petición de las autoridades suizas, que han pedido al gobierno tailandés que extradite a los sospechosos.

Según informes de los medios locales, los cuatro piratas informáticos habrían llevado a cabo ataques de ransomware contra al menos 17 empresas suizas entre abril de 2023 y octubre de 2024.

Durante los ataques, los actores de amenazas violaron las redes corporativas para robar datos y cifrar archivos. Luego, los actores de amenazas exigieron pagos en criptomonedas para proporcionar las claves de descifrado e impedir la publicación de los datos.

Los pagos de rescate se blanquearon en plataformas de mezcla de criptomonedas, lo que dificultó a las fuerzas del orden rastrear su billetera final.

Sitios web de 8Base confiscados

Hoy, los sitios web de la operación de ransomware 8Base también fueron confiscados en lo que parece ser la misma operación.

Los sitios de negociación y filtración de datos de la banda de ransomware 8Base ahora muestran un mensaje de confiscación que dice: "ESTE SITIO OCULTO HA SIDO INCAUSCADO. Este sitio oculto y el contenido criminal han sido confiscados por la Oficina de Policía Criminal del Estado de Baviera en nombre de la Oficina del Fiscal General en Bamberg".

El mensaje de confiscación también indica que la "Operación Phobos Aetor" involucró a Tailandia, Rumania, Baviera, Alemania, Suiza, Japón, EE. UU., Europol, Chequia, España, Francia, Bélgica y el Reino Unido.

Cuando se le preguntó sobre la legitimidad del mensaje de confiscación, Europol le dijo a BleepingComputer: "Europol está apoyando una operación internacional contra un grupo de ransomware".

La Agencia Nacional contra el Crimen (NCA) del Reino Unido también confirmó a BleepingComputer que desempeñó un papel de apoyo en la operación.

BleepingComputer ha confirmado que los sitios de negociación y filtración de datos de la operación 8Base fueron confiscados como parte de la operación global de aplicación de la ley.



8Base es un grupo de ransomware que se lanzó en marzo de 2022 y permaneció relativamente tranquilo hasta junio de 2023, cuando de repente comenzó a filtrar datos de muchas víctimas.

Los grupos de ransomware, que se describen a sí mismos como simples "pentesters", muestran que posiblemente se trata de una nueva marca de otra operación o que están compuestos por piratas informáticos experimentados.

VMware informó que el grupo comparte muchas similitudes con RansomHouse, incluido el estilo de las notas de rescate y el sitio de filtración de datos, pero no se ha confirmado que sean el mismo grupo.

Al igual que otras operaciones de ransomware, 8Base violaría las redes corporativas y se propagaría lateralmente de forma silenciosa a través de los dispositivos mientras robaba datos corporativos. Cuando obtenían acceso al controlador de dominio, los actores de la amenaza cifraban los dispositivos utilizando el cifrador de ransomware Phobos.

Al cifrar archivos, el ransomware agrega la extensión .8base o .eight a los archivos cifrados.

Durante este proceso, se crean notas de rescate que exigen el pago de un rescate que oscila entre cientos de miles de dólares y millones a cambio de una clave de descifrado y la promesa de eliminar y no publicar los datos robados.

En 2023, el Departamento de Salud y Servicios Humanos de los Estados Unidos advirtió que los operadores de 8Base estaban apuntando a organizaciones de todo el mundo, incluidas las del sector de la salud.

"Según los ataques del grupo, 8Base se dirige principalmente a empresas PYME con sede en Estados Unidos, Brasil y el Reino Unido. Otros países afectados incluyen Australia, Alemania, Canadá y China, entre otros. Cabe destacar que no se ha apuntado a ningún país exsoviético o de la CEI", explica el boletín del HHS.

"Si bien no existe una correlación conocida con Rusia u otros grupos o afiliados de RaaS de habla rusa, este patrón de exclusión geográfica es un sello distintivo de muchos actores de amenazas de habla rusa".

Algunas víctimas de alto perfil de la banda de ransomware incluyen a Nidec Corporation, un gigante tecnológico japonés con unos ingresos de 11 mil millones de dólares, y el Programa de las Naciones Unidas para el Desarrollo (PNUD).

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#7
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Microsoft anunció durante el fin de semana que ha ampliado su programa de recompensas por errores Microsoft Copilot (AI) y ha aumentado los pagos por vulnerabilidades de gravedad moderada.

Para proteger aún más sus productos de consumo Copilot contra ataques, Redmond agregó una gama más amplia de productos y servicios de consumo Copilot al alcance del programa, incluidos Copilot para Telegram, Copilot para WhatsApp, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

La compañía ahora también ofrece incentivos de hasta $5,000 por informar vulnerabilidades moderadas, que también pueden afectar significativamente la seguridad y confiabilidad de sus productos Copilot.

"Estamos introduciendo nuevos incentivos para casos de gravedad moderada de Copilot. Los investigadores que identifiquen e informen vulnerabilidades de gravedad moderada ahora serán elegibles para recompensas de hasta $5,000", dijo Microsoft.

"Esta expansión brinda a los investigadores más oportunidades para contribuir a la seguridad de nuestro ecosistema Copilot y nos ayuda a identificar y mitigar vulnerabilidades potenciales en una gama más amplia de plataformas".

El programa de recompensas Microsoft Copilot de la empresa también recompensa las presentaciones calificadas para vulnerabilidades encontradas en experiencias de inteligencia artificial Copilot (Pro) en Microsoft Edge (Windows), la aplicación Microsoft Copilot (iOS y Android), el sistema operativo Windows y la búsqueda generativa de Bing alojada en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta en el navegador.

Las recompensas varían desde $250 por errores de baja gravedad de Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), Web Security Misconfiguration, Cross Origin Access y Improper Input Validation hasta $30,000 por fallas críticas que permitan la manipulación de inferencias.

El programa Microsoft 365 Bounty también se amplió el mes pasado para incluir nuevos productos Viva para casos críticos e importantes, incluidos Feature Access Control, Glint, Learning y Pulse, con premios de hasta $27,000.

Durante la conferencia anual Ignite del año pasado en Chicago, Microsoft también amplió sus programas de recompensas por errores con el lanzamiento de Zero Day Quest, un evento de piratería con $4 millones en recompensas centrado en productos y plataformas de inteligencia artificial y en la nube.

Los esfuerzos para impulsar la protección de la ciberseguridad en todos los productos son parte de la Secure Future Initiative (SFI), un esfuerzo de ingeniería de ciberseguridad de toda la empresa lanzado en noviembre de 2023 para adelantarse a un informe mordaz emitido por la Junta de Revisión de Seguridad Cibernética del Departamento de Seguridad Nacional de EE. UU. que decía que la "cultura de seguridad de Microsoft era inadecuada y requiere una revisión".

