Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - Dragora

Páginas: [1] 2 3 ... 66
1

Estimados usuarios de Android, si utilizan el navegador web Firefox en sus teléfonos inteligentes, asegúrese de que se haya actualizado a la versión 80 o la última versión disponible en Google Play Store.

El investigador de seguridad de ESET, Lukas Stefanko, tuiteó ayer una alerta que demuestra la explotación de una vulnerabilidad de ejecución remota de comandos de alto riesgo revelada recientemente que afecta a la aplicación Firefox para Android.

Descubierta originalmente por el investigador de seguridad australiano Chris Moberly , la vulnerabilidad reside en el motor SSDP del navegador que puede ser explotado por un atacante para apuntar a los teléfonos inteligentes Android conectados a la misma red Wi-Fi que el atacante, con la aplicación Firefox instalada.

SSDP, siglas de Simple Service Discovery Protocol, es un protocolo basado en UDP que forma parte de UPnP para encontrar otros dispositivos en una red. En Android, Firefox envía periódicamente mensajes de descubrimiento SSDP a otros dispositivos conectados a la misma red, buscando dispositivos de segunda pantalla para transmitir.

Cualquier dispositivo de la red local puede responder a estas transmisiones y proporcionar una ubicación para obtener información detallada en un dispositivo UPnP, después de lo cual, Firefox intenta acceder a esa ubicación, esperando encontrar un archivo XML que cumpla con las especificaciones UPnP.



Según el informe de vulnerabilidad que Moberly envió al equipo de Firefox, se puede engañar al motor SSDP de los navegadores Firefox de las víctimas para que active un intento de Android simplemente reemplazando la ubicación del archivo XML en los paquetes de respuesta con un mensaje especialmente diseñado que apunta a un Android. intent URI.

Para ello, un atacante conectado a una red Wi-Fi específica puede ejecutar un servidor SSDP malicioso en su dispositivo y activar comandos basados ​​en la intención en dispositivos Android cercanos a través de Firefox, sin requerir ninguna interacción de las víctimas.

Las actividades permitidas por la intención también incluyen el inicio automático del navegador y la apertura de cualquier URL definida, lo que, según los investigadores, es suficiente para engañar a las víctimas para que proporcionen sus credenciales, instalen aplicaciones maliciosas y otras actividades maliciosas basadas en los escenarios circundantes.

"El objetivo simplemente debe tener la aplicación Firefox ejecutándose en su teléfono. No necesita acceder a sitios web maliciosos ni hacer clic en ningún enlace malicioso. No se requiere la instalación de una aplicación maliciosa o atacante en el medio. Simplemente pueden estar bebiendo café mientras está en el Wi-Fi de un café, y su dispositivo comenzará a lanzar URI de la aplicación bajo el control del atacante ", dijo Moberly.



"Podría haber sido usado de una manera similar a los ataques de phishing donde un sitio malicioso es forzado al objetivo sin su conocimiento con la esperanza de que ingresen información confidencial o acepten instalar una aplicación maliciosa".

Moberly informó de esta vulnerabilidad al equipo de Firefox hace unas semanas, que el fabricante del navegador ahora ha parcheado en las versiones 80 y posteriores de Firefox para Android.

Moberly también ha lanzado un exploit de prueba de concepto al público que Stefanko usó para demostrar el problema en el video anterior contra tres dispositivos conectados a la misma red.

Via: You are not allowed to view links. Register or Login


2

En un nuevo informe sobre la exposición de la industria de la ciberseguridad global en la Dark Web este año, la compañía global de seguridad de aplicaciones, ImmuniWeb , descubrió que el 97% de las empresas líderes en ciberseguridad tienen filtraciones de datos u otros incidentes de seguridad expuestos en la Dark Web, mientras que, en promedio, existen hay más de 4.000 credenciales robadas y otros datos confidenciales expuestos por empresa de ciberseguridad.

Incluso la propia industria de la ciberseguridad no es inmune a estos problemas, como lo demuestra la investigación de ImmuniWeb.

Los hallazgos clave que la investigación encontró relacionados con la exposición de las principales empresas mundiales de ciberseguridad en la Dark Web incluyeron:

- El 97% de las empresas tienen filtraciones de datos y otros incidentes de seguridad expuestos en la Dark Web.

- Se encontraron 631,512 incidentes de seguridad verificados con más del 25% (o 160,529) de los clasificados como un nivel de riesgo alto o crítico + que contenían información altamente sensible, como credenciales de texto sin formato o PII, incluidos datos financieros o similares. Por lo tanto, en promedio, hay 1,586 credenciales robadas y otros datos confidenciales expuestos por empresa de ciberseguridad. También se descubrieron más de 1 millón de incidentes no verificados (1.027.395) durante la investigación de ImmuniWeb, y solo 159.462 se estimaron como de bajo riesgo.

- El 29% de las contraseñas robadas son débiles, los empleados de 162 empresas reutilizan sus contraseñas: la investigación reveló que el 29% de las contraseñas robadas son débiles, con menos de ocho caracteres o sin letras mayúsculas, números u otros caracteres especiales y que los empleados de 162 empresas (alrededor de 40) reutilizar contraseñas idénticas en diferentes infracciones Esto aumenta el riesgo de ataques de reutilización de contraseñas por parte de los ciberdelincuentes.

- Se utilizaron correos electrónicos profesionales en sitios de pornografía y citas para adultos; las infracciones de terceros representaron una cantidad considerable de incidentes, ya que la investigación de ImmuniWeb encontró 5.121 credenciales que habían sido robadas de sitios web de pornografía o citas para adultos pirateados.

- El 63% de los sitios web de las empresas de ciberseguridad no cumplen con los requisitos de PCI DSS, lo que significa que utilizan software vulnerable o desactualizado (incluidas bibliotecas y marcos JS) o no tienen Web Application Firewall (WAF) en modo de bloqueo.
El 48% de los sitios web de las empresas de ciberseguridad no cumplen con los requisitos del RGPD, debido al software vulnerable, la ausencia de una política de privacidad visible o la falta de una renuncia de responsabilidad de las cookies cuando las cookies contienen PII o identificadores rastreables.

- 91 empresas tenían vulnerabilidades de seguridad de sitios web explotables, el 26% de las cuales aún no están parcheadas; este hallazgo provino de ImmuniWeb en referencia a datos disponibles abiertamente sobre el proyecto Open Bug Bounty .

La investigación se realizó utilizando la prueba de seguridad de dominio en línea gratuita de ImmuniWeb, que combina la tecnología patentada OSINT mejorada con el aprendizaje automático, para descubrir y clasificar la exposición a la Dark Web. Se probaron 398 empresas líderes en ciberseguridad con sede en 26 países, principalmente EE. UU. Y Europa.



Las empresas de ciberseguridad en los EE. UU. Sufrieron los incidentes de riesgo más alto y crítico, seguidas por el Reino Unido y Canadá, luego Irlanda, Japón, Alemania, Israel, la República Checa, Rusia y Eslovaquia.

De las 398 empresas de ciberseguridad probadas, solo las de Suiza, Portugal e Italia no sufrieron ningún incidente de riesgo alto o crítico, mientras que las de Bélgica, Portugal y Francia tuvieron el menor número de incidentes verificados.

Ilia Kolochenko, CEO y fundadora de ImmuniWeb, comentó sobre la investigación:

"En la actualidad, los ciberdelincuentes se esfuerzan por maximizar sus ganancias y minimizar sus riesgos de ser detenidos al atacar a terceros de confianza en lugar de perseguir a las víctimas finales. Por ejemplo, las grandes instituciones financieras suelen tener formidables recursos técnicos, forenses y legales para detectar e investigar a tiempo , y procesa enérgicamente la mayoría de las intrusiones, a menudo con éxito.

"Por el contrario, sus terceros, que van desde bufetes de abogados hasta empresas de TI, por lo general carecen de la experiencia interna y el presupuesto necesario para reaccionar rápidamente al creciente espectro de ataques dirigidos y APT. Con el tiempo, se convierten en frutas fáciles de conseguir para los atacantes pragmáticos que también disfrutan de la tecnología virtual. impunidad. En 2020, no es necesario gastar en costosos días 0, sino encontrar a varios terceros desprotegidos con acceso privilegiado a las 'Joyas de la Corona' y romper rápidamente el eslabón más débil ".

"La visibilidad holística y el inventario de sus datos, TI y activos digitales son esenciales para cualquier programa de cumplimiento y ciberseguridad en la actualidad. Las tecnologías modernas, como el aprendizaje automático y la inteligencia artificial, pueden simplificar y acelerar significativamente una cantidad considerable de tareas laboriosas que van desde la detección de anomalías hasta las falsas reducción positiva. Sin embargo, esta imagen se complementará con un monitoreo continuo de Deep y Dark Web, y con innumerables recursos en Surface Web, incluidos los repositorios de código público y sitios web de pegado. No puede proteger su organización aislada del paisaje circundante que probablemente se volverá aún más complejo en el futuro cercano ".

Vía: You are not allowed to view links. Register or Login

3

Ha fallecido a los 83 años de edad uno de los grandes configuradores de la imagen moderna de la ciencia-ficción. Suyos son diseños tan reconocibles como el Nostromo, la nave de 'Alien el octavo pasajero' o el Delorean tuneado para viajar en el tiempo de 'Regreso al futuro'. De Cobb fue la idea de que la criatura de la película de Ridley Scott tuviera ácido en vez de sangre, lo que hiciera casi imposible el eliminarla. Y en 'Regreso al futuro' se encargó de añadir detalles al Delorean que dieran la impresión de que se trataba de un invento prácticamente casero, casi hecho con piezas de deshecho. También creó a varias criaturas de la cantina de Mos Eisley de la primera 'Star Wars' o decorados y armas para la película fundacional del género de espada y brujería moderno, 'Conan el bárbaro'.

Diseños de Cobb para 'Conan el bárbaro'

Su carrera arrancó en Disney con 18 años, como ayudante haciendo fotogramas de transición. Su trabajo más importante allí fue en 1959, en 'La Bella Durmiente'. Tras volver de Vietnam, su carrera se orientó a la ilustración en publicaciones underground de fuerte carga política, y se ganó una notable fama como ilustrador satírico hasta principios de los setenta en publicaciones como Los Angeles Free Press. Pero buscando formas más sencillas de ganarse un sueldo, reorientó su trabajo al cine. Su primer trabajo de importancia como diseñador fue la icónica y muy de culto nave de la primera película de John Carpenter, 'Dark Star', que dibujó en una servilleta.

Icónicas creaciones

Desde ahí su trabajo se dejó ver en algunas de las películas de ciencia-ficción y fantasía más relevantes de los setenta y los ochenta. Aparte de las mencionadas, trabajó en el diseño de producción de películas tan variopintas como 'Starfighter: La aventura comienza', 'Leviathan', los tanques de respiración de 'Abyss', el interior de la nave nodriza de 'Encuentros en la tercera fase', 'Desafío total' o las bombas H de 'Mentiras arriesgadas'.


El Delorean de Ron Cobb

También es suyo uno de los primeros tratamientos de guión de 'Night Skies', una historia de invasiones extraterrestres estilo años cincuenta y de tintes terroríficos que, basada en un hecho "real", contaba la llegada de cinco extraterrestres a la Tierra. Sin embargo, la amenaza de demanda de la familia protagonista del hecho y la complicación de los efectos especiales para hacer cinco criaturas hizo que el proyecto abandonara su naturaleza de pseudosecuela de 'Encuentros en la tercera fase' y se convirtiera en la mucho más familiar 'ET el extraterrestre'. Cobb siempre repudió el tono amable y de parábola cristiana de la película de Spielberg.

Vía: You are not allowed to view links. Register or Login

4

Cisco (rival de Huawei) apunta a ser una de las incluidas

La particular guerra fría entre China y Estados Unidos se ha trasladado estos últimos años especialmente al sector tecnológico. Huawei fue una de las primeras en sufrir las consecuencias y el episodio más reciente lo estamos teniendo con TikTok. Ahora es el turno de China para responder, preparan su propia lista negra de empresas vetadas en el país, como ha hecho Estados Unidos.

Desde el veto a Huawei por parte de Estados Unidos el año pasado, la administración de Trump ha ido incrementando las prohibiciones a compañías tecnológicas con sede en China. ZTE también se vio afectada y recientemente ByteDance se ha visto en la encrucijada de vender su TikTok occidental o dejar de operar en el país americano. Pero el "firewall" de Estados Unidos va más allá, buscando vetar a prácticamente cualquier empresa de servicios de Internet que tenga sede en territorio chino. Ahora de hecho apuntan a Tencent.

Las respuestas desde China

Según indica Wall Street Journal, desde China hasta ahora han tratado de contener los ataques de Estados Unidos respondiendo con acciones similares y siempre hasta un punto que evite el colapso. Una de las respuestas recientes por parte de China por ejemplo fue requerir licencias para poder vender propiedad intelectual fuera del país. De ahí que el algoritmo de TikTok no pueda ser vendido por parte de ByteDance ya que no lo permite el país asiático.


Sin embargo no es la única respuesta a los ataques de Estados Unidos ni la más importante. En consecuencia a la lista negra del gobierno estadounidense preparan la suya propia. Había rumores sobre la creación de esta lista desde hace un año cuando comenzó todo el tema de Huawei. La idea sería prohibir a empresas estadounidenses concretas operar en China o tener relaciones comerciales con empresas chinas. ¿El motivo? Determinar cuáles son las "entidades no confiables" que pueden poner en peligro al país y sus ciudadanos.

En las últimas semanas, según WSJ, un grupo interinstitucional liderado por el viceprimer ministro Hu Chunhua, ha intensificado la finalización de la lista. A medida que desde Estados Unidos han intensificado los vetos y ataques a empresas del país oriental. La lista será "estrictamente limitada a un número muy pequeño de entidades extranjeras ilegales". En gran parte esa lista será estricta y pequeña porque muchas empresa chinas dependen de empresas estadounidenses para su desarrollo. Una de las empresas que apunta a estar en esa lista es Cisco, empresa de tecnológica estadounidense que compite directamente con Huawei en el ámbito de la telecomunicación.


La cuestión será ver ahora cuándo se hará pública esta lista. Si llega antes de las elecciones de Estados Unidos o se espera a ver qué ocurre tras las elecciones y cómo se siguen desarrollando los vetos desde Estados Unidos. La administración de Trump, al igual que ha ocurrido con Huawei o ByteDance, puede ir ahora a por Tencent o Alibaba, dos gigantes chinos que tienen multitud de servicios menores. Por su parte, la Unión Europea también quiere ponerse seria en este asunto.

Vía: You are not allowed to view links. Register or Login

5

La Agencia de Seguridad Cibernética y de Infraestructura de Estados Unidos, CISA por sus siglas en inglés, ha emitido un aviso en las últimas horas en el que asegura que se está produciendo una ola de ciberataques desde China contra agencias gubernamentales estadounidenses y entidades privadas.

"La Agencia de Seguridad Cibernética y de Infraestructura (CISA) ha observado sistemáticamente que los agentes de la ciberamenaza afiliados al Ministerio de Seguridad del Estado de China utilizan fuentes de información de dominio público y tácticas, técnicas y procedimientos comunes y bien conocidos para atacar a los organismos del Gobierno de los Estados Unidos".

De acuerdo con las acusaciones de esta agencia estadounidense, los atacantes chinos y responsables de otras amenazas estarían usando de forma habitual "información de código abierto para planificar y ejecutar operaciones cibernéticas". Lo harían escaneando las redes de las agencias objetivo.

En busca de dispositivos con 'exploits'


De acuerdo con el aviso publicado por CISA, los atacantes chinos llevan a cabo escaneos de las redes gubernamentales estadounidenses en busca de dispositivos con exploits a través de los cuales lograr sus objetivos. Hablamos de elementos que van desde servidores de correo electrónico hasta componentes muy específicos de las redes que les puedan permitir acceder a las redes.

Algunos de los intentos de intrusión en las redes federales de Estados Unidos han tenido éxito.

Estos dispositivos particulares buscados por los atacantes han sufrido vulnerabilidades de cierta entidad durante los últimos 12 meses y, gracias a ellas, algunos de los intentos de intrusión en las redes federales de Estados Unidos han tenido éxito. Un hecho realmente preocupante que invita a tomar nota.

Es por esta razón que desde la Agencia de Seguridad Cibernética y de Infraestructura se recuerda que mantener un ciclo de parcheo riguroso sigue siendo la mejor defensa contra los ataques más utilizados. Sobre todo teniendo en cuenta que un dispositivo sin actualizar es una puerta abierta. Los atacantes pueden materializar sus acciones de intrusión sin la necesidad de desarrollar siquiera nuevo software malicioso específico.

Vía: You are not allowed to view links. Register or Login

6
Noticias Informáticas / Anuncian la versión estable de Portage 3.0
« en: Septiembre 16, 2020, 09:26:29 pm »

Hace poco los desarrolladores que están a cargo de del sistema de administración de paquetes Portage (en la distribución de Gentoo Linux) dieron a conocer el lanzamiento de la version estable de la version 3.0.

En la cual, la principal novedad de esta nueva rama presentada, es el trabajo que se realizó a largo plazo sobre la transición a Python 3 y el final del soporte para Python 2.7 (algo que ya se veía venir desde hace mucho tiempo, ya que esta rama quedo oficialmente sin soporte desde hace ya varios meses)

¡Tenemos buenas noticias! El proyecto Portage de Gentoo ha estabilizado recientemente la versión 3.0 del administrador de paquetes.

¿Qué hay de nuevo? Bueno, esta tercera versión de Portage elimina el soporte para Python 2.7, que ha sido un esfuerzo continuo en el repositorio principal de Gentoo por parte del proyecto Python de Gentoo durante el año 2020.

Además de la descontinuación del soporte para Python 2.7, otro cambio importante que se destaca de esta nueva rama estable de Portage 3.0 fue la inclusión de  diversas optimizaciones que permitieron hacer que los cálculos sean mucho mas rápidos (entre un 50% y 60%) asociados con la determinación de dependencias.