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#8
Noticias Informáticas / Rusia desaparece de internet
Febrero 10, 2025, 05:35:38 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Rusia está aislando rápidamente su infraestructura conectada a Internet del mundo exterior. En menos de medio año, más de dos tercios de los servicios y dispositivos que antes se podían descubrir han desaparecido detrás del "Gran Cortafuegos".

Hoy, si escaneamos y contamos los servidores y otros dispositivos rusos de acceso público, el país parecería más pequeño que Rumanía o Suecia, estados con poblaciones entre 5 y 10 veces menores.

Antes del 15 de octubre de 2024, Rusia tenía alrededor de 920.000 dispositivos y servicios públicos de acceso a Internet. Estas direcciones IP expuestas públicamente incluyen una amplia gama de dispositivos y servicios en red, como enrutadores, servidores de correo electrónico, servidores VPN, varios paneles web, balanceadores de carga, sistemas de video y otro software o hardware conectado.

De la noche a la mañana, casi la mitad de estos dispositivos desaparecieron, según revelan los datos de IoT de ShadowServer Foundation.

La cifra se disparó brevemente por encima de los dos millones de dispositivos antes de finales de 2024 y luego volvió a caer aún más. La infraestructura de Internet rusa visible públicamente se mantiene cerca de los 270.000 dispositivos este año.

La marcada caída de todos los tipos de dispositivos y servicios expuestos a Internet en Rusia contrasta con los patrones observados en otros países, donde el número de dispositivos se mantiene relativamente estable.

A modo de comparación, en Estados Unidos se pueden descubrir públicamente casi siete millones de dispositivos. Corea del Sur y Brasil tienen 2,1 millones cada uno, seguidos de Alemania con 1,8 millones y China con 1,2 millones.

¿Por qué Rusia está reduciendo de repente de forma proactiva la visibilidad de los dispositivos y servicios conectados a Internet? Hay al menos unos cuantos factores en juego. El equipo de investigación de Cybernews sugiere que las tendencias de Rusia se deben principalmente a los esfuerzos por reforzar el control sobre su infraestructura de Internet.

¿Qué está pasando con la Internet rusa?

Rusia ha mantenido a sus ciudadanos bajo la Cortina de Hierro, restringiendo el acceso a servicios de Internet extranjeros y prohibiendo las conexiones VPN para eludir las restricciones desde hace un tiempo.

Sin embargo, recientemente ha estado probando su "Internet soberano" –una alternativa nacional a la Internet global– desconectando grandes partes del país de Internet. El pasado mes de diciembre, varias repúblicas de Rusia no pudieron acceder a sitios web y servicios extranjeros, como YouTube y Google.

Aras Nazarovas, investigador de seguridad de la información en Cybernews, sugiere que estas pruebas podrían ser una gran parte del rompecabezas.

"Rusia está experimentando con su propia infraestructura de Internet interna y desconectando varias regiones, particularmente aquellas con mayores cantidades de minorías, de la Internet mundial", dijo Nazarovas.

Según se informa, el censor federal ruso Roskomnadzor causó varias interrupciones importantes de Internet en los últimos meses. Roskomnadzor confirmó que probó si la "infraestructura de reemplazo de clave" puede funcionar cuando se desconecta deliberadamente de la Internet global.

La ciberseguridad y la ciberguerra son otras consideraciones. Debido a las sanciones occidentales, a Rusia le resulta difícil reemplazar o actualizar los equipos de red obsoletos y otros dispositivos de uso público. El hardware sin parches es un gran riesgo de ciberseguridad, que se puede aliviar eliminando el acceso a él.

"Tras la invasión rusa de Ucrania, los hacktivistas lanzaron numerosos ciberataques en respuesta que continúan hasta el día de hoy, aunque con una intensidad reducida. Los ataques a los sectores gubernamentales y bancarios podrían haber provocado cambios en el control del tráfico de Internet entrante a nivel de la red troncal, reforzando la seguridad de estos sistemas", dijo Nazarovas.

El 14 de octubre de 2024, un día antes de una disminución masiva en la cantidad de IoT, los sistemas de comunicaciones de Rusia se vieron afectados por poderosos ataques DDoS (denegación de servicio distribuida) de hasta 1,7 terabits por segundo.

Posteriormente, Roskomnadzor se jactó de haber creado un "sistema a gran escala a nivel de toda Rusia" que ayudó a repeler más de 10.500 ataques DDoS. El sistema "ofrece protección adicional a los recursos del segmento ruso de Internet".

"La disminución observada en los dispositivos IoT expuestos a Internet en Rusia probablemente se debe a consideraciones de guerra cibernética y medidas de seguridad operativa adoptadas en respuesta al conflicto en curso", dijo a Cybernews Sonu Shankar, director de productos de Phosphorus Cybersecurity.

"Si bien múltiples factores pueden estar influyendo en esta tendencia, la explicación más probable dadas las conocidas operaciones cibernéticas ofensivas en la región es la reducción deliberada de su superficie de ataque".

Shankar cree que las entidades y empresas afiliadas al estado ruso están limitando intencionalmente la exposición para proteger la infraestructura de los ciberataques. Los proveedores de servicios de Internet rusos también pueden haber implementado políticas más estrictas para evitar que ciertos servicios queden expuestos.

El Kremlin ha invertido aproximadamente 59 mil millones de rublos (alrededor de $ 648 millones) en el desarrollo de capacidades técnicas para restringir el tráfico de Internet y ha dedicado esfuerzos a obligar a los rusos a migrar de las plataformas de redes sociales occidentales a plataformas nacionales que el Kremlin puede controlar más fácilmente, dijo el Instituto para el Estudio de la Guerra en un informe. Moscú también podría querer limitar su infraestructura de los espías.

"Así como las autoridades rusas controlan el acceso a Internet dentro de Rusia, también podrían bloquear ciertas conexiones desde el exterior del país, lo que podría explicar los cambios esporádicos en el número de dispositivos conectados a Internet rastreados", dijo Nazarovas.

El cambio en las prácticas puede deberse en parte a la imposición de sanciones occidentales, ya que ciertas tecnologías y servicios basados en la nube ya no están disponibles en Rusia.

Rusia adoptó la ley de "Internet soberana" a fines de 2019. Su objetivo era proteger al país de quedar aislado de la infraestructura extranjera y de la "naturaleza agresiva" de la estrategia nacional de ciberseguridad de los Estados Unidos.

¿Qué dispositivos siguen siendo visibles?