Curiosamente, algunos desarrolladores sugirieron reescribir el código de resolución de dependencias en C/C ++ o Go para acelerar su trabajo, pero lograron resolver el problema existente con un gran esfuerzo.

Y es que el perfil del código existente mostró que la mayor parte del tiempo de cálculo se dedica a llamar a las funciones use_reduce y catpkgsplit con un conjunto repetido de argumentos (la persona que llevo este labor menciona que por ejemplo, la función catpkgsplit se llamó de 1 a 5 millones de veces).

Con el problema detectado, menciona que para acelerar los cálculos, se aplicó el almacenamiento en caché del resultado de estas funciones mediante diccionarios.

Además, debido a un parche proporcionado por el usuario, la actualización a la última versión de Portage puede acelerar enormemente los cálculos de dependencia entre un 50 y un 60%. ¡Nos encanta ver a nuestra comunidad participar en nuestro software! Para obtener más detalles, consulte esta publicación de Reddit del miembro de la comunidad que proporcionó el parche. ¡Manténgase saludable y siga cocinando con Gentoo!

Además de que también señala que la función incorporada lru_cache era óptima para esta labor de almacenar el caché, pero que solo estaba disponible en las versiones de Python desde 3.2.

Para compatibilidad con versiones anteriores, tambien se agregó un código auxiliar para reemplazar lru_cache, pero la decisión de finalizar el soporte de Python 2.7 en Portage 3.0 simplificó enormemente la tarea y permitió poder prescindir de esta capa.

Dediqué un tiempo a perfilar Portage con cProfile y vmprof para comprender qué funciones tomaban más tiempo. También generé algunos flamegraphs a partir de los resultados del generador de perfiles, que se veían así . Lo que noté fue que algunas funciones, como use_reducey catpkgsplit, se llaman con mucha frecuencia con los mismos argumentos (como, 1 a 5 millones de veces, para catpkgsplit). Hice algunos experimentos para almacenar en caché los resultados de estas funciones en un dictado, y después de ver algunas buenas aceleraciones, envié un parche a la lista de desarrolladores de Portage. Alguien sugirió usar Python incorporadolru_cache decorador de funciones en su lugar, pero eso solo está disponible en Python 3.2 y superior.

Por otro lado el uso de la caché ha reducido la operación “emerge -uDvpU –with-bdeps = y @world” en el ThinkPad X220 de 5 minutos 20 segundos a 3 minutos 16 segundos (63%). Las pruebas en otros sistemas han demostrado una ganancia de rendimiento de al menos un 48%.

El desarrollador que preparó el cambio también intentó implementar un prototipo del código de resolución de dependencias en C ++ o Rust, pero la tarea resultó ser demasiado difícil, ya que requería portar una gran cantidad de código y, al mismo tiempo, era dudoso que el resultado valiera la pena el esfuerzo.

Vía: You are not allowed to view links. Register or Login

7
Noticias Informáticas / Vulnerabilidad en AF_PACKET
« en: Septiembre 16, 2020, 09:19:20 pm »

Hace poco se dio a conocer otro problema en el subsistema AF_PACKET del kernel de Linux, que permite a un usuario local sin privilegios ejecutar código como root o salir de contenedores aislados si tienen acceso de root.

La información dada a conocer menciona que se requiere autoridad CAP_NET_RAW para crear el socket AF_PACKET y explotar la vulnerabilidad.

Sin embargo, se señala que un usuario sin privilegios puede obtener el permiso especificado en contenedores creados en sistemas con espacios de nombres de usuario habilitados.

Por ejemplo, los espacios de nombres de usuario se incluyen de forma predeterminada en Ubuntu y Fedora, pero no se activan en Debian y RHEL. Mientras que en Android, el proceso mediaserver tiene derecho a crear sockets AF_PACKET, a través de los cuales se puede aprovechar la vulnerabilidad.

Sobre la vulnerabilidad en AF_PACKET

La vulnerabilidad está presente en la función tpacket_rcv y es causada por un error en el cálculo de la variable netoff.

Un atacante puede crear condiciones bajo las cuales se escribirá un valor menor que maclen en la variable netoff, lo que provocará un desbordamiento al calcular “macoff=netoff-maclen” y luego con ello podra configurar incorrectamente el puntero al búfer para los datos entrantes.

Como resultado, un atacante puede iniciar la escritura de 1 a 10 bytes en un área fuera del búfer asignado.

El error de cálculo ha estado presente en el kernel desde julio de 2008, es decir, en todos los núcleos actuales, sin embargo, la capacidad ahora conocida de usarlo para escribir en un área fuera del búfer asignado (vulnerabilidad) se introdujo presumiblemente en febrero de 2016 (desde versiones del kernel 4.6-rc1 y posteriores), con el desarrollo del soporte virtio_net.

En cuanto a la solución del problema todavía está disponible como parche. Además de que por la parte contraria se observa que se está desarrollando un exploit que permite obtener derechos de root en el sistema.

Para los que están interesados en saber si ya se encuentra disponible la corrección para su distribución, pueden rastrear la aparición de las actualizaciones de paquetes en las diferentes distribuciones en las siguientes páginas: Ubuntu, Fedora, SUSE, Debian, RHEL, Arch.

La compatibilidad con el desplazamiento de texto de la consola de texto fue eliminada

Por otra parte hablando del Kernel de Linux, también se dio a conocer que se eliminó el código de desplazamiento de texto de la implementación de la consola de texto en el kernel de Linux (CONFIG_VGACON_SOFT_SCROLLBACK).

El código se eliminó debido a la presencia de errores, que no hubo nadie para corregir debido a la falta de un encargado que supervisara el desarrollo de vgacon.

Y es que hace unos meses se identificó y solucionó una vulnerabilidad en vgacon (CVE-2020-14331) que podría provocar un desbordamiento del búfer debido a la falta de comprobaciones adecuadas de la disponibilidad de memoria en el búfer de desplazamiento. La vulnerabilidad atrajo la atención de los desarrolladores que organizaron pruebas fuzzing del código vgacon en syzbot.

Además de que en verificaciones adicionales se revelaron varios problemas más similares en el código vgacon, así como problemas en la implementación del software del desplazamiento en el controlador fbcon.

Desafortunadamente, el código problemático se ha dejado desatendido durante mucho tiempo, presumiblemente debido al hecho de que los desarrolladores cambiaron al uso de consolas gráficas y las consolas de texto dejaron de usarse (la gente continúa usando las consolas vgacon y fbcon, pero no han sido la interfaz principal del kernel durante décadas y se extendió tanto las funciones como el desplazamiento integrado en el controlador (Mayús + RePág / RePág) probablemente tienen poca demanda).

En este sentido, Linus Torvalds decidió no intentar mantener el código no reclamado, sino simplemente eliminarlo.

Finalmente, se menciona que si hay usuarios que necesitan esta funcionalidad, el código para soportar el desplazamiento en la consola será devuelto al kernel tan pronto como haya un mantenedor listo o que quiera hacerse cargo para tomar su mantenimiento en sus propias manos, es decir sea el único en querer destinar tiempo a ello.

Vía: You are not allowed to view links. Register or Login

8
IOS / iOS 14: principales novedades y dispositivos compatibles
« en: Septiembre 16, 2020, 02:26:52 am »

Aquí te traemos todas las novedades que llegarán con iOS 14, la nueva versión del sistema operativo móvil de Apple. Con ella, tu iPhone va a recibir unos importantes cambios estéticos en su pantalla principal, dándote más libertad a la hora de diseñar un aspecto con más información y menos aplicaciones que no necesitas.

El nuevo iOS 14 ya ha estado pudiendo utilizarse en su fase beta, y llegará a todos los usuarios a partir del día 16 de septiembre. En este artículo te diremos todas las novedades que va a traer consigo. También te diremos qué dispositivos van a recibir la actualización, y cómo puedes buscarla para actualizar a mano.


Principales novedades de iOS 14

Vamos ahora a contarte cuáles son las principales novedades de iOS 14, la nueva versión del sistema operativo móvil de Apple. Lo más notable tiene que ver sobre todo con la personalización de la pantalla de inicio, pero también hay otros detalles que cambian y que pueden interesarte.

- Cajón de aplicaciones: A partir de ahora, iOS te va a permitir poner escritorios como invisibles ocultando esas apps, y activando un cajón de aplicaciones llamado Biblioteca de apps. Este no es como el de Android con una lista de apps, sino que todas vienen ordenadas automáticamente en carpetas con categorías.

- Cuando instalas una app va al cajón: Se acabó el que todas esas apps que instalas nuevas se queden automáticamente en un escritorio. Con iOS 14, si tienes el cajón de aplicaciones activado podrás configurar que las apps vayan a él directamente sin pasar por ningún escritorio.

- Llegan los widgets: Otro de los cambios mayúsculos de iOS es que se implementa un nuevo sistema de widgets. Estos de momento son muy poco flexibles, con tamaños de 2x2 que ocupan un lado y no se pueden centrar, o de 4x2 cuyo tamaño no se puede cambiar. Pero lo importante es que es un primer paso para cambiar para siempre la pantalla principal.

- Grupo inteligente: Se trata de un widget muy especial, ya que en él se acumulan varios tipos de widget diferentes. Luego, el grupo inteligente mostrará uno u otro dependiendo del momento del día en el que estés y del tipo de información que haya aprendido que prefieres ver en ese momento.

- Imagen dentro de imagen: Otro cambio de interfaz es la llegada del modo Picture in picture o imagen dentro de imagen. Este modo hace que si estás viendo un vídeo en una app y pasas al escritorio u otra app, el vídeo siga reproduciéndose en una pequeña ventana que quedará siempre visible.


- Siri se compacta: Cuando invocas a Siri, ya no ocupa toda la pantalla. En su lugar, aparece una esfera en la parte inferior ocupando muy poco espacio pero escuchándote y funcionando igual.

- Siri traduce mejor: Se ha mejorado la interacción entre Siri y la app de traducción, permitiendo que el asistente no sólo pueda traducir palabras, sino expresiones completas. Quieren que pueda servir para mantener conversaciones tirando de reconocimiento de voz y detectando automáticamente en qué idioma le hablamos.

- Siri registra y envía mensajes de audio: Otra nueva pequeña pero útil función para el asistente.

- App Clips para no necesitar apps completas: Es una función que facilita encontrar y obtener apps que el usuario pueda necesitar según la ubicación y el contexto, como por ejemplo la app de pago para un párking o una cafetería. Funciona con NFC, acercando el móvil para identificar una etiqueta con el símbolo indicativo, se abre una tarjetita para poder usar la app sin tener que descargarla completa.

- Cambio de apps por defecto: Más libertad para los usuarios de iOS e iPadOS, que a partir de ahora pueden cambiar las apps por defecto para correo y navegador.

- Llega la gestión de sueño: Se trata de una nueva función para la aplicación nativa de Salud, que ahora podrá administrar tus horas de sueño utilizando el Apple Watch. También se añade Health Checklist, un lugar centralizado para la gestión de las prestaciones de salud y seguridad, como los datos médicos, el contacto de emergencia, etc.


- Mejoras en la app Mensajes: Recibe la posibilidad de anclar conversaciones para tenerlas siempre accesibles, silenciar las notificaciones de las conversaciones que quieras, nuevas animaciones y Memojis con nuevos gestos y complementos.

- Mejoras en la app Mapas: Se añaden rutas en bicicleta y datos sobre puntos de recarga de coches eléctricos. Eso sí, estas mejoras para los mapas de momento no están disponibles en todos los países, y España queda fuera.

- Mejoras en la app Casa: Se hace más sencilla la domótica y el manejo del Internet de las cosas, con nuevas sugerencias de automatización y una ampliación de los controles en el Centro de Control. También se permite que los porteros automáticos y cámaras de vídeo compatibles usen el reconocimiento facial para identificar a los contactos.

- Tu iPhone como llave del coche: CarKey es un nuevo sistema que permite usar el iPhone como llave para abrir el coche mediante el chip U1. Se almacenará en el Wallet, y permitirá invitar a otros usuarios para usar la llave.

- Redimensión de notificación de llamadas en iPad: Esta es una novedad sólo para iPadOS, donde se ha rediseñado la notificación de llamada entrante para que tenga un tamaño menor y no ocupe toda la pantalla.

- Mejoras en las búsquedas de iPad: La herramienta de búsquedas permite buscar lo que quieras sin tener que salir de la app en activo. Como la actual, permitirá dar con contactos, webs, documentos, etcétera.

- Mejoras en el Apple Pencil: La app Scribble permitirá escribir a mano alzada en cualquier campo de texto, o seleccionar texto manuscrito para copiar y pegar.

Dispositivos compatibles

A continuación te dejamos la lista completa de dispositivos que van a ser compatibles con iOS 14. Si tu iPhone está en la lista quiere decir que podrás actualizar, y si no lo ves será porque es demasiado antiguo para Apple y ya no recibirá más actualizaciones. En esencia, todos los dispositivos posteriores al iPhone 6s son compatibles. Aquí tienes la lista:

- iPhone 11 Pro Max
- iPhone 11 Pro
- iPhone 11
- iPhone XS Max
- iPhone XS
- iPhone XR
- Phone X
- iPhone 8 Plus
- iPhone 8
- iPhone 7 Plus
- iPhone 7
- iPhone 6s Plus
- iPhone 6s
- iPhone SE (2ª generación)
- iPhone SE (1ª generación)
- iPod touch (7ª generación)

Y ahora toca mencionar los dispositivos compatibles con iPad OS 14. De nuevo, si tu modelo de iPad no está en la lista es porque no recibirás la nueva versión del sistema operativo.

- iPad Pro 12.9" (4ª generación)
- iPad Pro 11" (2ª generación)
- iPad Pro 12.9" (3ª generación)
- iPad Pro 11" (1ª generación)
- iPad Pro 12.9" (2ª generación)
- iPad Pro 12.9" (1ª generación)
- iPad Pro 10.5"
- iPad Pro 9.7"
- iPad (7ª generación)
- iPad (6ª generación)
- iPad (5ª generación)
- iPad mini (5ª generación)
- iPad mini 4
- iPad Air (3ª generación)
- iPad Air 2

Cómo instalar iOS 14


Instalar la nueva versión de iOS sigue siendo tan sencillo como siempre. Sólo tienes que entrar en los ajustes, y pulsar sobre la sección General. Allí, pulsa sobre la opción de Actualización de software y tu dispositivo empezará a buscar las nuevas versiones de iOS o iPadOS.

Pero tampoco te tienes que preocupar demasiado, porque las actualizaciones también se te notificarán de forma automática, ya que iOS busca nuevas versiones cada día. Lo de buscarlas es sólo para cuando no puedes esperar más y quieres ir mirando continuamente.

Vía: You are not allowed to view links. Register or Login

9

"¿Estás asustado ya, humano?" nos preguntaba The Guardian en su artículo generado mediante GPT-3. Desde su publicación, muchos usuarios han reaccionado manifestando su asombro e incluso cierto temor porque una red neuronal pueda elaborar textos tan complejos como ese. Pese a que es un texto editado, retocado y mezclado por los editores del periódico, la perturbadora sensación que estamos leyendo algo "especial" se repite en muchos de nosotros.

Este provocador efecto que nos generan ciertos programas de ordenador, IAs o chatbots se conoce como efecto ELIZA. Y fue descrito por el informático del MIT Joseph Weizenbaum. En 1966.

El primer chatbot de la historia era psicoterapeuta


El origen de los chatbots empezó con un profesor de informática del MIT que quería hacer broma de las preguntas que suelen hacer los psicoterapeutas rogerianos. El programa ELIZA reconocía palabras clave y preguntaba sobre ellas como si fuera un psicólogo.

Humano: Bueno, mi novio me hizo venir aquí.
ELIZA: ¿Tu novio te hizo venir aquí?
Humano: Él dice que estoy deprimida la mayor parte del tiempo.
ELIZA: Lamento escuchar que estés deprimida.
Humano: Es cierto. Soy infeliz.
ELIZA: ¿Cree usted que venir aquí le ayudará a no ser infeliz?


En el caso que el programa no detectaba una palabra clave, el chatbot respondía con frases genéricas como "continúe" o "cuéntame más". La reacción de los usuarios sorprendió a Joseph Weizenbaum.

Era un simple código, pero daba la ilusión de empatía."No me había dado cuenta... de que exposiciones extremadamente cortas a un programa de ordenador relativamente simple podrían inducir un poderoso pensamiento delirante en personas bastante normales", describía.

Weizenbaum no esperaba ese efecto. La gente estaba cautivada. Algo que le pareció perturbador y preocupante, pues los usuarios no entendían que estaban hablando con un sencillo programa. Al efecto de cautivación se le conoce como efecto ELIZA, en honor a las reflexiones de su creador sobre cómo las máquinas podían imitar efectivamente un sentido de comprensión humana y generar emociones.


En los años 70 la inteligencia artificial era un campo muy nuevo. Pero mientras algunos de sus contemporáneos eran optimistas, Weizenbaum comenzó a hablar en contra de la barrera entre humanos y máquinas. El creador del primer chatbot y uno de los pioneros de la inteligencia artificial, fue también uno de sus primeros críticos.

La idealización de las máquinas


El legado de ELIZA sigue estando muy presente en nuestra actualidad. La definición establecida para describir este efecto es "la susceptibilidad de las personas a buscar una mayor comprensión en cadenas de símbolos -en especial las palabras- ensartados por computadoras".

El descubrimiento del efecto ELIZA ha sido muy importante en el desarrollo de la inteligencia artificial, principalmente en aquellos chatbots que intentan transmitir emociones o intentar que el usuario perciba el programa como algo más cercano.

Lo vemos constantemente en asistentes como el de Google, que claman por nuestra comprensión cuando no entienden la pregunta o en los robots inteligentes que intentan hacerse pasar por compañeros de oficina, cuando simplemente están programados para ofrecernos respuestas que puedan resultarnos reconfortantes.

Un paso más allá va XiaoIce, el chatbot chino de Microsoft con la misión de convertirse en "una IA con la que los usuarios sean capaces de establecer conexiones emocionales a largo plazo".