La mayoría de los dispositivos de acceso público (25 %) en Rusia son enrutadores, seguidos de servidores de correo electrónico (20 %), VPN (6 %), paneles web y balanceadores de carga (5 % cada uno).

Para que los escáneres externos puedan detectar un enrutador, al menos un puerto debe estar abierto y responder a consultas externas. Un puerto abierto generalmente indica un servicio activo en ejecución, como un servidor web, una interfaz de cámara de seguridad, un portal de administración remota u otro. Los puertos abiertos también pueden indicar posibles configuraciones incorrectas.

Más de la mitad (55 %) de los enrutadores expuestos son producidos por MikroTik, un fabricante de equipos de red de Letonia. Keenetic es el segundo proveedor más importante (16 %), seguido de Huawei (11 %), Asus (7 %) y TP-Link (6 %).



"Mikrotik ha declarado oficialmente que ha abandonado el mercado ruso y prohíbe a sus socios externos vender equipos allí. La empresa debe cumplir con las restricciones y sanciones a la exportación de la UE. El predominio de los enrutadores MikroTik en el mercado ruso podría explicarse en parte por los débiles controles de exportación en otros países, lo que permite a los rusos importar equipos sancionados a través de canales del mercado negro", dijo Nazarovas.

Las estadísticas no revelan cuándo se fabricaron o adquirieron los enrutadores, y algunos dispositivos podrían ni siquiera transmitir claramente su tipo, modelo u otros datos.

Los datos de Shadowserver tampoco representan todos los dispositivos IoT en Rusia, solo aquellos expuestos al público.

Los servidores de correo electrónico en Rusia están dominados por Exim (94%), un software de agente de transferencia de correo gratuito.

Los paneles web expuestos se componen principalmente de la herramienta de administración de servidores Fastpanel (46%), el panel de control de servidor web HestiaCP (18%), el software de panel de control de alojamiento web cPanel (6%) y la herramienta de administración de bases de datos phpMyAdmin (6%).

La mayoría de las instancias de VPN expuestas son MikroTik (72%), seguida de Cisco (14%), OpenVPN (4%) y SoftEther (4%).

"El acceso restringido a las tecnologías occidentales definitivamente presenta nuevos desafíos para Rusia, ya que en algunos casos ya no puede recibir actualizaciones de seguridad para cierto software y, por lo tanto, necesitaría desarrollar sus propios parches o engañar a las empresas para que crean que el tráfico de Internet proviene de otro lugar mediante el uso de VPN para recibir actualizaciones de seguridad", explica Nazarovas.

Para equilibrar la carga, las entidades en Rusia utilizan principalmente Traefik Labs (58%) y Nginx (41%).

¿Debería seguir el ejemplo de Estados Unidos?

En la actualidad, Estados Unidos tiene una presencia en Internet 26 veces mayor que la de Rusia. Según los expertos en seguridad, las tendencias en Rusia hacen que el país esté más protegido frente a las amenazas en línea. Y esto sirve de ejemplo para Estados Unidos.



"Estas tendencias sirven como un recordatorio crítico para que las organizaciones en los EE. UU. prioricen la higiene de seguridad fundamental de sus dispositivos conectados. Para mitigar los riesgos, las organizaciones deben restringir la exposición innecesaria a Internet, aplicar prácticas de autenticación sólidas a nivel de dispositivo al garantizar que se cambien las contraseñas predeterminadas o débiles y eliminar las configuraciones incorrectas de los dispositivos que podrían ser explotadas de forma remota por actores de amenazas", dijo Shankar.

"Además, mantener el firmware actualizado es esencial para evitar que los atacantes exploten vulnerabilidades conocidas".

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#9
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

8 feb (Reuters) - El multimillonario Elon Musk dijo que no estaba interesado en comprar TikTok, la popular aplicación de videos cortos que Estados Unidos ha estado tratando de prohibir por preocupaciones de seguridad nacional con su propietario chino ByteDance.

Los comentarios de Musk hechos a fines de enero, fueron publicados en línea el sábado por The WELT Group, parte de la empresa de medios alemana Axel Springer SE, que organizó una cumbre, donde el jefe de Tesla se unió a la conferencia a través de un video.

"No he presentado una oferta por TikTok", dijo Musk una semana después de que el presidente de Estados Unidos, Donald Trump, dijera que estaba abierto a que Musk comprara la aplicación propiedad de ByteDance si quisiera hacerlo.

"No tengo ningún plan sobre lo que haría si tuviera TikTok", dijo Musk, y agregó que no usa la aplicación de videos cortos personalmente y que no estaba familiarizado con el formato de la aplicación.

"No estoy ansioso por adquirir TikTok, no adquiero empresas en general, es bastante raro", dijo Musk, y agregó que su adquisición de mil millones de dólares de la plataforma de redes sociales Twitter, ahora llamada X, fue inusual.

"Normalmente creo empresas desde cero", dijo Musk.

El presidente republicano firmó una orden ejecutiva que busca retrasar la aplicación de una prohibición a la popular aplicación de videos cortos que estaba programada para cerrar el 19 de enero.

ByteDance recibió la fecha límite de enero para vender los activos estadounidenses de TikTok o enfrentar una prohibición estadounidense, luego de las preocupaciones de los legisladores de que la aplicación plantea riesgos de seguridad nacional porque China podría obligar a la empresa a compartir los datos de sus usuarios estadounidenses. TikTok ha negado que haya compartido o alguna vez vaya a compartir datos de usuarios estadounidenses.

Apple y Google no han reincorporado TikTok a sus tiendas de aplicaciones desde que entró en vigor una ley estadounidense. TikTok dijo el viernes que estaba permitiendo a los usuarios estadounidenses de Android descargar y conectarse a la aplicación a través de paquetes en su sitio web, en un esfuerzo por eludir las restricciones a la popular plataforma en el país.

Trump ha dicho que estaba en conversaciones con varias personas sobre la compra de TikTok y que probablemente tomaría una decisión sobre el futuro de la aplicación este mes. Tiene alrededor de 170 millones de usuarios estadounidenses.

Esta semana, el presidente firmó una orden ejecutiva para crear un fondo soberano de riqueza dentro del año, diciendo que potencialmente podría comprar TikTok.

ByteDance ha negado anteriormente cualquier plan de vender TikTok.

El hecho de que Trump haya salvado a TikTok representa un cambio de postura respecto de su primer mandato, cuando intentó sin éxito prohibir la aplicación por preocupaciones de que la compañía estuviera compartiendo información personal de los estadounidenses con el gobierno chino.

Más recientemente, Trump ha dicho que tiene "un lugar cálido en su corazón para TikTok",

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

y le atribuye a la aplicación el mérito de haberlo ayudado a ganarse a los jóvenes votantes en las elecciones presidenciales de 2024.


ByteDance y TikTok no respondieron de inmediato a una solicitud de comentarios.

Fuente:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#10
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La empresa matriz de Facebook, Meta, está actualmente luchando contra una demanda colectiva que alega violación de derechos de autor y competencia desleal, entre otros, con respecto a cómo entrenó a LLaMA.

Según una publicación de vx-underground en X (anteriormente Twitter), los registros judiciales revelan que la empresa de redes sociales utilizó torrents pirateados para descargar 81,7 TB de datos de bibliotecas paralelas, incluidas Anna's Archive, Z-Library y LibGen. Luego utilizó esta información para entrenar sus modelos de IA.

La evidencia, en forma de comunicación escrita, muestra las preocupaciones de los investigadores sobre el uso de materiales pirateados por parte de Meta.

Un investigador senior de IA dijo en octubre de 2022:
 
"No creo que debamos usar material pirateado. Realmente necesito poner un límite aquí".

Mientras que otro dijo:

"Usar material pirateado debería estar más allá de nuestro umbral ético", luego agregó: "SciHub, ResearchGate, LibGen son básicamente como PirateBay o algo así, están distribuyendo contenido que está protegido por derechos de autor y lo están infringiendo".

En enero de 2023, el propio Mark Zuckerberg asistió a una reunión en la que dijo:

"Tenemos que avanzar con esto... tenemos que encontrar una forma de desbloquear todo esto".
 
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Unos tres meses después, un empleado de Meta envió un mensaje a otro diciendo que les preocupaba que las direcciones IP de Meta se utilizaran "para descargar contenido pirata".

También añadieron: "No me parece bien descargar torrents desde un portátil de empresa", seguido de un emoji de risa a carcajadas.

Además de esos mensajes, los documentos también revelaron que la empresa tomó medidas para que su infraestructura no se utilizara en estas operaciones de descarga y distribución, de modo que la actividad no pudiera rastrearse hasta Meta. Los documentos judiciales dicen que esto constituye una prueba de la actividad ilegal de Meta, que parece estar tomando medidas deliberadas para eludir las leyes de derechos de autor.

Sin embargo, esta no es la primera vez que se acusa a un modelo de entrenamiento de IA de robar información de Internet.

OpenAI ha sido demandada por novelistas desde junio de 2023 por usar sus libros para entrenar sus grandes modelos de lenguaje, y The New York Times siguió su ejemplo en diciembre.

Nvidia también ha sido objeto de una demanda presentada por escritores por usar 196.640 libros para entrenar su modelo NeMo, que desde entonces ha sido retirado. Un ex empleado de Nvidia denunció a la empresa en agosto del año pasado, diciendo que extraía más de 426 mil horas de vídeos al día para su uso en el entrenamiento de IA. Más recientemente, OpenAI está investigando si DeepSeek obtuvo ilegalmente datos de ChatGPT, lo que demuestra lo irónico que pueden ser las cosas.

El caso contra Meta todavía está en curso, por lo que tendremos que esperar hasta que el tribunal publique su decisión para decir si la empresa cometió una infracción directa. E incluso si los escritores ganan este caso, Meta, con su enorme fondo financiero, probablemente apelará la decisión, lo que significa que tendremos que esperar varios meses, sino años, para ver la sentencia judicial final.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#11
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Brave Browser está incorporando una nueva función llamada "scriptlets personalizados" que permite a los usuarios avanzados introducir su propio código JavaScript en los sitios web, lo que permite una mayor personalización y control sobre su experiencia de navegación.

La nueva función está disponible en la versión 1.75 de Brave Browser para escritorio y es muy similar a las populares extensiones de navegador TamperMonkey y GreaseMonkey, que permiten a los usuarios crear "scripts de usuario" que modifican la funcionalidad de sitios web específicos.

"A partir de la versión 1.75 de escritorio, los usuarios avanzados de Brave podrán escribir e introducir sus propios scriptlets en una página, lo que les permitirá un mejor control sobre su experiencia de navegación", explicó Brave en el anuncio.

Brave afirma que la función se creó inicialmente para depurar la función de bloqueo de anuncios del navegador, pero consideró que era demasiado valiosa como para no compartirla con los usuarios.

La función de scriptlets personalizados de Brave se puede utilizar para modificar páginas web con una amplia variedad de propósitos de privacidad, seguridad y usabilidad.

Para realizar cambios relacionados con la privacidad, los usuarios escriben scripts que bloquean los rastreadores basados en JavaScript, aleatorizan las API de huellas dactilares y sustituyen los scripts de Google Analytics por una versión ficticia.

En términos de personalización y accesibilidad, los scriptlets se pueden utilizar para ocultar barras laterales, ventanas emergentes, anuncios flotantes o widgets molestos, forzar el modo oscuro incluso en sitios que no lo admiten, expandir áreas de contenido, forzar el desplazamiento infinito, ajustar los colores del texto y el tamaño de fuente y expandir automáticamente el contenido oculto.

Por ejemplo, el siguiente script eliminará las barras laterales de un sitio web en particular.



Para mejorar el rendimiento y la facilidad de uso, los scriptlets pueden bloquear la reproducción automática de videos, cargar imágenes de forma diferida, completar formularios automáticamente con datos predefinidos, habilitar atajos de teclado personalizados, omitir restricciones de clic derecho y hacer clic automáticamente en cuadros de diálogo de confirmación.

Las posibles acciones que se pueden lograr con fragmentos de JavaScript inyectados son prácticamente infinitas. Sin embargo, se recomienda tener cuidado, ya que ejecutar scriptlets personalizados que no sean de confianza puede causar problemas o incluso presentar algún riesgo.

Cómo usar scriptlets de Brave

Brave dice que los scriptlets son herramientas poderosas en manos de usuarios expertos. Al mismo tiempo, existe el riesgo de que el JavaScript personalizado pueda causar problemas en el sitio web.

Por este motivo, ha colocado la nueva función detrás de una bandera de modo de desarrollador en Shields > Filtrado de contenido.

Puede acceder a la nueva función yendo a "No tienes permitido ver enlaces. Registrate o Entra a tu cuenta", habilitando el "modo de desarrollador" y luego haciendo clic en el botón "Agregar nuevo scriptlet".



Aparecerá un cuadro advirtiendo al usuario que no debe pegar código que no entiende, ya que esto podría generar riesgos de privacidad.



La función de scriptlet personalizado de Brave sigue una sintaxis de reglas de filtrado similar a las reglas de bloqueo de anuncios de uBlock Origin o AdGuard.