Gráfico del paper "The Design and Implementation of XiaoIce, an Empathetic Social Chatbot" en el que explican sus distintas evoluciones a nivel de empatía.

Microsoft reconoce que el 70% de las respuestas de XiaoIce derivan de datos extraídos de sus propias conversaciones pasadas y arrojan una conclusión relacionada con el efecto ELIZA; la longitud de las conversaciones parecen ser un indicativo de satisfacción del usuario. Es decir, a mayor tiempo pasamos hablando con las máquinas, más nos dejamos llevar por sus respuestas.

GPT-3: entender a la máquina cada vez es más difícil


A pesar de los avances, los chatbots modernos y los asistentes inteligentes como Siri o Alexa siguen sin poder "entendernos". La IA conversacional se ha vuelto más fiable y agradable, pero no deja de ser el resultado de unas líneas de código. Y en algunos casos el resultado es más monótono y predecible de lo que podríamos pensar. Con redes como GPT-3 el nivel de complejidad es tan alto que nos es más fácil intentar encontrar un sentido al resultado que no descubrir cuál es el mecanismo por el que ha llegado a esa respuesta.

Los propios creadores del GPT-3 reconocen que “aunque la calidad es alta en general, las muestras se repiten semánticamente, pierden coherencia en pasajes largos como podría ser un libro de centenares de páginas, se contradicen y contienen oraciones o párrafos sin sentido”.


Entre las frases que la IA publica en el artículo de The Guardian, está la de "siempre agradecido por los comentarios". Una respuesta ampliamente repetida en internet y que para GPT-3 no es difícil de asociar con el texto. Curiosamente, en el mismo artículo se introduce otra frase que también suele ser repetida: la IA "no tiene sentimientos". El mismo texto nos transporta indirectamente al efecto ELIZA (dando las gracias e intentando generar empatía), mientras replica los mismos argumentos que lee acerca de su propia naturaleza (la IA no tiene sentimientos). El texto no está falto de errores. Nadie es perfecto. Y la IA, al ser reflejo de nuestros fallos, tampoco se libra.

Citar
"Cualquier tecnología suficientemente avanzada es indistinguible de la magia", decía Arthur C. Clarke.


Weizenbaum se dio cuenta de que incluso los chatbots más sencillos podían inducir en nosotros esa involucración emocional. Éramos conscientes que ELIZA no simulaba emoción y ahora somos conscientes que GPT-3 no está a la altura de los periodistas de The Guardian, pero el efecto sigue produciéndose y los desarrolladores cada vez tienen mejores herramientas para que nuestra mente no se dé cuenta de lo que hay detrás.

Fuente: You are not allowed to view links. Register or Login

10
Noticias Informáticas / Manjaro 20.1 Mikah ya disponible
« en: Septiembre 14, 2020, 07:04:32 pm »

Tras la v20.0 del sistema operativo, cinco meses de desarrollo y tres actualizaciones de mantenimiento, el equipo de desarrolladores que está detrás de una de las distribuciones basadas en Arch Linux más populares ha tenido el placer de anunciar el lanzamiento de Manjaro 20.1. La versión anterior recibió el nombre en clave de Lysia, y esta, con la siguiente letra que era la M, ha sido bautizada como Mikah.

En cuanto a novedades destacadas, siempre es digno de mención la actualización de un kernel, y Mikah ha llegado con la última versión estable, es decir, Linux 5.8. También han actualizado su administrador de paquetes a Pamac 9.5.9, y sí, está bien escrito; no hay que confundirlo con Pacman. A continuación tenéis la lista de novedades más destacadas que han llegado junto a Manjaro 20.1 Mikah, la última versión estable del sistema operativo.

Novedades más destacadas de Manjaro 20.1 Mikah

- Linux 5.8, y la mayoría de los núcleos han sido actualizados.
- Algunas actualizaciones más de paquetes de KDE-git y Deepin.
- Los administradores de contraseñas como bitwarden y enpass se agregaron a los repositorios.
- Se ha mejorado MHWD para mejorar la gestión del paquete.
- Pamac tiene otro lanzamiento puntual con muchas correcciones de errores, concretamente y como vemos en la imagen, Pamac 9.5.9.
- VirtualBox 6.1.14, que admite oficialmente la serie 5.8 del kernel 5.8.
- Gnome 3.36.6 viene con correcciones de HiDPI y la pantalla de bloqueo.
- Actualizaciones y reconstrucciones habituales de paquetes de Python y Haskell.

El lanzamiento de Manjaro 20.1 Mikah ya es oficial, pero aún habrá que esperar un tiempo hasta que actualicen su página web para descargar las nuevas imágenes. Los usuarios existentes ya deberían poder actualizar desde el sistema operativo, pero las imágenes, que estarán disponibles en XFCE, Plasma, GNOME y «Architect» aún no están subidas. Recordamos que éstas son sólo para nuevas instalaciones, ya que Manjaro usa el modelo de desarrollo conocido como Rolling Release.

Vía: You are not allowed to view links. Register or Login

11
Noticias Informáticas / Deepin 20 llega con base en Debian 10.5
« en: Septiembre 14, 2020, 06:59:43 pm »

Se realizó el lanzamiento de la nueva versión de la distribución de Linux “Deepin 20”, en la cual esta versión presentada llega con base en Debian 10.05, el Kernel de Linux 5.4 o usar 5.7 (esto se define en la instalación) y junto con una nueva interfaz de instalación para el sistema y otras cosas más.

Para quienes desconocen de Deepin OS deben saber que esta es una distribución basada en Debian, pero desarrollando su propio entorno de escritorio Deepin (DDE) y alrededor de 30 aplicaciones de usuario, incluido el reproductor de música DMusic, el reproductor de video DMovie, el sistema de mensajería DTalk y el instalador y centro de instalación del software Deepin.

El proyecto fue fundado por un grupo de desarrolladores de China, pero se transformó en un proyecto internacional.

Los componentes y aplicaciones de escritorio se desarrollan utilizando C/C ++ (Qt5) y Go.

La característica clave del escritorio Deepin es un panel que admite múltiples modos de operación. En el modo clásico, se lleva a cabo una separación más explícita de las ventanas abiertas y las aplicaciones que se ofrecen para el lanzamiento, se muestra el área de la bandeja del sistema.

Principales novedades de Deepin 20

En esta nueva versión presentada de Deepin 20, de manera inicial podremos encontrar que se propuso un nuevo diseño de la interfaz de instalación del sistema y que se ha ampliado la funcionalidad del instalador.

Ya que se proporciona una opción de dos métodos para manejar las particiones del disco: manual y automático con cifrado completo de todos los datos del disco.

Además de que se agregó el modo de arranque «Safe Graphics», que se puede usar en caso de problemas con los controladores de vídeo y el modo de gráficos predeterminado. Para sistemas con tarjetas gráficas NVIDIA, se proporciona una opción para instalar controladores propietarios.

En la etapa de instalación, se puede elegir entre dos kernel de Linux: 5.4 (LTS) o 5.7.


Ahora en cuanto a los cambios que se destaca dentro del sistema, podremos encontrar una nueva apariencia unificada para el escritorio DDE con un nuevo conjunto de iconos de colores, una interfaz actualizada y efectos de animación realistas.

Las ventanas tienen esquinas redondeadas. Se agregó una pantalla con una descripción general de las tareas disponibles y se ha implementado soporte para temas claros y oscuros, transparencia y ajustes de temperatura de color.

También se destacan las capacidades de gestión de notificaciones mejoradas. Se agregaron configuraciones para reproducir un archivo de sonido cuando llega un mensaje, mostrar notificaciones en la pantalla de bloqueo del sistema, mostrar mensajes en el centro de notificaciones y establecer un nivel de recordatorio separado para las aplicaciones seleccionadas.


El usuario tiene la oportunidad de filtrar los mensajes importantes para no distraerse con los menores.

En el administrador de instalación de aplicaciones, se agregó la posibilidad de instalar actualizaciones con un clic y se implementó un sistema para filtrar aplicaciones por categoría. Se modificó el diseño de la pantalla con información detallada sobre el programa seleccionado para su instalación.

Además de que se proporcionó la capacidad de usar la autenticación de huellas digitales para iniciar sesión, desbloquear la pantalla, verificar las credenciales y obtener privilegios de root. Se agregó soporte para varios escáneres de huellas dactilares.

El Administrador de fuentes agrega soporte para instalar y administrar fuentes, así como para obtener una vista previa de la visualización de su texto en la fuente seleccionada.

De los demás cambios que se destacan de esta nueva versión:

- Administrador de dispositivos agregado para ver y administrar dispositivos de hardware.
- Se agregó un programa de dibujo simple Draw.
- Configuración de administración de energía mejorada.
- Visor de registros agregado para analizar y ver registros.
- Se agregó la aplicación Voice Notes para crear texto y notas de voz.
- Los programas para crear capturas de pantalla y screencasts se combinan en una aplicación de captura de pantalla.
- Incluye una aplicación de cámara web Cheese.
- Interfaz mejorada del visor de documentos y el administrador de archivos.