Aquellos interesados en experimentar con la nueva función de Brave solo deben usar su propio código o el de personas en las que confíen, evitando estrictamente cualquier cosa que no haya sido examinada a fondo.

También es posible suscribirse a listas de filtros de bloqueo de anuncios existentes, de modo que sus reglas se utilicen automáticamente en Brave.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#12
Dudas y pedidos generales / Re:Ayuda con acoso
Febrero 09, 2025, 07:33:52 PM
Hola

Tal vez esto que le conteste no es lo que esperaba obtener como ayuda, pero tenga por cierto que es una realidad y experiencia.

Antes que nada, nunca se cede a las extorsiones o a los chantajes, pues sea lo que se pague, al final, retornarán por más y ejecutarán la amenaza o el mayor de los temores para la víctima, que en este caso es publicar y dar a conocer las intimidades. Este proceder incluso a llevado hasta al suicidio a ciertas víctimas.

No le mencionaré las causas de tan lamentable suceso. En mi opinión, y soy conservador en extremo, una dama como valor personal, debe ser discreta, reservada, recatada en sus intimidades, aun con su pareja. El pudor y el decoro de una mujer es algo valioso y forma parte de su carácter, personalidad y propia existencia de convertirse en una "mujer digna" y de respeto. Esto es una apreciación.

Esas fotos y vídeos nunca debieron ser creadas y existir en primer lugar, fuesen las excusas que fuesen.

He aquí las consecuencias.

De cualquier modo, ya enfrentando la situación. Sin lugar a dudas su mejor opción es quitarle el poder al chantajista y acosador, esto es que en efecto haga lo que mejor entienda con las fotos y vídeos. La Info que posee es algo que no podrá controlar la víctima y ya no forma parte de su propiedad. Irrecuperable; téngalo por un hecho.

Debe sentarse a hablar con franqueza con sus familiares y amigos. En este momento sabrá lo que valen y verá su actitud en apoyo o en juicios según sea el valor. Eliminar sus cuentas en las redes sociales y hacer purga de contactos y conocidos. Cambiar las redes de comunicaciones incluyendo números de móvil y email de contacto por nuevos.

Una actitud consecuente pero digna le ayudará a enfrentar los juicios en sociedad. Pasará más rápido de lo que piensa pues la vida es muy absorbente, y no es nada extraordinario o común en estos tiempos de la modernidad, en que la discreción, el recato, y dignidad sexuales e intimas tan a la ligera andan, entregados al narcisismo o a la apreciación de quienes no les corresponden tales asuntos. A tal punto de vulgaridad se llega que resulta aburrido, repugnantes y de hastío las constantes filtraciones de indiscreciones o "pornovenganzas", desde los más famosos hasta los comunes.

Las autoridades poco y nada podrán hacer créame, y es experiencia que ni se lo toman tan siquiera con seriedad. No vivimos en el mejor de los mundos y nada es como debiérase.

Tampoco los servicios de un privado: investigador o hacker, le salvarían del inexorable momento en que esas fotos y vídeos se hagan públicas.

Tome el control y arrebátele el poder de la extorción eliminando la importancia a la información que posee. Enfrente la situación con dignidad, aún tiene tiempo y le hará sentir mejor psicológicamente y moralmente. Actúe en consecuencia estableciendo borrón y cuenta nueva con valor.

Ánimo!

No hay otra salida.

#13
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Se está llevando a cabo un ataque de fuerza bruta a gran escala que utiliza casi 2,8 millones de direcciones IP para intentar adivinar las credenciales de una amplia gama de dispositivos de red, incluidos los de Palo Alto Networks, Ivanti y SonicWall.

Un ataque de fuerza bruta es cuando los actores de amenazas intentan iniciar sesión repetidamente en una cuenta o dispositivo utilizando muchos nombres de usuario y contraseñas hasta que se encuentra la combinación correcta. Una vez que tienen acceso a las credenciales correctas, los actores de amenazas pueden usarlas para secuestrar un dispositivo o acceder a una red.

Según la plataforma de monitoreo de amenazas The Shadowserver Foundation, un ataque de fuerza bruta ha estado en curso desde el mes pasado, empleando casi 2,8 millones de direcciones IP de origen diariamente para realizar estos ataques.

La mayoría de estos (1,1 millones) son de Brasil, seguido de Turquía, Rusia, Argentina, Marruecos y México, pero en general hay una gran cantidad de países de origen que participan en la actividad.



Se trata de dispositivos de seguridad de borde, como cortafuegos, VPN, puertas de enlace y otros dispositivos de seguridad, que suelen estar expuestos a Internet para facilitar el acceso remoto.

Los dispositivos que llevan a cabo estos ataques son en su mayoría enrutadores y equipos IoT de MikroTik, Huawei, Cisco, Boa y ZTE, que suelen verse comprometidos por grandes botnets de malware.

En una declaración, la Fundación Shadowserver confirmó que la actividad ha estado en curso durante un tiempo, pero que recientemente aumentó a una escala mucho mayor.

ShadowServer también dijo que las direcciones IP atacantes están distribuidas en muchas redes y sistemas autónomos y es probable que sean una botnet o alguna operación asociada con redes proxy residenciales.

Los proxies residenciales son direcciones IP asignadas a clientes consumidores de proveedores de servicios de Internet (ISP), lo que los hace muy buscados para su uso en delitos cibernéticos, scraping, evasión de restricciones geográficas, verificación de anuncios, scalping, y más.

Estos servidores proxy enrutan el tráfico de Internet a través de redes residenciales, lo que hace que parezca que el usuario es un usuario doméstico normal en lugar de un bot, un recopilador de datos o un pirata informático.

Los dispositivos de puerta de enlace como los que son el objetivo de esta actividad podrían usarse como nodos de salida de proxy en operaciones de proxy residencial, enrutando el tráfico malicioso a través de la red empresarial de una organización.

Estos nodos se consideran de "alta calidad" ya que las organizaciones tienen una buena reputación y los ataques son más difíciles de detectar y detener.

Los pasos para proteger los dispositivos periféricos de los ataques de fuerza bruta incluyen cambiar la contraseña de administrador predeterminada a una fuerte y única, aplicar la autenticación multifactor (MFA), usar una lista de permitidos de IP confiables y deshabilitar las interfaces de administración web si no son necesarias.

En última instancia, aplicar las últimas actualizaciones de firmware y seguridad en esos dispositivos es crucial para eliminar las vulnerabilidades que los actores de amenazas pueden aprovechar para obtener acceso inicial.

El pasado mes de abril, Cisco advirtió sobre una campaña de fuerza bruta de credenciales a gran escala dirigida a dispositivos Cisco, CheckPoint, Fortinet, SonicWall y Ubiquiti en todo el mundo. En diciembre, Citrix también advirtió sobre ataques de rociado de contraseñas dirigidos contra dispositivos Citrix Netscaler en todo el mundo.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#14
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La interminable búsqueda para descubrir la identidad de Satoshi Nakamoto, el misterioso creador de bitcoin (BTC), ha dado otro giro. Nuevos hallazgos sugieren que una plataforma de intercambio de criptomonedas, Kraken, podría saber quién es realmente Nakamoto.

Al menos, Conor Grogan, jefe de operaciones comerciales de productos en la plataforma de intercambio de criptomonedas Coinbase, así lo cree.

Grogan examinó recientemente las direcciones de BTC que se cree que están controladas por Nakamoto, confirmando más o menos los hallazgos anteriores de que estas direcciones contienen alrededor de 1,096 millones de BTC (106 mil millones de dólares), lo que convierte al inventor de bitcoin en la 17.ª persona más rica del mundo (si Nakamoto es una persona y no un grupo de desarrolladores), según el Índice de multimillonarios de Bloomberg. En comparación, Elon Musk es considerado el más rico, con un patrimonio neto total estimado en 412 mil millones de dólares.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Sin embargo, lo que Grogan cree que no se ha descubierto hasta ahora es que Nakamoto podría haber seguido activo en la cadena en 2014, cuando utilizó un intercambio canadiense de BTC, CaVirtEx, y que Kraken podría conocer la identidad de Satoshi.

"CaVirtEx fue comprada por Kraken en 2016. Como tal, existe la posibilidad de que [Jesse Powell, cofundador de Kraken] tenga información sobre la verdadera identidad detrás de Satoshi si mantuvieron alguna información KYC en esta billetera. Mi consejo para él sería que elimine los datos", sugirió Grogan.

Powell no respondió a esa publicación, al menos públicamente. Sin embargo, el intercambio Kraken intervino, repitiendo el viejo adagio de los bitcoiners de que "Todos somos Satoshi", lo que significa que, en este punto, no importa quién sea el creador de bitcoin.

Mientras tanto, Grogan también ha llegado a la conclusión de que esta investigación le da más confianza en que Satoshi ya no está activo.

"¡El hecho de que no haya habido movimiento en ninguna de las carteras conectadas durante 2014 es muy positivo!", dijo el director.

Algunos en la industria de Bitcoin temen que Satoshi Nakamoto, que fue visto por última vez en línea el 23 de abril de 2011, pueda regresar, vender su enorme cartera de BTC y hacer caer el precio de Bitcoin. Sin embargo, algunos también creen que Nakamoto ha muerto.

En cualquier caso, los intentos de descubrir la identidad de Nakamoto todavía están en curso. Uno de los últimos esfuerzos de este tipo incluso se convirtió en un documental de HBO, que sugería que el desarrollador de Bitcoin Peter Todd es Nakamoto, una afirmación que fue ampliamente rechazada por la industria.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#15
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Rusia ha estado experimentando interferencias con las terminales de comunicaciones satelitales Starlink, que son operadas por Space X de Elon Musk.

Según los corresponsales de guerra rusos, aproximadamente el 10% de las terminales Starlink a lo largo de la línea del frente rusa fueron bloqueadas a principios de esta semana.

La interrupción fue reportada por el periodista ruso Ivan Filippov, quien dirige el canal de Telegram Na Zzzzzapadnom fronte bez peremen. Los corresponsales de guerra Tatyana Kruglova y Roman Saponkov también confirmaron el incidente.

Además, el administrador del canal Z prorruso Tupi4ok Dizaynera afirmó que varias terminales se desconectaron a la vez, aunque no todas se vieron afectadas.

El ejército de Ucrania ha estado utilizando activamente Starlink para comunicarse desde la invasión rusa de su territorio, que se acerca a los tres años desde que comenzaron los ataques.

Mientras tanto, las fuerzas rusas han estado adquiriendo terminales Starlink del mercado negro para su uso en territorios ocupados.

El Pentágono declaró anteriormente que los gobiernos estadounidense y ucraniano han estado trabajando con SpaceX para acabar con el uso no autorizado de equipos, especialmente por parte de las partes sancionadas.

En 2023, el operador móvil más grande de Ucrania, Kyivstar, firmó un acuerdo con Starlink, una división de SpaceX, para implementar la tecnología de comunicación satelital de vanguardia Direct-to-Cell.

Fuente
:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#16
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Para una invención que cambió tanto el mundo como la rueda, los estudiosos saben sorprendentemente poco sobre su origen, pero no faltan teorías posibles.

Una hipótesis que se mantiene desde hace tiempo es que la primera rueda no era realmente una rueda en el sentido en que solemos pensar en ellas, sino un torno de alfarero construido en Mesopotamia (probablemente por los sumerios) alrededor del año 4000 a. C.

Otra teoría apunta al norte de Turquía como posible lugar de nacimiento de la rueda. Sin embargo, una nueva teoría (publicada por primera vez en el libro "The Wheel: Inventions and Reinventions" del profesor de la Universidad de Columbia Richard Buillet) ha estado ganando terreno recientemente. Esta nueva teoría sugiere que en realidad fueron los antiguos mineros de cobre que extraían el mineral en las profundidades de las minas de los Cárpatos quienes crearon las primeras ruedas.

Ahora, Bulliet, junto con dos coautores de la Universidad de Illinois en Urbana-Champaign y Georgia Tech, han profundizado en esta teoría y han utilizado modelos computacionales para determinar qué factores ambientales habrían facilitado la evolución de los rodillos (básicamente, troncos sin ramas) a las innovaciones reales basadas en ruedas y ejes. Los resultados del estudio se publicaron esta semana en la revista Royal Society Open Science.

Los investigadores sugieren que las minas antiguas habrían sido el entorno perfecto para el desarrollo de la invención de la rueda, no necesariamente por la necesidad de una herramienta de este tipo, sino por las limitaciones impuestas por las propias minas estrechas.

"Nuestros hallazgos también demuestran el papel fundamental que desempeñaron los factores ambientales en la creación de la tecnología de las ruedas", afirmaron los autores en el artículo. "Las características únicas del entorno de la mina acentuaron las ventajas del juego de ruedas sobre su predecesor, al tiempo que anularon su desventaja más importante: la incapacidad de girar".