Finalmente si quieres obtener la imagen de esta nueva versión, puedes hacerlo en su sección de descargas de su página web oficial y el tamaño de la imagen ISO de arranque es de 2,6 GB (amd64).

Vía: You are not allowed to view links. Register or Login

12
Noticias Informáticas / Malware de Linux denominado "CDRThief"
« en: Septiembre 14, 2020, 06:40:39 pm »

Los investigadores de ciberseguridad han descubierto un tipo completamente nuevo de malware de Linux denominado "CDRThief" que se dirige a los softswitches de voz sobre IP (VoIP) en un intento de robar metadatos de llamadas telefónicas.

Citar
"El objetivo principal del malware es extraer varios datos privados de un conmutador de software comprometido, incluidos los registros de detalles de llamadas ( CDR )", dijeron los investigadores de ESET en un análisis del jueves .

"Para robar estos metadatos, el malware consulta las bases de datos MySQL internas que utiliza el softswitch. Por lo tanto, los atacantes demuestran un buen conocimiento de la arquitectura interna de la plataforma objetivo".

Los softswitches (abreviatura de conmutadores de software) son generalmente servidores VoIP que permiten que las redes de telecomunicaciones proporcionen administración de tráfico de voz, fax, datos y video, y enrutamiento de llamadas.

La investigación de ESET descubrió que CDRThief tenía como objetivo una plataforma VoIP de Linux específica, a saber, los softswitches VOS2009 y 3000 de la empresa china Linknat, y tenía su funcionalidad maliciosa encriptada para evadir el análisis estático.

El malware comienza intentando localizar los archivos de configuración de Softswitch de una lista de directorios predeterminados con el objetivo de acceder a las credenciales de la base de datos MySQL, que luego se descifran para consultar la base de datos.

Los investigadores de ESET dicen que los atacantes habrían tenido que aplicar ingeniería inversa a los binarios de la plataforma para analizar el proceso de cifrado y recuperar la clave AES utilizada para descifrar la contraseña de la base de datos, lo que sugiere el "profundo conocimiento" de los autores de la arquitectura VoIP.

Además de recopilar información básica sobre el sistema Linknat comprometido, CDRThief extrae detalles de la base de datos (nombre de usuario, contraseña cifrada, dirección IP) y ejecuta consultas SQL directamente a la base de datos MySQL para capturar información relacionada con eventos del sistema, puertas de enlace VoIP y metadatos de llamadas. .

Citar
"Los datos que se extraerán de las tablas e_syslog, e_gatewaymapping y e_cdr se comprimen y luego se cifran con una clave pública RSA-1024 codificada antes de la exfiltración. Por lo tanto, solo los autores u operadores de malware pueden descifrar los datos extraídos", dijo ESET.

En su forma actual, el malware parece estar enfocado solo en recopilar datos de la base de datos, pero ESET advierte que eso podría cambiar fácilmente si los atacantes deciden introducir funciones de robo de documentos más avanzadas en una versión actualizada.

Dicho esto, el objetivo final de los autores de malware o la información sobre el actor de la amenaza detrás de la operación aún no está claro.
"En el momento de redactar este informe, no sabemos cómo se implementa el malware en los dispositivos comprometidos", dijo Anton Cherepanov de ESET. "Especulamos que los atacantes podrían obtener acceso al dispositivo mediante un ataque de fuerza bruta o aprovechando una vulnerabilidad".

"Parece razonable suponer que el malware se utiliza para el ciberespionaje. Otro objetivo posible para los atacantes que utilizan este malware es el fraude de VoIP. Dado que los atacantes obtienen información sobre la actividad de los softswitches de VoIP y sus puertas de enlace, esta información podría utilizarse para realizar el reparto de ingresos internacionales Fraude ( IRSF ) ".

Vía: You are not allowed to view links. Register or Login

13

Cada día utilizamos un montón de estándares que son susceptibles de tener vulnerabilidades que pongan en peligro nuestros dispositivos. El Bluetooth es uno de ellos, el cual ha sufrido varias vulnerabilidades graves en los últimos años. Ahora, ha sido descubierta una vulnerabilidad nueva llamada BLURtooth, y no ha sido parcheada.

La vulnerabilidad ha sido descubierta por dos investigadores independientes, y afecta a todas las versiones desde Bluetooth 4.0 hasta 5.0, permitiendo a un atacante sobrescribir o reducir la seguridad de la clave de emparejamiento, dándole acceso a dispositivos autenticados. Así, el fallo afecta al modo dual de los dispositivos Bluetooth, como el que usan los móviles actuales o las Smart TV con Bluetooth.

Pueden hacerse pasar por otro dispositivo

El ataque puede realizarse en dispositivos que soporten tanto Bluetooth Classic como Low Energy (LE) como método de transporte de datos, además de usar Cross-Transport Key Derivation (CTKD) para autenticarse entre sí. El modo Classic (BR/EDR) es usado normalmente por dispositivos que requieren una alta transferencia de datos con una tasa constante, como los auriculares. El LE consume menos datos y sólo se necesita en dispositivos donde la información se envía con frecuencia de minutos u horas, como ocurre en pulseras o sensores.

En ese proceso de intercambio se generan claves llamadas Long Term Keys (LTK) y Link Keys (LK), y pueden ser sobrescritas en situaciones donde el transporte requiera un mayor nivel de seguridad, que es de lo que el ataque BLUR se aprovecha, reduciendo la robustez del cifrado o sobrescribiendo la clave autenticada con una sin autenticar.


El Bluetooth SIG, el grupo encargado de la estandarización del Bluetooth, ha publicado un aviso sobre la vulnerabilidad describiendo el ataque y las consecuencias de su explotación. Un atacante cerca del dispositivo vulnerable puede hacerse pasar por otro dispositivo emparejado para sobrescribir la clave original y acceder a dispositivos autenticados, con la de peligros que eso entraña.

También pueden espiar las comunicaciones entre dos dispositivos

Con esta vulnerabilidad también es posible realizar ataques man-in-the-middle, donde el atacante se sitúa entre dos dispositivos vulnerables que han sido enlazados previamente usando la clave.

La única solución ante este fallo es introducir restricciones a Cross-Transport Key Derivation, lo cual es un requisito necesario en las especificaciones de Bluetooth 5.1 y posteriores, pero no en las anteriores que son las más extendidas actualmente en millones de dispositivos.

Curiosamente, es difícil estimar cuál es la cantidad de dispositivos afectados. En la publicación en el CERT CC sólo está confirmado como afectado el Bluetooth SIG, mientras que fabricantes como Intel o Zyxel no están afectados. El resto de fabricantes, donde hay más de 100, actualmente aparecen como desconocido pues no han confirmado si están o no afectados todavía por la vulnerabilidad, y es de esperar que la página vaya actualizándose conforme lo vayan confirmando.


Vía: You are not allowed to view links. Register or Login

14

Los ciberdelincuentes saquearon con éxito otro intercambio de criptomonedas digitales.

El intercambio europeo de criptomonedas Eterbase reveló esta semana una violación masiva de su red por parte de un grupo desconocido de piratas informáticos que robaron criptomonedas por valor de 5,4 millones de dólares.

Eterbase, que ahora ha entrado en modo de mantenimiento hasta que se resuelva el problema de seguridad, se describió como el principal intercambio de activos digitales de Europa.

Con sede en Bratislava, Eslovaquia, y lanzada en 2019, Eterbase es una pequeña plataforma de intercambio de criptomonedas que se centra en la integración de cripto a SEPA (a través de cuentas IBAN individuales), soporte de múltiples activos y cumplimiento normativo.


El lunes por la noche, los actores de amenazas maliciosas lograron allanar seis billeteras calientes de Eterbase para Bitcoin, Ethereum, XRP, Tezos, Algorand y TRON y transfirieron los fondos a sus billeteras administradas en seis intercambios criptográficos rivales, informó Eterbase en su canal Telegram el martes.

Según un tweet publicado por el intercambio afectado, Eterbase rastreó una gran parte de sus fondos robados a intercambios centralizados, incluidos Binance, HitBTC y Huobi, y se comunicó con sus equipos de soporte para obtener más ayuda.

La empresa ya ha notificado a las autoridades policiales y a los clientes afectados, asegurando que cuentan con capital suficiente para cumplir con todas las obligaciones y tomar todas las gestiones necesarias para asegurar que el importe del depósito de sus clientes no sufra ningún daño consecuencia del hack.

Citar
"Queremos informar a nuestros usuarios que tenemos suficiente capital para cumplir con todas nuestras obligaciones y, al mismo tiempo, queremos asegurarles a todos que este evento no detendrá nuestro viaje", dijo Exchange.

Dado que la investigación está en curso, el intercambio se negó a compartir más detalles del incidente de violación de seguridad.
"Después de la auditoría de seguridad de reconocidas empresas globales, nuestras operaciones continuarán. Anunciaremos la fecha de la reapertura de la plataforma ETERBASE Exchange lo antes posible".

Vía: You are not allowed to view links. Register or Login

15

Un grupo de investigadores ha detallado una nueva vulnerabilidad de tiempo en el protocolo Transport Layer Security (TLS) que podría permitir a un atacante romper el cifrado y leer comunicaciones confidenciales en condiciones específicas.