Evolución de la rueda según Bulliet et al
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El estudio desglosa la probable evolución de la rueda durante sus inicios. En primer lugar, los mineros habrían creado ranuras en los rodillos para evitar que las cajas que contenían el mineral se deslizaran de la montaña. El extremo de los rodillos habría adquirido un diámetro mayor para crear una especie de sistema proto-rueda-eje (conocido como juego de ruedas). Y, por último, se habrían añadido piezas al extremo de los ejes para acoplar ruedas independientes. Los autores estiman que estas innovaciones probablemente se produjeron a lo largo de 500 años.

"Este capítulo de la historia de la humanidad contradice la creencia popular de que las tecnologías surgen de manera abrupta a partir de la epifanía repentina de un inventor solitario", se lee en el artículo. "En consecuencia, algunos académicos han adoptado el otro extremo, afirmando que la rueda no tuvo un punto de origen ni un inventor, sino que se desarrolló gradualmente a lo largo de una amplia zona geográfica".

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Curiosamente, este enfoque científico que utiliza la ciencia del diseño y la mecánica computacional permite a los científicos establecer conexiones entre la estructura y la función en la ingeniería antigua, y acota las ventajas y desventajas de un sistema. Este enfoque, combinado con la arqueología más tradicional, puede ayudar a pintar un mejor panorama de cómo surgieron las tecnologías en la historia de la humanidad, incluso cuando no tenemos evidencia directa de su creación.

La invención de la rueda es solo un misterio de la historia, y una investigación similar podría ayudar a arrojar luz sobre algunos de los recovecos más oscuros de la historia humana.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#17
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Microsoft ha compartido una solución alternativa para los usuarios afectados por un problema conocido que impide que las actualizaciones de seguridad de Windows se implementen en algunos sistemas Windows 11 24H2.

Como explicó la empresa cuando reconoció el error en diciembre, solo ocurre cuando se instala Windows 11 desde CD y unidades flash USB que también instalan las actualizaciones acumulativas de octubre de 2024 o noviembre de 2024.

"Al usar medios para instalar Windows 11, versión 24H2, el dispositivo puede permanecer en un estado en el que no puede aceptar más actualizaciones de seguridad de Windows", dice Microsoft.

"Esto ocurre solo cuando el medio se crea para incluir las actualizaciones de seguridad de octubre de 2024 o noviembre de 2024 como parte de la instalación (estas actualizaciones se publicaron entre el 8 de octubre de 2024 y el 12 de noviembre de 2024)".

Sin embargo, estos problemas de implementación no afectan las actualizaciones de seguridad entregadas a través de Windows Update y el Catálogo de actualizaciones de Microsoft o si el medio de instalación viene con actualizaciones de seguridad publicadas en diciembre de 2024 o después.

Solución alternativa disponible

Si bien Redmond dijo que estaba trabajando en una solución, actualizó el panel de estado de la versión de Windows el jueves para etiquetar el problema conocido como resuelto y recomendar a los usuarios afectados que reinstalen Windows 11, versión 24H2, en sus sistemas utilizando medios que incluyan actualizaciones de seguridad publicadas desde diciembre de 2024 para evitar experimentar estos problemas.

"Para evitar este problema, no instale Windows 11, versión 24H2 utilizando medios que instalen las actualizaciones de seguridad de octubre de 2024 o noviembre de 2024", afirma la empresa.

"Si un dispositivo no puede recibir más actualizaciones como resultado de este problema, se puede remediar reinstalando Windows 11, versiones 24H2, utilizando medios que incluyan la actualización de seguridad mensual de diciembre de 2024 (publicada el 10 de diciembre de 2024) o posterior".

El jueves, Microsoft también anunció que las actualizaciones opcionales de Windows 11 de enero de 2025 solucionan otro problema (reconocido en noviembre) que impedía a los usuarios que no eran administradores cambiar su zona horaria en la configuración de fecha y hora.

Hasta que la solución se implemente para todos los usuarios con las actualizaciones acumulativas del martes de parches de febrero, los usuarios afectados que no quieran instalar actualizaciones opcionales pueden usar el Panel de control de Windows como solución alternativa para cambiar la fecha y la hora.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#18
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cisco ha publicado parches para solucionar dos vulnerabilidades críticas en su plataforma de gestión de políticas de seguridad Identity Services Engine (ISE).

Los administradores empresariales utilizan Cisco ISE como una solución de gestión de identidad y acceso (IAM) que combina autenticación, autorización y contabilidad en un único dispositivo.

Los dos fallos de seguridad (CVE-2025-20124 y CVE-2025-20125) pueden ser explotados por atacantes remotos autenticados con privilegios de administrador de solo lectura para ejecutar comandos arbitrarios como root y omitir la autorización en dispositivos sin parches.

Estas vulnerabilidades afectan a los dispositivos Cisco ISE y Cisco ISE Passive Identity Connector (ISE-PIC), independientemente de la configuración del dispositivo.

"Esta vulnerabilidad se debe a la deserialización insegura de los flujos de bytes de Java proporcionados por el usuario por parte del software afectado", dijo Cisco, describiendo el error CVE-2025-20124 etiquetado con una calificación de gravedad de 9,9/10.

"Un atacante podría aprovechar esta vulnerabilidad enviando un objeto Java serializado y diseñado a una API afectada. Si lo logra, podría permitir al atacante ejecutar comandos arbitrarios en el dispositivo y elevar los privilegios".

La vulnerabilidad CVE-2025-20125 se debe a la falta de autorización en una API específica y a una validación incorrecta de los datos proporcionados por el usuario, que se pueden aprovechar mediante solicitudes HTTP diseñadas de forma malintencionada para obtener información, modificar la configuración de un sistema vulnerable y recargar el dispositivo.

Se recomienda a los administradores migrar o actualizar sus dispositivos Cisco ISE a una de las versiones corregidas que se enumeran en la siguiente tabla lo antes posible.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El equipo de respuesta a incidentes de seguridad de productos (PSIRT) de Cisco aún no ha descubierto evidencia de código de explotación disponible públicamente o de que las dos fallas de seguridad críticas (reportadas por los investigadores de seguridad de Deloitte Dan Marin y Sebastian Radulea) hayan sido utilizadas de forma abusiva en ataques.

El miércoles, la compañía también advirtió sobre vulnerabilidades de alta gravedad que afectan a su software IOS, IOS XE, IOS XR (CVE-2025-20169, CVE-2025-20170, CVE-2025-20171) y NX-OS (CVE-2024-20397) que pueden permitir a los atacantes activar condiciones de denegación de servicio (DoS) o eludir la verificación de la firma de la imagen de NX-OS.