Apodado " Raccoon Attack ", el ataque del lado del servidor explota un canal lateral en el protocolo criptográfico (versiones 1.2 y anteriores) para extraer la clave secreta compartida utilizada para comunicaciones seguras entre dos partes.

"La causa principal de este canal lateral es que el estándar TLS fomenta el procesamiento en tiempo no constante del secreto DH", explicaron los investigadores en un artículo. "Si el servidor reutiliza claves efímeras, este canal lateral puede permitir que un atacante recupere el secreto del premaster resolviendo una instancia del problema del número oculto.

Sin embargo, los académicos afirmaron que la vulnerabilidad es difícil de explotar y se basa en mediciones de tiempo muy precisas y en una configuración de servidor específica para ser explotada.

Un ataque de tiempo para filtrar claves secretas

El uso de mediciones de tiempo para comprometer un criptosistema y filtrar información sensible ha sido el corazón de muchos ataques de tiempo , y Raccoon emplea la misma estrategia para el proceso de intercambio de claves Diffie-Hellman ( DH ) durante un protocolo de enlace TLS , que es crucial para intercambiar datos en un red pública de forma segura.

Esta clave secreta compartida generada durante el intercambio permite una navegación segura en Internet, lo que permite a los usuarios visitar sitios web de forma segura al proteger las comunicaciones contra escuchas y ataques de intermediarios (MitM).

Para romper este muro de seguridad, la parte malintencionada registra los mensajes de protocolo de enlace entre un cliente y el servidor, utilizándolos para iniciar nuevos protocolos de enlace con el mismo servidor y, posteriormente, midiendo el tiempo que tarda el servidor en responder a las operaciones implicadas en la derivación de los datos compartidos. llave.


Vale la pena señalar que "los secretos DH con ceros a la izquierda darán como resultado un cálculo KDF del servidor más rápido y, por lo tanto, un tiempo de respuesta del servidor más corto".

Suponiendo que el atacante puede identificar este caso extremo, le permite al mal actor descifrar la clave secreta del apretón de manos original y, en última instancia, descifrar el tráfico TLS para recuperar su contenido en texto sin formato.

Pero el ataque tiene sus limitaciones. Requiere que el servidor reutilice la misma clave efímera DH (un modo llamado DHE) entre sesiones y que el atacante esté lo más cerca posible del servidor de destino para realizar mediciones de tiempo de alta precisión.

F5, Microsoft, Mozilla y OpenSSL lanzan actualizaciones de seguridad

Si bien Raccoon puede ser difícil de replicar en el mundo real, se encontró que varios productos F5 eran vulnerables a una versión "especial" del ataque (CVE-2020-5929) sin recurrir a mediciones de tiempo observando directamente el contenido de las respuestas del servidor.

F5 , Microsoft, Mozilla y OpenSSL han lanzado parches para frustrar el ataque al abordar la preocupación por la reutilización de claves efímeras. Por su parte, Mozilla ha desactivado los conjuntos de cifrado DH y DHE en su navegador Firefox, y el aviso de Microsoft recomienda a los clientes que deshabiliten TLS_DHE.

Con claves efímeras cruciales para garantizar el secreto hacia adelante , la investigación es otra razón por la que la reutilización de claves criptográficas puede socavar la seguridad.

"Nuestro ataque aprovecha el hecho de que los servidores pueden reutilizar el exponente DH secreto durante muchas sesiones, renunciando así al secreto", concluyeron los investigadores.

"En este contexto, Raccoon enseña una lección sobre la seguridad de los protocolos: para los protocolos en los que una de las partes puede consultar continuamente algunos secretos criptográficos, la superficie de ataque se amplía. El ataque de Raccoon demostró que debemos tener cuidado al dar acceso a los atacantes a tales consultas ".

Vía: You are not allowed to view links. Register or Login

16

Los piratas informáticos han vuelto a encontrar una nueva manera de lograr sus objetivos y comprometer la seguridad de los usuarios. En esta ocasión abusan de los DNS de Google a través de HTTPS para poder descargar malware. Hay que tener en cuenta que ya anteriormente determinados investigadores de seguridad descubrieron que era posible ocultar malware a través de registros de errores falsos.

Usan los DNS de Google a través de HTTPS para bajar malware

Como decimos, en esta ocasión un grupo de investigadores de seguridad ha descubierto que los piratas informáticos pueden utilizar los DNS de Google a través de HTTPS para descargar malware. Respecto a lo que comentábamos de los registros de errores falsos, después de obtener acceso a un sistema Windows y lograr la persistencia, el malware leería un archivo «.chk» que suplantaba los registros de eventos.

Ahora un grupo de investigadores de seguridad, mientras revisaban la muestra de malware, los investigadores del proveedor de detección de amenazas de MSP Huntress Labs notaron una URL sospechosa en el código de PowerShell que habían analizado previamente. Ese dominio sospechoso, «jqueryupdatejs.com», llamó la atención de John Hammond, investigador principal de seguridad de Huntress Labs.

Esos DNS de Google se utilizan para resolver el dominio sospechoso, pero la respuesta devuelta a través del DNS de Google contiene la carga útil maliciosa en un formato codificado.

Según indica este investigador de seguridad, esta técnica de solicitar registros DNS a través de HTTPS no es nada nueva, pero es muy inteligente. Generalmente, el filtrado de DNS está implementado en una red corporativa para bloquear el acceso a sitios web que puedan ser maliciosos. Sin embargo bloqueando el tráfico web a You are not allowed to view links. Register or Login. com, a través de una conexión HTTPS segura es algo inaudito, según asegura.

También agrega que DNS sobre HTTPS o DoH se está volviendo cada vez más frecuente en cuanto a seguridad y privacidad. Agrega que no es una técnica específica del malware, pero sí se está volviendo una opción viable para los atacantes.

El uso de un servidor externo e incluso una entrada de DNS dinámica beneficia al pirata informático al permitirle una personalización y un control completos de su ataque. Si alguna vez necesita cambiar la carga útil maliciosa o ajustar los servidores utilizados para la clasificación, puede hacerlo sin depender de su acceso a la víctima.



Un malware más inteligente y evasivo

Más allá de las técnicas para ocultarse que utiliza, el malware también es capaz de cambiar el nombre de algunos de sus ejecutables a procesos legítimos y activos en Windows. De esta forma logra evadir aún más la detección.

El investigador de seguridad indica que se trata de un malware más inteligente, con mayores capacidades en cuanto a su punto de vista ofensivo. Muchos antivirus podrían no detectar esta amenaza.

Ya sabemos que los ciberdelincuentes constantemente buscan la manera de perfeccionar sus ataques. De esta forma logran saltarse las medidas de seguridad y lograr sus objetivos. Por ello es vital que estemos siempre alerta.

Vía: You are not allowed to view links. Register or Login

17

La privacidad es un factor muy importante para los usuarios y que debe estar siempre presente en la red. Sin embargo en muchas ocasiones esto no ocurre y nuestros datos pueden correr peligro. A veces son los propios servicios y plataformas que utilizamos los que comparten esa información. En otras ocasiones son brechas y vulnerabilidades que hay. Hoy nos hacemos eco de una noticia que informa sobre cómo Cloudflare ha compartido datos de los usuarios por temas legales con DMCA.

Cloudflare comparte datos de los usuarios por temas legales

DMCA es una organización encargada de sancionar posibles violaciones de derechos de autor en Internet. Actúa como reguladora en este sentido. Ahora, según una noticia de la que nos hacemos eco, Cloudflare ha compartido datos de usuarios con esta organización por una citación.

En el último año han compartido datos de más de 400 cuentas. Hay que tener en cuenta que Cloudflare es un popular servicio de CDN. Sin embargo en los últimos tiempos ha sido el punto de mira por parte de titulares de derechos de autor y ha tenido mucha presión.

Esta empresa ofrece servicio a millones de sitios en todo el mundo. Aquí debemos incluir grandes organizaciones, gobiernos y sitios muy diversos. Y sí, aquí también incluye lógicamente páginas que puedan ofrecer contenido con derechos de autor de forma ilegal.

Esto último es lo que ha provocado que en los últimos tiempos hayan recibido acusaciones y presiones por parte de organizaciones en defensa de los derechos de autor y de sus titulares. Contactan con Cloudflare con el objetivo de obtener información relacionada con la ubicación real de esos sitios y quién está detrás.

Desde Cloudflare se defienden. Indican que ellos se posicionan como un proveedor de servicios neutral que no aloja ningún contenido ilegal. Simplemente transmiten información que se almacena en caché en sus servicios temporalmente.

¿Qué significa esto? Si los titulares de derechos de autor informan sobre posibles URL ilegales a Cloudflare, la empresa no toma ninguna medida más que enviar los avisos de eliminación de la DMCA a su cliente. Al hacerlo, Cloudflare está convencido de que opera de acuerdo con la ley.


Demandas para culpar a Cloudflare

Sin embargo no todos los titulares de derechos de autor se conforman con eso. Creen que realmente Cloudflare tiene más responsabilidad. Esto ha provocado que vayan a los tribunales para lograr citaciones por parte de DMCA. De esta forma logran que desde Cloudflare estén obligados a entregar los datos personales que tiene sobre esos supuestos clientes infractores.

Este tipo de usuarios generalmente están relacionados con sitios de torrents, transmisión de eventos y otros portales piratas.

Desde Cloudflare además han indicado que en el último año recibieron 58 citaciones por parte de DMCA. Afectaron en total a más de 1.000 dominios y cerca de 500 clientes.

Con fines de cumplir con la obligación, desde Cloudflare pueden compartir las direcciones IP que se utilizaron y también las horas de inicio de sesión. También lo que se conoce como información básica del usuario. Esto último incluye datos como el nombre, dirección de correo electrónico, dirección física, número de teléfono o la fuente del pago del servicio.

Vía:  TorrentFreak

18

Microsoft lanza cada mes actualizaciones para Windows 10, la instalación opcional para septiembre nos augura un mes bastante complicado en cuanto a funcionalidades, ya que al parecer ha roto por completo la función de Suspender.

El modo de suspensión en Windows 10 (Sleep Mode en inglés) permite dejar el ordenador en un estado de bajo consumo, prácticamente como si estuviera apagado, pero manteniendo en la memoria RAM el contenido que tenemos abierto en el ordenador. Gracias a eso, al despertar el ordenador, todo lo que teníamos abierto sigue ahí como antes.

Windows Update tiene la culpa de no poder suspender Windows 10

Algunos usuarios están recibiendo ya en sus ordenadores las actualizaciones opcionales de septiembre de 2020, y se están dando cuenta de que, cuando el ordenador entra en modo suspensión, éste se despierta al segundo.

Los usuarios se han puesto a investigar, y han descubierto que el culpable es MoUsoCoreWorker.exe, que despierta al ordenador. Este proceso forma parte de Windows Update, encargándose de escanear e instalar las actualizaciones. También suele usarse para implementar nuevas funciones en el sistema operativo. Está presente desde Windows 10 1903, y ahora está causando problemas en Windows 10 2004.

Muchos de los usuarios afectados por este fallo son usuarios de ordenadores portátiles. En su caso, cuando bajan la pantalla, pulsan el botón de apagado o le dan a Suspender, la pantalla se apaga, pero el ordenador sigue encendido y funcionando en modo normal, aunque la pantalla no esté operativa.

El problema viene de atrás, ya que con May 2020 Update se introdujo el fallo por primera vez, y posteriormente se solucionó con el parche KB4568831. Ahora, un mes después de arreglarlo, Microsoft se lo ha vuelto a cargar.

Posibles soluciones para poder suspender Windows 10

Por suerte para quienes lo estén sufriendo, es posible implementar una solución temporal. Para ello, es necesario establecer horas de actualización y reinicio en Windows Update para evitar que el servicio se ejecute en todo momento. Tras hacerlo, reinicia el ordenador y prueba el modo Suspensión.

En el caso de que siga sin funcionar, hay que ir a:
> Services.msc
> Servicios
> Windows Update, hacerle click derecho y darle a «Detener«.
> Le damos otra vez click derecho y le damos a Reiniciar. Una vez hecho eso, el proceso MoUsoCoreWorker.exe dejará de estar activo y el ordenador debería poder funcionar de nuevo con normalidad.

Veremos si Microsoft lanza el parche en el día de mañana con el mismo fallo, donde es muy probable no sólo que lo incluya, sino que haya otros muchos nuevos como ocurre casi todos los meses.

Fuente:Windows Latest

19

Un adversario conocido por apuntar al sector fintech al menos desde 2018 ha cambiado sus tácticas para incluir un nuevo troyano de acceso remoto (RAT) basado en Python que puede robar contraseñas, documentos, cookies del navegador, credenciales de correo electrónico y otra información confidencial.

En un análisis publicado ayer por los investigadores de Cybereason, el grupo Evilnum no solo ha modificado su cadena de infección, sino que también ha implementado una Python RAT llamada "PyVil RAT", que posee capacidades para recopilar información, tomar capturas de pantalla, capturar datos de pulsaciones de teclas, abrir un shell SSH. e implementar nuevas herramientas.

"Desde los primeros informes en 2018 hasta hoy, los TTP del grupo han evolucionado con diferentes herramientas, mientras que el grupo ha continuado enfocándose en los objetivos de fintech", dijo la firma de ciberseguridad .

"Estas variaciones incluyen un cambio en la cadena de infección y persistencia, nueva infraestructura que se expande con el tiempo y el uso de un nuevo troyano de acceso remoto (RAT) con script de Python" para espiar sus objetivos infectados.

Durante los últimos dos años, Evilnum se ha vinculado a varias campañas de malware contra empresas en el Reino Unido y la UE que involucran puertas traseras escritas en JavaScript y C #, así como a través de herramientas compradas al proveedor de malware como servicio Golden Chickens

En julio, se descubrió que el grupo APT apuntaba a empresas con correos electrónicos de spear-phishing que contenían un enlace a un archivo ZIP alojado en Google Drive para robar licencias de software, información de tarjetas de crédito de clientes y documentos de inversiones y comercio.

Si bien el modus operandi de lograr un punto de apoyo inicial en el sistema comprometido sigue siendo el mismo, el procedimiento de infección ha sido testigo de un cambio importante.

Además de usar correos electrónicos de suplantación de identidad con documentos falsos de conocimiento del cliente ( KYC ) para engañar a los empleados de la industria financiera para que activen el malware, los ataques se han alejado del uso de troyanos basados ​​en JavaScript con capacidades de puerta trasera a un simple cuentagotas de JavaScript que ofrece cargas útiles maliciosas ocultas en versiones modificadas de ejecutables legítimos en un intento de escapar a la detección.

"Este JavaScript es la primera etapa en esta nueva cadena de infección, que culmina con la entrega de la carga útil, una RAT escrita en Python compilada con py2exe que los investigadores de Nocturnus denominaron PyVil RAT", dijeron los investigadores.


El procedimiento de entrega multiproceso ("ddpp.exe"), luego de la ejecución, descomprime el shellcode para establecer comunicación con un servidor controlado por el atacante y recibe un segundo ejecutable encriptado ("fplayer.exe") que funciona como el descargador de la siguiente etapa para recuperar el Python RAT.

"En campañas anteriores del grupo, las herramientas de Evilnum evitaban el uso de dominios en las comunicaciones con el C2, utilizando únicamente direcciones IP", señalaron los investigadores. "Si bien la dirección IP C2 cambia cada pocas semanas, la lista de dominios asociados con esta dirección IP sigue creciendo".


Si bien los orígenes exactos de Evilnum aún no están claros, es evidente que su constante improvisación de TTP los ha ayudado a permanecer fuera del radar.

A medida que las técnicas de la APT continúan evolucionando, es esencial que las empresas permanezcan atentas y los empleados controlen sus correos electrónicos para detectar intentos de phishing y sean cautelosos cuando se trata de abrir correos electrónicos y archivos adjuntos de remitentes desconocidos.

Vía: You are not allowed to view links. Register or Login

20
Video Juegos / Acelera, acelera, conductor de primera, con SuperTuxKart 1.2
« en: Septiembre 03, 2020, 09:17:10 pm »
¿Te aburres? Aquí llega SuperTuxKart 1.2, la nueva versión del conocido clon linuxero de Super Mario Kart con la que dejar el tedio a un lado. Está a años luz del título de Nintendo, pero es libre, gratuito y lo más importante de todo, muy divertido.

SuperTuxKart 1.2 se presenta con bastantes novedades en su haber, según se resume en el anuncio oficial. Entre lo más destacado se cuenta la mejora en el soporte de mandos, incluyendo conexión en caliente, la reasignación de botones simplificada y muchas correcciones de errores en este apartado concreto.

Otras novedades de SuperTuxKart 1.2 son nuevas opciones para configurar la cámara en el juego, un nuevo tema visual con soporte para iconos SVG, la mejora del sistema de puntuaciones en línea, mejoras en los kart, soporte para servidores LAN IPv6 y otra serie de cambios que, en definitiva, nos traen un juego más pulido.

SuperTuxKart 1.2 también llega con novedades para Android, cuya versión incluye ahora todos los circuitos oficiales, renueva su pantalla de carga y añade otros detalles con los que mejorar la experiencia general del juego. Más detalles acerca de este lanzamiento, en el post de la RC.

SuperTuxKart 1.2 es la tercera versión de este popular título de carreras desde que a finales del año pasado se lanzase SupertuxKart 1.0, pero sus desarrolladores ya tienen lista la hoja de ruta a seguir con el soporte de Vulkan y muchos otros cambios con la vista puesta en su próxima gran actualización.

Si te apetece probarlo, puedes descargar SuperTuxKart 1.2 en SourceForge, aunque debido a las quejas por la velocidad del servidor, se ha cambiado la descarga a GitHub. En laYou are not allowed to view links. Register or Login encontrarás todas las opciones disponibles

Como es habitual, puedes ver las principales novedades de SuperTuxKart 1.2 en tráiler que han publicado para esta versión.


Vía: You are not allowed to view links. Register or Login

Páginas: [1] 2 3 ... 66