Cisco aún no ha parcheado las vulnerabilidades DoS que afectan al software IOS, IOS XE e IOS XR con la función SNMP habilitada. Sin embargo, afirmó que no se explotan en la naturaleza y proporcionó medidas de mitigación que requieren que los administradores deshabiliten los identificadores de objetos vulnerables (OID) en los dispositivos vulnerables (aunque esto podría afectar negativamente la funcionalidad o el rendimiento de la red).

La empresa planea implementar actualizaciones de software para abordar los errores de seguridad de DoS de SNMP en febrero y marzo.

En septiembre, Cisco solucionó otra vulnerabilidad de Identity Services Engine (con código de explotación público) que permite a los actores de amenazas escalar privilegios para rootear los dispositivos vulnerables.

Dos meses después, también corrigió una vulnerabilidad de máxima gravedad que permite a los atacantes ejecutar comandos con privilegios de root en puntos de acceso de backhaul inalámbrico ultra confiable (URWB) vulnerables.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#19
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Microsoft advierte que los atacantes están implementando malware en ataques de inyección de código de ViewState utilizando claves de máquina ASP. NET estáticas que se encuentran en línea.

Como descubrieron recientemente los expertos de Microsoft Threat Intelligence, algunos desarrolladores utilizan las claves validationKey y decryptionKey de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (diseñadas para proteger ViewState de la manipulación y la divulgación de información) que se encuentran en la documentación de código y en las plataformas de repositorio en su propio software.

ViewState permite que los formularios web No tienes permitido ver enlaces. Registrate o Entra a tu cuenta controlen el estado y conserven las entradas del usuario en las recargas de página. Sin embargo, si los atacantes obtienen la clave de máquina diseñada para protegerlo de la manipulación y la divulgación de información, pueden usarla en ataques de inyección de código para crear cargas útiles maliciosas adjuntando un código de autenticación de mensajes (MAC) diseñado.

Sin embargo, los actores de amenazas también utilizan claves de máquina de fuentes disponibles públicamente en ataques de inyección de código para crear ViewStates maliciosos (utilizados por los formularios web No tienes permitido ver enlaces. Registrate o Entra a tu cuenta para controlar el estado y preservar las páginas) adjuntando un código de autenticación de mensajes (MAC) diseñado.

Al cargar los ViewStates enviados a través de solicitudes POST, el entorno de ejecución de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta en el servidor de destino descifra y valida los datos de ViewState creados maliciosamente por los atacantes porque usa las claves correctas, los carga en la memoria del proceso de trabajo y los ejecuta.

Esto les otorga ejecución de código remoto (RCE) en los servidores web IIS de destino, lo que les permite implementar cargas útiles maliciosas adicionales.

En un caso, observado en diciembre de 2024, un atacante no atribuido usó una clave de máquina conocida públicamente para entregar el marco de postexplotación Godzilla, que cuenta con capacidades de ejecución de comandos maliciosos e inyección de código shell, a un servidor web de Internet Information Services (IIS) de destino.

Cadena de ataques de inyección de código de ViewState (Microsoft)


"Desde entonces, Microsoft ha identificado más de 3.000 claves divulgadas públicamente que podrían utilizarse para este tipo de ataques, denominados ataques de inyección de código ViewState", afirmó la empresa el jueves.

"Mientras que muchos ataques de inyección de código ViewState conocidos anteriormente utilizaban claves comprometidas o robadas que suelen venderse en foros de la dark web, estas claves divulgadas públicamente podrían suponer un mayor riesgo porque están disponibles en varios repositorios de código y podrían haberse introducido en el código de desarrollo sin modificación".

Para bloquear estos ataques, Microsoft recomienda a los desarrolladores que generen claves de máquina de forma segura, que no utilicen claves predeterminadas o claves que se encuentren en línea, que encripten los elementos machineKey y connectionStrings para bloquear el acceso a secretos de texto sin formato, que actualicen las aplicaciones para que utilicen No tienes permitido ver enlaces. Registrate o Entra a tu cuenta 4.8 para habilitar las capacidades de la interfaz de análisis antimalware (AMSI) y que fortalezcan los servidores Windows mediante el uso de reglas de reducción de la superficie de ataque, como la creación de un bloque de Webshell para servidores.

Microsoft también compartió pasos detallados para eliminar o reemplazar claves No tienes permitido ver enlaces. Registrate o Entra a tu cuenta en el archivo de configuración web.config usando PowerShell o la consola del administrador de IIS y eliminó muestras de claves de su documentación pública para desalentar aún más esta práctica insegura.

"Si se ha producido una explotación exitosa de claves divulgadas públicamente, las claves rotativas de la máquina no abordarán de manera suficiente las posibles puertas traseras o métodos de persistencia establecidos por un actor de amenazas u otra actividad posterior a la explotación, y puede justificarse una investigación adicional", advirtió Redmond.

"En particular, los servidores que dan a la web deben investigarse a fondo y considerarse seriamente la posibilidad de volver a formatear y reinstalar en un medio fuera de línea en los casos en que se hayan identificado claves divulgadas públicamente, ya que estos servidores son los que corren mayor riesgo de posible explotación".

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#20


La actualización opcional del 28 de enero de Windows 11 ha solucionado un problema de larga data en Windows 11 24H2 que impide que los usuarios que no son administradores cambien su zona horaria en la configuración de fecha y hora.

Windows 11 24H2 tiene un error que impide que los usuarios normales accedan a la página de fecha y hora de la configuración.

El problema fue confirmado por primera vez por Microsoft en noviembre de 2024, y Microsoft finalmente lo ha corregido para todos con KB5050094.

Este error solo afectó a los usuarios que no eran administradores y a la vista de fecha y hora en la configuración, por lo que aquellos con permisos de administrador aún podían usar la función.

Cómo solucionar el error de fecha y hora en Windows 11 sin instalar la actualización

Si no desea instalar KB5050094, que es una actualización opcional, existe una solución alternativa para cambiar la fecha y hora mediante el Panel de control.

Para cambiar la fecha y hora en Windows 11 24H2 con una cuenta que no sea de administrador, puedes abrir el menú Inicio y buscar el Panel de control.

Puede usar la barra de búsqueda en la ventana del Panel de control para buscar "cambiar la zona horaria" y seleccionar el resultado principal.

En la ventana Fecha y hora, haz clic en el botón "Cambiar zona horaria..." para actualizar su configuración.

También puede usar Windows Run, escribir timedate.cpl y presionar Enter para abrir la ventana Fecha y hora.

Microsoft está implementando la solución para el error de configuración de fecha y hora con la actualización opcional, pero todos la recibirán el 11 de febrero cuando la compañía envíe las actualizaciones del martes de parches de febrero de 2025.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta