Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Dragora

#1

Recientemente se ha revelado una vulnerabilidad en Microsoft 365 Copilot que podría haber permitido el robo de información confidencial mediante una técnica conocida como "contrabando ASCII". Esta técnica utiliza caracteres Unicode que parecen ASCII, pero que no son visibles en la interfaz de usuario, lo que permite a los atacantes ocultar datos en hipervínculos.

El investigador de seguridad Johann Rehberger explicó: "El contrabando ASCII permite que el modelo de lenguaje incruste datos invisibles dentro de enlaces clicables, preparando la información para su exfiltración".


El ataque involucra varios pasos encadenados, incluyendo:

  • Inyección de avisos a través de contenido malicioso en documentos compartidos.
  • Uso de una carga útil para que Copilot busque correos y documentos adicionales.
  • Aprovechamiento del contrabando ASCII para exfiltrar datos a un servidor controlado por el atacante.

Esta vulnerabilidad podría haber permitido la transmisión de datos sensibles, como códigos de autenticación multifactor (MFA), a servidores externos. Microsoft solucionó el problema tras su divulgación en enero de 2024.

Este incidente subraya los riesgos asociados con herramientas de inteligencia artificial como Microsoft Copilot. Pruebas de concepto han demostrado cómo actores maliciosos pueden manipular respuestas, exfiltrar datos y evadir protecciones de seguridad, utilizando técnicas como el envenenamiento de generación aumentada de recuperación (RAG) e inyección indirecta de avisos. Estas técnicas podrían permitir la ejecución remota de código y convertir a Copilot en una herramienta de spear-phishing.

Además, Microsoft ha advertido sobre los riesgos de bots de Copilot expuestos públicamente sin protecciones adecuadas, lo que podría facilitar la extracción de información confidencial si los atacantes conocen el nombre o la URL del Copilot.

Las empresas deben evaluar su exposición al riesgo y habilitar la Prevención de Pérdida de Datos (DLP) y otros controles de seguridad para protegerse contra posibles fugas de información a través de Copilot y otros agentes virtuales.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2

Los usuarios de aplicaciones de mensajería chinas como DingTalk y WeChat están siendo atacados por una versión de la puerta trasera HZ RAT diseñada para macOS. Este malware, que replica las funcionalidades de su contraparte en Windows, se distribuye a través de archivos zip autoextraíbles o documentos RTF maliciosos creados con el armador RTF de Royal Road.

HZ RAT se conecta a un servidor de comando y control (C2) para ejecutar comandos y scripts, cargar y descargar archivos, y recolectar información del sistema. Aunque sus capacidades son limitadas, el malware parece estar enfocado en la recolección de credenciales y el reconocimiento del sistema.

Detectado por primera vez en 2020, HZ RAT sigue activo en 2023, disfrazándose de instaladores legítimos como OpenVPN Connect. Una vez ejecutado, establece contacto con un servidor C2 para ejecutar comandos que incluyen la obtención de información de DingTalk y WeChat, como WeChatID, correo electrónico, y detalles de la organización del usuario.

La mayoría de los servidores C2 están ubicados en China, aunque algunos están en EE. UU. y Países Bajos. El malware también ha sido vinculado a un dominio del desarrollador de videojuegos chino miHoYo, conocido por Genshin Impact, aunque no está claro si el servidor fue comprometido.

Este ataque demuestra que los actores de amenazas detrás de HZ RAT siguen activos y utilizando técnicas de infiltración en sistemas macOS, enfocándose principalmente en la recopilación de datos sensibles que podrían ser usados para movimientos laterales en redes comprometidas.

Además de atacar a los usuarios de aplicaciones de mensajería chinas, HZ RAT también muestra una evolución en las tácticas de los atacantes. La persistencia del malware en sistemas macOS y su capacidad para imitar software legítimo indica que los atacantes están sofisticando sus métodos para evitar la detección. La distribución a través de instaladores como OpenVPN Connect sugiere un enfoque dirigido, posiblemente aprovechando la confianza que los usuarios tienen en aplicaciones reconocidas.

La explotación de una vulnerabilidad antigua en Microsoft Office (CVE-2017-11882) para distribuir la versión de Windows de HZ RAT refuerza la importancia de mantener los sistemas actualizados. Los atacantes aprovechan estas vulnerabilidades conocidas para infiltrarse en redes corporativas y personales, subrayando la necesidad de medidas de seguridad proactivas.

El hecho de que los servidores C2 estén mayoritariamente en China, con algunos en EE. UU. y Países Bajos, sugiere una operación global con una infraestructura distribuida para dificultar la rastreabilidad y mejorar la resiliencia del ataque. Esta distribución geográfica también puede indicar la intención de los atacantes de acceder a víctimas en diversas regiones, no solo en China.

El vínculo del malware con un dominio perteneciente al desarrollador de videojuegos miHoYo plantea preocupaciones adicionales. Aunque no está confirmado si el servidor de miHoYo fue comprometido, el uso de un dominio tan conocido podría ser una estrategia para aumentar la credibilidad del archivo malicioso, haciendo que los usuarios sean más propensos a descargarlo e instalarlo. Esto destaca la importancia de verificar siempre la autenticidad de los archivos, incluso si parecen provenir de fuentes confiables.

A pesar de la simplicidad de HZ RAT en términos de capacidades, su eficacia radica en su enfoque en la recolección de información crítica, como credenciales y detalles organizacionales. Esta información puede ser utilizada en fases posteriores del ataque, como movimientos laterales dentro de una red comprometida, exfiltración de datos sensibles o incluso espionaje corporativo.

El hecho de que HZ RAT siga activo después de varios años sugiere que los atacantes han tenido éxito suficiente para justificar la continuidad de la campaña. Las organizaciones y usuarios individuales deben estar alerta, especialmente aquellos que utilizan aplicaciones de mensajería chinas o tienen vínculos con China, ya que podrían ser objetivos de este tipo de amenazas persistentes.

En fin, HZ RAT es un ejemplo de cómo las amenazas cibernéticas evolucionan y se adaptan, buscando nuevas formas de comprometer sistemas y recolectar datos valiosos. Mantener sistemas actualizados, ser cauteloso con los archivos descargados y estar consciente de las tácticas de los atacantes son medidas clave para protegerse contra este tipo de malware.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3

Microsoft ha lanzado la actualización acumulativa opcional de vista previa KB5041587 para Windows 11 (versiones 23H2 y 22H2). Esta actualización introduce mejoras significativas, incluyendo la capacidad de compartir contenido fácilmente entre Windows y dispositivos Android. Para utilizar esta función, los usuarios deben emparejar sus dispositivos Android con su PC a través de las aplicaciones Link to Windows y Phone Link.

La actualización también aborda varios problemas del Explorador de archivos, como la corrección de errores que impedían iniciar la búsqueda con Ctrl + F y causaban la pérdida de enfoque al usar Shift + Tab. Otros errores solucionados incluyen congelamientos del sistema al acceder a enlaces simbólicos y fallos al reanudar la hibernación en laptops.

Los usuarios pueden instalar la actualización KB5041587 desde Configuración > Windows Update, o descargarla manualmente desde el catálogo de Microsoft Update.

Aspectos Destacados de la Actualización KB5041587:

  • Corrección de IME: Soluciona pérdida de memoria al cerrar cuadros combinados.
  • Mejoras en Bluetooth: Resuelve problemas de desconexión de dispositivos externos.
  • Corrección UWF y SCCM: Soluciona errores que impedían reinicios esperados de dispositivos.
  • Windows Hello para Empresas: Arregla problemas con el restablecimiento de PIN.

Además, Microsoft recordó que las ediciones Home y Pro de Windows 11 22H2 llegarán al final de su servicio el 8 de octubre de 2024. A partir de esa fecha, solo recibirán actualizaciones de seguridad. Se recomienda actualizar a la última versión de Windows para continuar recibiendo soporte.

Windows 11 23H2, lanzado oficialmente el 31 de octubre de 2023, está disponible para todos los usuarios en sistemas elegibles y es la última versión que recibirá soporte extendido.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4

Notion, la popular herramienta de productividad, ha anunciado su retirada del mercado ruso, lo que conllevará la cancelación de todas las cuentas y espacios de trabajo vinculados a usuarios en Rusia. Este cambio se hará efectivo el 9 de septiembre de 2024, como resultado de las restricciones impuestas por el gobierno de Estados Unidos, que prohíben el acceso a ciertos productos y servicios de software en el país.

En un comunicado publicado en su sitio web, Notion explicó que las nuevas restricciones hacen prácticamente imposible seguir operando en Rusia. "El gobierno de Estados Unidos ha introducido restricciones que prohíben el acceso a ciertos productos y servicios de software a cualquier persona en Rusia", se lee en el anuncio oficial.

Notion, que se estima es utilizado por más de 30 millones de personas a nivel mundial, ya ha comenzado a notificar a los usuarios afectados. Se les ha dado hasta el 8 de septiembre de 2024 para extraer sus datos antes de que se eliminen sus cuentas y espacios de trabajo. Tras esta fecha, no habrá posibilidad de recuperar la información almacenada en la plataforma.

Los usuarios pueden encontrar instrucciones detalladas sobre cómo exportar su contenido desde Notion en su página de ayuda oficial, con opciones para exportar en formatos PDF, HTML y CSV. Es importante destacar que los administradores de espacios de trabajo Enterprise pueden haber deshabilitado las opciones de exportación, limitando así la capacidad de los usuarios para extraer datos.

En caso de archivos grandes, Notion podría enviar un enlace de descarga por correo electrónico en lugar de permitir la descarga directa desde la plataforma.

Es relevante mencionar que los propietarios de espacios de trabajo que no estén ubicados en Rusia, pero que colaboren con usuarios rusos, no verán eliminados sus espacios de trabajo. Sin embargo, los colaboradores ubicados en Rusia perderán el acceso a la plataforma a partir del 9 de septiembre de 2024.

Notion cancelará automáticamente las suscripciones de los usuarios afectados, evitando así cualquier cobro futuro. Además, se han enviado avisos por correo electrónico informando sobre el próximo cierre de las cuentas, notificando a los usuarios con dos semanas de antelación.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#5

La dueña de un Airbnb en Estados Unidos, Ashley Class, ha tenido que añadir nuevas normas a su alojamiento tras una experiencia inesperada. Después de recibir una factura de electricidad de $1,500, descubrió que los inquilinos que se alojaron durante tres semanas estaban realizando minería de criptomonedas.

Impacto de la Minería de Criptomonedas

La minería de criptomonedas es una actividad que consume mucha electricidad y ha sido objeto de polémica debido a su impacto medioambiental. Un estudio revela que solo 137 centros de minado consumen el 2.3% de toda la electricidad producida en Estados Unidos.

La Descubierta de Ashley

Ashley compartió su experiencia en TikTok, explicando que, al revisar la cámara exterior, vio a los inquilinos saliendo con al menos diez ordenadores y un puerto de carga para vehículos eléctricos. A pesar de esto, los huéspedes dejaron la casa limpia y dieron una valoración de cinco estrellas.

Resolución del Problema

Ashley reclamó a Airbnb el pago de la factura de electricidad, y la plataforma le dio la razón. Los inquilinos aceptaron pagar, mencionando que habían ganado más de $100,000 con la minería, por lo que la factura no les supuso un problema.

Reglas Nuevas para el Alojamiento

Este incidente llevó a Ashley a añadir dos nuevas normas a su Airbnb: prohibir la minería de criptomonedas y la instalación de bases de carga para coches eléctricos. Estas reglas pueden servir de inspiración para otros arrendadores.

Airbnb y Usos Inusuales

Los alojamientos de Airbnb han sido noticia por usos inusuales. Recientemente, se habló del fenómeno del "Airbnb hopping", donde hackers utilizan Airbnb como refugio para escapar de criminales.

En fin, el gran gasto en electricidad no solo proviene de los ordenadores utilizados para la minería, sino también del uso intensivo del aire acondicionado para enfriar los equipos. La instalación de un puerto de carga para coches eléctricos también sorprendió a Ashley, aunque este no incrementa significativamente la factura eléctrica.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6

La nostalgia por los años noventa está en su punto más alto, y Nokia ha aprovechado este renacer con un lanzamiento que sorprenderá a los fanáticos de la tecnología. Nokia ha vuelto a la carga con el Streaming Box 8010, un dispositivo que redefine el concepto de Android TV y promete hacer que olvides el Chromecast. Con este lanzamiento, Nokia da un paso adelante, superando su exitoso Streaming Box 8000 y ofreciendo una experiencia superior.

El nuevo Nokia Streaming Box 8010

El Nokia Streaming Box 8010 mantiene el diseño elegante y minimalista de su predecesor, pero viene cargado de mejoras internas que lo posicionan como un Android TV premium. Su mando a distancia ha evolucionado, siendo más grande y con más botones, incluyendo infrarrojos para controlar directamente el televisor o dispositivos conectados, como receptores AV. Esta función, conocida como Smart Control, lo convierte en uno de los mandos más completos del mercado para Android TV.

Diseño y Conectividad Mejorada

El Nokia Streaming Box 8010 viene en un paquete bien equipado, con todo lo necesario para empezar: adaptador de corriente, cable HDMI, pilas AAA y guía de inicio rápido. El diseño del dispositivo es discreto y moderno, con un acabado en negro mate y un LED blanco de estado. En cuanto a conectividad, ofrece dos puertos USB-A (uno de ellos USB 3.0), Ethernet tipo Gigabit, HDMI 2.1, salida AV mini Jack, salida óptica SPDIF y un puerto USB-C para cargar dispositivos.

Rendimiento y Experiencia de Usuario

Este Android TV Box ofrece calidad de imagen 4K a 60 fps, soporte para AV1, Dolby Vision y Dolby Atmos. Equipado con el chip Amlogic S905X4, 4 GB de RAM y 32 GB de almacenamiento interno, el Streaming Box 8010 garantiza un rendimiento excepcional, ideal tanto para contenido multimedia como para juegos exigentes.

Además, su conectividad avanzada incluye Bluetooth 5.0 y WiFi 6, asegurando una experiencia rápida y estable. El sistema operativo Android TV 11 soporta actualizaciones OTA y es compatible con Google, Netflix y Chromecast, permitiéndote disfrutar de contenido en 4K HDR o Dolby Vision con sonido Dolby Atmos.

Con el Nokia Streaming Box 8010, la marca finlandesa no solo revive la nostalgia, sino que también establece un nuevo estándar en el mercado de Android TV Box.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#7

La versión Incus 6.4 ya está disponible, consolidándose como la última actualización de este potente gestor de contenedores y máquinas virtuales. Incus surgió tras la bifurcación de LXD, luego de que la propiedad de este último fuera transferida de Linux Containers a Canonical. Aunque inicialmente parecía una transición amistosa, detrás de escena se gestaba una mala relación que culminó con la renuncia de Stéphane Graber, un veterano de Canonical, quien se unió a Linux Containers para crear Incus y mantener el software como un auténtico proyecto comunitario.

Entre las principales novedades de Incus 6.4, Stéphane Graber destaca la implementación de una tabla de configuración estándar para los grupos de clústeres, similar a otros objetos del gestor. Ahora, es posible definir la línea base de la CPU de las máquinas virtuales por grupo de clústeres, permitiendo la creación de clústeres según el modelo o generación de CPU. Esto facilita que Incus calcule el conjunto común de flags de CPU para los servidores utilizados.

Otra mejora significativa es la capacidad de utilizar una ruta dentro de un volumen personalizado existente como origen para una entrada de disco. Además, ahora se pueden aplicar límites de recursos a los proyectos de Incus, lo que es ideal cuando se otorga acceso a terceros. Anteriormente, solo se podía limitar el uso total de disco en un proyecto, pero ahora los límites pueden aplicarse a grupos de almacenamiento específicos.

En cuanto a las redes virtuales abiertas (OVN), Incus 6.4 introduce un nuevo valor especial de none para la propiedad network, lo que permite crear redes OVN completamente aisladas, sin conexión a un enlace ascendente. Esta funcionalidad es ideal para entornos que requieren un alto nivel de aislamiento.

Otra adición importante es la nueva clave de configuración instances.lxcfs.per_instance, que permite iniciar una instancia dedicada de LXCFS para cada contenedor. Aunque esto aumenta el uso de recursos, también reduce el riesgo de que un contenedor inunde toda la instancia de LXCFS y limita el impacto de fallos a un único contenedor, en lugar de afectar a todo el sistema.

Finalmente, para facilitar la ejecución de contenedores OCI, ahora es posible especificar variables de entorno mediante un archivo que se lee al momento de la creación, convirtiéndolas en opciones de configuración de Incus.

Todos los detalles sobre Incus 6.4 están disponibles en el anuncio oficial y el registro de cambios. El gestor puede descargarse en formato tarball desde la sección de descargas de Linux Containers.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#8

El crecimiento de Linux como plataforma de juegos sigue avanzando, pero Valve sigue siendo la única gran compañía que ofrece soporte serio para este sistema operativo. Para otras plataformas, los usuarios de Linux dependen de herramientas de terceros desarrolladas por la comunidad. En esta entrada, nos enfocamos en Heroic Games Launcher 2.15, la última versión de este lanzador que ofrece soporte para Epic Games Store, Good Old Games (GOG) y Amazon Prime Gaming.

Heroic Games Launcher 2.15 se lanzó con varias mejoras, incluyendo soporte para juegos de Electronic Arts (EA) desde la Epic Games Store. Aunque el soporte de EA ha sido criticado incluso en Windows, en Linux el problema se agrava debido a la falta de soporte oficial. Sin embargo, esta actualización añade funcionalidades que mejoran la experiencia de los usuarios.

En cuanto a Linux, se han introducido características experimentales como el soporte para umu-launcher y comet. Umu-launcher es un lanzador de juegos de Windows para Linux inspirado en Steam Runtime Tools, modificado para funcionar fuera de Steam. Por otro lado, Comet es una implementación de código abierto del servicio de comunicación GOG Galaxy, que habilita logros y soporte multijugador.

Otra novedad significativa es la posibilidad de seleccionar Game Porting Toolkit desde el Gestor de Wine. Esta herramienta, impulsada por Apple y basada en CrossOver, facilita la creación de ports para macOS e iOS, y también sirve como capa de compatibilidad similar a Proton, especialmente útil en procesadores Apple Silicon.

Además, Heroic Games Launcher 2.15 incluye soporte para DRM heredado en Amazon Games, lo que permite jugar títulos como Devil May Cry 1. También se ha mejorado la integración de Discord en la aplicación. Tras el lanzamiento, se corrigieron errores relacionados con cargas laterales en Proton y la funcionalidad de square_icon en GamesDBDataInner.

Todos los detalles de Heroic Games Launcher 2.15 están disponibles en el anuncio oficial en GitHub. La aplicación es compatible con x86_64 y ARM en macOS y Windows, y en Linux ofrece compilaciones oficiales en formatos RPM, Deb, Pacman, tar.xz, AppImage y Flatpak. Aunque no es un producto oficial, Heroic Games Launcher es software libre bajo la licencia GPLv3, lo que garantiza su transparencia y seguridad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#9

Google ha anunciado que las funciones de edición con inteligencia artificial (IA) de Google Fotos serán gratuitas para todos los usuarios, eliminando la necesidad de una suscripción. Hasta ahora, estas herramientas solo estaban disponibles mediante pago, pero esta semana todo cambia, permitiendo a todos los usuarios acceder a ellas sin coste adicional.

Entre las funciones destacadas se encuentran Magic Editor, Magic Eraser, Photo Unblur y Portrait Light. Estas herramientas se han convertido en imprescindibles para muchos, y a partir de ahora estarán disponibles sin necesidad de pagar una suscripción. Sin embargo, algunos dispositivos no podrán utilizar estas funciones debido a los requisitos técnicos, aunque estos no son muy exigentes.

Edición de Fotos con IA Ahora Gratis en Tu Móvil

Google ha probado estas herramientas en una amplia variedad de dispositivos Android e iOS para asegurar su buen funcionamiento. Los requisitos mínimos para utilizarlas son 3 GB de RAM y tener Android 8 o superior, o iOS 15 o superior. La mayoría de los teléfonos cumplen con estas especificaciones, por lo que muchos usuarios podrán disfrutar de las herramientas de edición con IA de Google de forma gratuita en los próximos días.

  • Magic Editor permite hacer zoom en áreas específicas de una foto para editar objetos con bordes menos definidos.
  • Magic Eraser te ayuda a eliminar objetos o personas no deseadas de tus fotos.

Otras herramientas permiten realizar ediciones prácticas con controles deslizantes de intensidad.
Ahora, podrás usar todas estas funciones desde tu móvil solo con Google Fotos, mejorando tus fotografías y vídeos almacenados en la app. No tendrás que preocuparte por objetos o personas no deseadas en tus fotos, ya que podrás borrarlas fácilmente con estas herramientas avanzadas.

Requisitos Sencillos y Sin Suscripción

Las herramientas de edición con IA de Google Fotos estarán disponibles tanto para usuarios de Android como de iPhone. Aunque la suscripción a Google One sigue siendo útil para obtener más espacio de almacenamiento y otras funciones, ya no es necesaria para acceder a las herramientas de edición más completas de Google.

Para disfrutar de estas nuevas funciones, asegúrate de tener la última versión de Google Fotos instalada en tu teléfono. La implementación comenzará esta semana, por lo que algunos usuarios podrían recibir las nuevas funciones inmediatamente, mientras que otros tendrán que esperar unos días.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#10

La idea de esta startup estadounidense parece sacada de un episodio de Black Mirror, lo que ha provocado reacciones inmediatas en X y YouTube. Aunque pueda parecer una broma, es real: la empresa ofrece un amigo en forma de colgante inteligente por 93 euros, capaz de escuchar lo que ocurre a su alrededor y comunicarse contigo a través de chat.

El fundador del proyecto, Avi Schiffmann, compartió el 30 de julio el tráiler de este peculiar producto en X. En el video, se muestra a personas en diversas situaciones, ya sea solas o acompañadas, usando un colgante que les ofrece compañía mediante mensajes en su móvil. Este dispositivo inteligente detecta lo que la persona está haciendo, como caminar por la naturaleza o jugar videojuegos, y hace comentarios como si fuera un amigo presente.

El funcionamiento es sencillo: el usuario presiona un botón en el colgante para activar al "amigo" virtual, quien responde a través del móvil. En el tráiler, se muestran ejemplos de la IA preguntando sobre la comida, disfrutando de la naturaleza o comentando sobre una serie o videojuego.

El vídeo en X ha alcanzado más de 10 millones de reproducciones, mientras que en YouTube, la presentación del producto ha generado controversia con 2,2 mil dislikes frente a solo 568 likes. La propuesta ha sido recibida con escepticismo, ya que muchos la comparan con una trama de Black Mirror, donde las interacciones humanas han sido reemplazadas por relaciones con máquinas. Además, usuarios como @antoineweb1 critican el potencial limitado del dispositivo, describiéndolo como "básicamente, un micrófono bluetooth que escucha todo lo que dices y lo envía a un contenedor ChatGPT".


Aún en preventa, el producto ha suscitado dudas sobre su utilidad y funcionalidad, comparándolo con otros lanzamientos recientes como Rabbit r1, que prometían grandes innovaciones pero resultaron decepcionantes por su dependencia en tecnologías como ChatGPT.

El colgante funciona en modo "siempre escuchando" cuando está conectado por bluetooth, observando constantemente lo que ocurre y decidiendo cuándo interactuar. Es imprescindible que esté vinculado a un teléfono y tenga conexión a Internet, ya que necesita enviar información a servidores de ChatGPT u otras IA. Actualmente, el dispositivo solo es compatible con iPhone, aunque la empresa planea lanzar una versión para Android próximamente.

Disponible por 99 dólares, los envíos están limitados a Estados Unidos y Canadá. Está por verse si este producto logrará superar las expectativas negativas y convertirse en una innovación interesante. Muchos esperan ansiosamente una revisión del conocido crítico tecnológico Marques Brownlee, quien ya ha expresado su sorpresa en X al descubrir que no se trataba de una parodia.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#11

Con el auge de ChatGPT, Google activó el "código rojo" en su cuartel general. La preocupación era evidente: si una IA responde a las dudas de los usuarios, ¿quién necesita un buscador tradicional? Ahora, con la llegada de SearchGPT de OpenAI, la situación se complica aún más.

SearchGPT, basado en GPT-4, está en fase de pruebas con una lista de espera disponible. Este nuevo prototipo de búsqueda utiliza inteligencia artificial para proporcionar respuestas rápidas con fuentes claras y relevantes. Aunque inicialmente se parece a lo que ya ofrece GPT-4, SearchGPT incorpora características avanzadas como respuestas en formato chat que incluyen imágenes y datos actualizados, similar a una app del tiempo.

SearchGPT vs. Google: el desafío está servido

Según las primeras imágenes, SearchGPT es comparable a Copilot de Microsoft (anteriormente Bing Chat), pero mejorado. Copilot ya ofrece tarjetas de información y fuentes, y ahora SearchGPT busca superar estas capacidades con respuestas rápidas y precisas.

OpenAI ha diseñado SearchGPT para "combinar la fuerza de los modelos de ChatGPT con información de la web, proporcionando respuestas rápidas y actuales con fuentes claras y relevantes". Para acceder, los usuarios deben unirse a la lista de espera en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. La misión de OpenAI es eliminar la necesidad de búsquedas extensivas, ofreciendo respuestas directas y eficientes.

Colaboración con publicaciones

OpenAI se ha asociado con diversas publicaciones para mejorar SearchGPT y garantizar que el contenido se presente de la mejor manera posible. Esta colaboración es crucial para optimizar la experiencia de búsqueda y mantener la información actualizada y relevante.

La amenaza a Google

Aunque muchos buscadores intentan desafiar a Google, pocos lo logran. Sin embargo, Bing aumentó su cuota de mercado con Bing Chat y Copilot, lo que sugiere que SearchGPT podría tener un impacto significativo. La aparición de ChatGPT ha cambiado las reglas del juego, y los medios que publican tutoriales han visto una disminución en el tráfico, atribuida a la capacidad de ChatGPT para proporcionar respuestas rápidas y precisas.

La propuesta de SearchGPT es prometedora: realizar consultas, buscar respuestas en la red y ofrecer resultados precisos. Google, por su parte, también está mejorando sus respuestas, pero la rapidez y la innovación de SearchGPT representan una amenaza real.

El futuro de las búsquedas

Aún es pronto para saber si SearchGPT se convertirá en el buscador predeterminado para muchos usuarios. Con el éxito de Copilot y el creciente uso de ChatGPT, SearchGPT tiene el potencial de cambiar el panorama de las búsquedas en internet. Aunque algunos usuarios, como yo, se mantengan fieles a alternativas como DuckDuckGo, el futuro podría deparar sorpresas con la evolución de SearchGPT.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#12

Un año después de su anuncio, Vanilla OS 2 "Orchid" se presenta como la nueva versión estable de este sistema operativo inmutable para escritorio, ahora basado en Debian Sid en lugar de Ubuntu. El anuncio oficial destaca la "transición de Ubuntu a una base híbrida" que combina paquetes de Debian con módulos de Vanilla Image Builder (Vib), ofreciendo mayor flexibilidad y control sobre actualizaciones y configuración.

Vanilla OS 2 se describe como una reescritura completa del sistema operativo, prometiendo simplicidad y rendimiento. Los responsables de la distribución afirman: "Orchid redefine la simplicidad y el rendimiento, proporcionando una experiencia fluida e intuitiva para internautas, jugadores, desarrolladores y diseñadores. Nuestros objetivos son más ambiciosos: simplicidad, limpieza, libertad y una experiencia sin obstáculos".

El sistema operativo es seguro, protegiendo componentes críticos de accesos no autorizados, confiable, con actualizaciones cuidadosamente probadas, y moderno, con una interfaz atractiva y funcional que facilita el acceso rápido a aplicaciones y herramientas.

Al igual que otros sistemas inmutables como openSUSE Aeon, Vanilla OS 2 se actualiza en segundo plano mediante el sistema de actualizaciones atómicas ABRoot v2. Esto permite que los cambios se apliquen solo tras reiniciar la computadora, eliminando conflictos de versiones de bibliotecas en RAM y binarios. Los usuarios pueden programar la frecuencia de las actualizaciones y hacer rollback en caso de problemas.

Una novedad destacada es la interfaz gráfica de Apx, que actúa como gestor de subsistemas (contenedores) basados en Alpine, Arch Linux, Fedora, openSUSE, Ubuntu, vanilla-dev y Vanilla, proporcionando acceso a un amplio catálogo de software. Además, Vanilla OS 2 ofrece compatibilidad experimental con aplicaciones de Android mediante Waydroid y Vanilla System Operator (VSO), soporte de Flatpak a través de Flathub, y sideloading de paquetes Deb y APK.

El instalador de Vanilla OS 2 utiliza una sesión reducida de GNOME, un nuevo backend de Albius, soporte OEM, cifrado de la partición /var con LUKS2, partición manual y configuración de red durante la instalación. Vib es el nuevo sistema de recetas OCI para crear imágenes personalizadas y escalables de Vanilla OS.

Entre los componentes básicos de Vanilla OS 2 se encuentran Linux 6.9.8, GNOME 46 en su estado vanilla (excepto la fuente tipográfica), y la utilidad PRIME para gestionar gráficas dedicadas y aumentar la autonomía de portátiles.

Vanilla OS 2 se une a otros sistemas inmutables como Fedora, openSUSE Aeon, Endless y BlendOS, ampliando un segmento que, aunque minoritario, está creciendo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#13


Campaña de phishing en OneDrive

Investigadores de ciberseguridad han identificado una nueva campaña de phishing dirigida a usuarios de Microsoft OneDrive, diseñada para ejecutar un script malicioso de PowerShell. Esta campaña, rastreada por Trellix como OneDrive Pastejacking, utiliza tácticas de ingeniería social para comprometer los sistemas de los usuarios.

Ingeniería social y tácticas de ataque

"Esta campaña se basa en tácticas de ingeniería social para engañar a los usuarios y ejecutar un script de PowerShell, comprometiendo así sus sistemas", explicó Rafael Peña, investigador de seguridad de Trellix. El ataque comienza con un correo electrónico que contiene un archivo HTML. Al abrirlo, se muestra una imagen que simula una página de OneDrive con un mensaje de error falso que dice: "No se pudo conectar al servicio en la nube 'OneDrive'. Para corregir el error, debe actualizar la caché de DNS manualmente".

Método de ataque

El mensaje ofrece dos opciones: "Cómo solucionarlo" y "Detalles". La opción "Detalles" dirige a una página legítima de Microsoft Learn sobre solución de problemas de DNS, pero "Cómo solucionarlo" guía al usuario a seguir una serie de pasos que incluyen abrir PowerShell y pegar un comando codificado en Base64. Este comando ejecuta ipconfig /flushdns, crea una carpeta llamada 'descargas' en la unidad C:, descarga un archivo, lo renombra, extrae su contenido y ejecuta un script malicioso utilizando AutoIt3.exe.

La campaña ha afectado a usuarios en Estados Unidos, Corea del Sur, Alemania, India, Irlanda, Italia, Noruega y el Reino Unido.

Estos hallazgos coinciden con investigaciones de ReliaQuest, Proofpoint y McAfee Labs, que también han observado un aumento en los ataques de phishing utilizando esta técnica, conocida como ClickFix.

Paralelamente, se han descubierto campañas de phishing que distribuyen archivos de acceso directo falsos de Windows y que utilizan la infraestructura de la red de entrega de contenido (CDN) de Discord para alojar cargas útiles maliciosas. Además, se ha observado un aumento en las campañas de phishing que envían correos electrónicos con enlaces a formularios de Microsoft Office creados para robar credenciales de Microsoft 365.

Evasión de detección

Los atacantes utilizan técnicas avanzadas para evadir la detección por pasarelas de correo electrónico seguras (SEG). Por ejemplo, Cofense informó que los atacantes están abusando de cómo los SEG escanean archivos adjuntos ZIP, disfrazando cargas maliciosas como archivos MPEG para evadir la detección. Cuando estos archivos se abren en clientes de Outlook o en el Explorador de Windows, se detectan correctamente como archivos HTML maliciosos.

En fin, los ataques de phishing son una amenaza creciente para los usuarios de OneDrive y otras plataformas. La continua evolución de las tácticas de phishing y la sofisticación de los métodos de evasión subrayan la necesidad de una ciberseguridad robusta y una mayor concienciación sobre los riesgos de ingeniería social.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#14

Campañas de phishing en Polonia:

Investigadores de ciberseguridad han identificado campañas de phishing masivas dirigidas a pequeñas y medianas empresas (PYMES) en Polonia durante mayo de 2024. Estas campañas han desplegado varias familias de malware, como Agent Tesla, Formbook y Remcos RAT.

Regiones afectadas:

Además de Polonia, las campañas también han dirigido ataques a Italia y Rumanía, según la empresa de ciberseguridad ESET.

Tácticas de los atacantes

Los atacantes utilizaron cuentas de correo electrónico y servidores previamente comprometidos para difundir correos electrónicos maliciosos, alojar malware y recopilar datos robados", señaló Jakub Kaloč, investigador de ESET.

DBatLoader:

El cargador de malware. Estas campañas han utilizado un cargador de malware llamado DBatLoader (también conocido como ModiLoader y NatsoLoader) para entregar las cargas útiles finales. Esto marca una desviación de los ataques observados en 2023, que utilizaron AceCryptor como criptorizador para propagar Remcos RAT.

Detalles del ataque:

Los ataques comenzaron con correos electrónicos de phishing que incluían archivos adjuntos RAR o ISO con malware. Al abrirse, estos archivos activaban un proceso de varios pasos para descargar y lanzar el troyano. Los archivos ISO ejecutaban directamente DBatLoader, mientras que los archivos RAR contenían un script por lotes de Windows ofuscado con un ejecutable ModiLoader codificado en Base64.

DBatLoader características y funcionalidad:

DBatLoader, basado en Delphi, está diseñado para descargar y lanzar malware desde Microsoft OneDrive o servidores comprometidos de empresas legítimas. Independientemente del malware desplegado, Agent Tesla, Formbook y Remcos RAT pueden desviar información confidencial, preparando el terreno para futuras campañas de los atacantes.

Aumento de ataques a PYMES:

Kaspersky ha revelado que las PYMES están siendo cada vez más atacadas debido a sus medidas de ciberseguridad limitadas y a su falta de recursos y experiencia. "Los troyanos siguen siendo la amenaza cibernética más común, indicando que los atacantes prefieren el malware sobre el software no deseado", informó Kaspersky.

Peligros de los troyanos:

Los troyanos son particularmente peligrosos porque imitan al software legítimo, lo que los hace más difíciles de detectar y prevenir. Su versatilidad y capacidad para eludir las medidas de seguridad tradicionales los convierten en una herramienta frecuente y eficaz para los cibercriminales.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#15

Interfaces cerebro-ordenador. Los interfaces cerebro-ordenador (BCI, por sus siglas en inglés) ya son una realidad, aunque aún en etapas iniciales. La diversidad de empresas en este mercado emergente es prueba de su crecimiento.

Nuevo competidor:

Paradromics. Paradromics, una empresa estadounidense, ha anunciado avances significativos en su entrada al mercado BCI. La compañía se está preparando para iniciar ensayos clínicos en humanos con su implante cerebral Connexus Direct Data Interface.

Historia de Paradromics.

Fundada en Texas en 2015, un año antes que Neuralink, Paradromics aún no ha comenzado los ensayos clínicos de su dispositivo. En 2017, recibió 65 millones de dólares de financiación de DARPA para desarrollar interfaces cerebro-módem que faciliten la conexión entre el cerebro y el ordenador.

Registro de pacientes.

En julio de este año, Paradromics anunció la creación de un registro de pacientes para sus ensayos clínicos, que podrían comenzar en 2025. El proyecto ha sido aceptado en el programa Total Product Life Cycle Advisory Program de la FDA, diseñado para acelerar la disponibilidad de dispositivos médicos seguros y efectivos.

Connexus DDI.

El sistema Connexus DDI incluye dos componentes principales conectados por un cable, ambos implantados quirúrgicamente. El módulo cortical se conecta al cerebro mediante 421 microelectrodos, mientras que el transceptor interno transmite las señales inalámbricamente a un transceptor externo, que se comunica con una unidad computacional para interpretar las señales cerebrales.

Expansión modular.

El sistema permite la instalación de hasta cuatro módulos corticales en diferentes regiones del cerebro, totalizando 1684 electrodos conectados.

Los implantes neuronales están pasando de la ciencia ficción a la realidad científica. Empresas como Neuralink, Synchron y Neuroscroll están avanzando en el mercado BCI, ofreciendo soluciones innovadoras que benefician a personas con problemas de movilidad, mejorando su capacidad de comunicación. La creciente competencia y las innovaciones en este campo acelerarán la disponibilidad de estas tecnologías para más usuarios.

Synchron y Neuroscroll.

Synchron es otra empresa destacada en el campo de los interfaces cerebro-ordenador. Con varios ensayos clínicos en curso, Synchron ha demostrado ser un competidor formidable. Neuroscroll, un proyecto chino, también está haciendo avances significativos en este mercado emergente, subrayando la creciente competencia a nivel global.

Innovaciones y Beneficios.

Los implantes neuronales tienen el potencial de revolucionar la forma en que las personas con discapacidades motoras se comunican y controlan dispositivos. Estas innovaciones no solo ofrecen nuevas oportunidades de interacción, sino que también mejoran significativamente la calidad de vida de los pacientes.

Impacto en la Salud Pública

Los dispositivos como Connexus DDI y otros interfaces cerebro-ordenador son cruciales en el campo de la salud pública. Ayudan a personas con enfermedades neurodegenerativas, como la esclerosis múltiple, y a aquellos que han sufrido lesiones traumáticas, facilitando su independencia y comunicación.

Futuro del Mercado BCI.

A medida que más empresas ingresan al mercado BCI, la competencia impulsará el desarrollo de tecnologías más avanzadas y accesibles. Esto no solo beneficiará a los pacientes, sino que también acelerará la adopción generalizada de estas tecnologías.

En fin, los interfaces cerebro-ordenador están a punto de transformar el panorama médico y tecnológico. Empresas como Paradromics, Neuralink, Synchron y Neuroscroll están liderando esta revolución, llevando a cabo investigaciones y desarrollos que prometen cambiar la vida de muchas personas. Con el apoyo de instituciones como la FDA y DARPA, estas innovaciones están cada vez más cerca de convertirse en una realidad tangible para pacientes de todo el mundo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#16


En el competitivo mundo de la tecnología, la carrera por ofrecer los componentes más avanzados para inteligencia artificial (IA) está en pleno auge. AMD, reconocida por su innovación en hardware, ha dado un paso adelante con el lanzamiento de Amuse 2.0, un software de inteligencia artificial generativa diseñado específicamente para su hardware.

Amuse 2.0 está creado para maximizar el potencial de ciertos componentes de AMD, permitiendo la generación de imágenes con alta precisión y calidad. A diferencia de otras soluciones en el mercado, como el Intel AI Playground, que ofrece una gama más amplia de funcionalidades, Amuse 2.0 se centra exclusivamente en la creación de imágenes.

¿Qué Ofrece Amuse 2.0?

Amuse 2.0 permite a los usuarios aprovechar al máximo la potencia de los modelos más avanzados de los componentes de AMD, como sus procesadores y tarjetas gráficas. Este software de IA generativa es compatible únicamente con ciertos componentes específicos debido a la alta demanda de recursos y energía que requiere.

Compatibilidad de Hardware

Actualmente, Amuse 2.0 es compatible con tres familias principales de hardware de AMD:

Procesadores: Los nuevos Ryzen AI 300 y los AMD Ryzen 8040.
GPU: La serie 7000, excluyendo las series 6000 y los Ryzen 7040.
Esta selección se debe a que estos componentes están optimizados para ofrecer el mejor rendimiento con Amuse 2.0. Cabe destacar que, al ser una versión beta, es posible que AMD amplíe la compatibilidad con más modelos en futuras actualizaciones.

Comparativa con Intel AI Playground

Mientras que el Intel AI Playground proporciona una funcionalidad más versátil, Amuse 2.0 se especializa en la creación de imágenes, destacándose por su precisión en la generación visual. Esto posiciona a Amuse 2.0 como una herramienta valiosa para aquellos que buscan optimizar la calidad visual en proyectos creativos y profesionales.

AMD continúa innovando con su software Amuse 2.0, ofreciendo una solución de IA generativa avanzada para la creación de imágenes, diseñada para aprovechar al máximo el potencial de sus componentes más potentes. Aunque actualmente su funcionalidad está centrada en la generación de imágenes, se espera que futuras actualizaciones amplíen sus capacidades y compatibilidad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#17

El nuevo Google TV Streamer, sucesor del Chromecast, está generando gran expectativa. Recientes filtraciones revelan dos características destacadas: la inclusión de un puerto Ethernet y un diseño más grande, alejándose del formato estilizado de los Chromecast anteriores.

Características Reveladas por la FCC

En Estados Unidos, todos los dispositivos deben pasar los controles de la FCC (Comisión Federal de Comunicaciones). Según 9 to 5 Google, el Google TV Streamer, identificado como HFS-GRS6B, ha aparecido en estos listados bajo la cuenta de Quanta Computer, una práctica común con otros productos de Google.

Detalles Técnicos y Conectividad

El registro de la FCC proporciona detalles interesantes, incluyendo un boceto del dispositivo. Se describe como un dispositivo inalámbrico con conexión a la televisión mediante cable HDMI. Además, se confirma la presencia de conexiones Ethernet y USB, con el dispositivo utilizando la conexión HDMI para vincularse a la televisión y el puerto Ethernet para red WLAN AP.

Otras características incluyen:

  • Android Debug Bridge 1.0.40 utilizado en pruebas.
  • Conectividad Bluetooth.
  • Wi-Fi 802.11 b/g/n de 2.4GHz y Wi-Fi 802.11 a/n/ac de 5GHz.
  • Conectividad Thread, ya utilizada en la serie Pixel de Google, para integrar el dispositivo con la tecnología smart del hogar.

Funcionalidades Adicionales

El mando a distancia, con botones exclusivos para Netflix y YouTube, también podría controlar otros dispositivos smart mediante control de voz, proporcionando una mayor funcionalidad y conectividad.

Expectativas del Mercado

Expertos esperan más detalles sobre la lista completa de puertos, como la posible inclusión de dos puertos USB-C. El Google TV Streamer promete ser una opción de calidad para aquellos que buscan un sucesor del Chromecast con nuevas y mejoradas capacidades.

El Google TV Streamer está generando gran interés gracias a sus avanzadas características, destacándose especialmente la inclusión de un puerto Ethernet y su diseño ampliado. Estas innovaciones, junto con su capacidad de integración con otros dispositivos smart, lo posicionan como un fuerte competidor en el mercado de dispositivos de streaming.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#18

Investigadores de ciberseguridad han identificado un paquete malicioso en el repositorio Python Package Index (PyPI) que apunta a sistemas Apple macOS con el fin de robar credenciales de Google Cloud. Este paquete, denominado "lr-utils-lib", acumuló 59 descargas antes de ser retirado, tras su subida a principios de junio de 2024.

El malware emplea una lista de hashes predefinidos para atacar máquinas macOS específicas y recolectar datos de autenticación de Google Cloud, según el investigador de Checkmarx, Yehuda Gelb. Las credenciales obtenidas se envían a un servidor remoto.

Un aspecto clave del paquete es que verifica si se ha instalado en un sistema macOS, y solo entonces compara el Identificador Único Universal (UUID) del sistema con una lista codificada de 64 hashes. Si la máquina comprometida coincide con las especificadas, intenta acceder a los archivos application_default_credentials.json y credentials.db ubicados en el directorio ~/.config/gcloud, que contienen datos de autenticación de Google Cloud. La información capturada se transmite a través de HTTP a un servidor remoto en la dirección "europe-west2-workload-422915[.] cloudfunctions[.] neto".

Checkmarx también descubrió un perfil falso en LinkedIn bajo el nombre "Lucid Zenith", que coincidía con el propietario del paquete y se presentaba falsamente como el CEO de Apex Companies, sugiriendo un posible elemento de ingeniería social en el ataque.

Aunque se desconoce quién está detrás de esta campaña, el incidente se produce poco después de que Phylum, otra firma de ciberseguridad, revelara un ataque similar con un paquete de Python llamado "requests-darwin-lite", que también verificaba el UUID del host de macOS antes de ejecutar acciones maliciosas.

Estas campañas demuestran que los actores de amenazas tienen conocimiento previo de los sistemas macOS que desean infiltrar y están tomando medidas para asegurar que los paquetes maliciosos se distribuyan solo a esas máquinas específicas. Además, destacan las tácticas utilizadas para engañar a los desarrolladores a incorporar estos paquetes en sus aplicaciones.

Aunque no está claro si el ataque estaba dirigido a individuos o empresas, las implicaciones para las compañías pueden ser significativas. "El compromiso inicial generalmente ocurre en la máquina de un desarrollador individual, pero las consecuencias para las empresas pueden ser sustanciales", advirtió Gelb.

Las tácticas empleadas por los atacantes demuestran un alto nivel de sofisticación y planificación. Los ataques dirigidos a la cadena de suministro de software, como los descritos, subrayan la importancia de la seguridad en cada etapa del ciclo de desarrollo de software. Los desarrolladores deben estar especialmente atentos a los paquetes que incorporan en sus proyectos y realizar auditorías regulares de seguridad.

La comunidad de ciberseguridad recomienda varias medidas para mitigar este tipo de ataques:

  • Verificación de la autenticidad de los paquetes: Los desarrolladores deben verificar la autenticidad de los paquetes antes de incorporarlos en sus proyectos. Esto incluye revisar el historial del desarrollador y las reseñas de otros usuarios.
  • Uso de herramientas de análisis de seguridad: Implementar herramientas de análisis de seguridad en el pipeline de desarrollo puede ayudar a identificar paquetes maliciosos antes de que se integren en el código base.
  • Auditorías regulares: Realizar auditorías regulares de todos los paquetes y dependencias utilizadas en un proyecto puede ayudar a identificar y eliminar posibles amenazas de seguridad.
  • Actualización continua: Mantener todas las dependencias y paquetes actualizados con las últimas versiones y parches de seguridad es crucial para prevenir vulnerabilidades conocidas.
  • Educación y concienciación: Los equipos de desarrollo deben estar continuamente educados y conscientes de las últimas amenazas de seguridad y tácticas utilizadas por los atacantes.

Este incidente con el paquete "lr-utils-lib" es un recordatorio de que incluso los repositorios de software de confianza pueden ser vulnerables a la infiltración de paquetes maliciosos. Las organizaciones deben adoptar un enfoque proactivo y multifacético para la seguridad de sus sistemas y datos.

La identificación y eliminación de este paquete malicioso es un testimonio del trabajo incansable de los investigadores de ciberseguridad y de la importancia de la colaboración en la comunidad para proteger el ecosistema de software. Sin embargo, la lucha contra las amenazas cibernéticas es continua, y todos los involucrados en el desarrollo y la implementación de software deben mantenerse vigilantes.


Para las empresas, es crucial implementar políticas de seguridad robustas que incluyan la revisión y control de todos los componentes de software utilizados. La seguridad en la cadena de suministro de software debe ser una prioridad para prevenir incidentes que puedan comprometer datos sensibles y la integridad de los sistemas.

En resumen, la detección de paquetes maliciosos como "lr-utils-lib" subraya la necesidad de:

  • Prácticas de seguridad rigurosas en el desarrollo y la implementación de software.
  • Vigilancia continua y proactiva contra posibles amenazas.
  • Colaboración entre la comunidad de ciberseguridad para compartir información y estrategias de mitigación.

La ciberseguridad es una responsabilidad compartida que requiere el compromiso y la acción coordinada de todos los actores involucrados.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#19

Un actor de amenazas desconocido ha sido vinculado a una campaña de estafa masiva que explotó una mala configuración del enrutamiento de correo electrónico en Proofpoint, un proveedor de seguridad de correo, para enviar millones de mensajes que suplantan la identidad de empresas populares como Best Buy, IBM, Nike y Walt Disney, entre otras.

Estos correos electrónicos se enviaban a través de los relés de correo oficiales de Proofpoint, utilizando firmas SPF y DKIM autenticadas, eludiendo las principales protecciones de seguridad. El objetivo era engañar a los destinatarios y robar fondos y detalles de tarjetas de crédito, según el investigador de Guardio Labs, Nati Tal, en un informe detallado compartido con The Hacker News.

La campaña, denominada EchoSpoofing, comenzó en enero de 2024. El actor de amenazas envió hasta tres millones de correos electrónicos al día de media, alcanzando un máximo de 14 millones a principios de junio, cuando Proofpoint implementó contramedidas.

La técnica utilizada por los atacantes consistía en enviar mensajes desde un servidor SMTP a un servidor privado virtual (VPS), cumpliendo con medidas de autenticación y seguridad como SPF y DKIM. Estos mensajes se enrutaban desde varios inquilinos de Microsoft 365 controlados por los adversarios, retransmitiéndolos a través de las infraestructuras de correo de Proofpoint para llegar a usuarios de proveedores como Yahoo!, Gmail y GMX.

Este ataque fue posible debido a una "configuración súper permisiva" en los servidores de Proofpoint que permitió a los spammers aprovechar la infraestructura de correo para enviar los mensajes. La causa raíz era una función de enrutamiento de correo electrónico modificable en los servidores de Proofpoint que permitía la retransmisión de mensajes salientes de las organizaciones desde los inquilinos de Microsoft 365, sin especificar qué inquilinos de M365 permitir.

Para reducir el spam, Proofpoint instó a los proveedores de VPS a limitar la capacidad de sus usuarios para enviar grandes volúmenes de mensajes desde servidores SMTP alojados en su infraestructura. También recomendó a los proveedores de servicios de correo electrónico que restrinjan las capacidades de los inquilinos no verificados de prueba gratuita y recién creados para enviar mensajes de correo masivos, evitando que suplanten dominios sin propiedad probada.

Proofpoint enfatizó que no se expusieron datos de los clientes ni se experimentó pérdida de datos como resultado de estas campañas. Además, la compañía contactó directamente con algunos de sus clientes para cambiar su configuración y detener la eficacia de la actividad de spam.

La principal lección para los CISOs es mantener un control estricto sobre la postura de seguridad en la nube de sus organizaciones, especialmente al usar servicios de terceros que se convierten en la columna vertebral de los métodos de comunicación y redes de la empresa. La seguridad proactiva y la vigilancia son cruciales para proteger tanto a los clientes como al público en general.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#20

Esta semana, el prestigioso fabricante italiano de automóviles Ferrari ha sido blanco de un intento de estafa sofisticado basado en inteligencia artificial. En un caso de 'fraude del CEO', se utilizó un deepfake para suplantar al CEO de la compañía, Benedetto Vigna, con el objetivo de engañar a otro directivo y comprometer la seguridad financiera de la empresa.

El Intento de Estafa en Ferrari

El martes por la mañana, un ejecutivo de Ferrari recibió una serie de mensajes inusuales en su WhatsApp, supuestamente provenientes de Vigna. Los mensajes mencionaban una importante adquisición y solicitaban la ayuda del ejecutivo para firmar un Acuerdo de Confidencialidad. Sin embargo, los mensajes no provenían del número habitual de Vigna y la foto de perfil, aunque mostraba al CEO, no era la habitual. Estos detalles levantaron sospechas.

Los estafadores, subiendo la apuesta, realizaron una llamada telefónica utilizando un deepfake de voz. Aunque la voz y el acento del sur de Italia fueron simulados perfectamente, el directivo notó ligeras entonaciones mecánicas. El falso CEO mencionó un acuerdo confidencial relacionado con China que requería una operación de cobertura de divisas. El directivo decidió verificar la identidad del interlocutor preguntando por el título de un libro que Vigna le había recomendado recientemente. Ante esta pregunta, el estafador finalizó abruptamente la llamada.

Tras el intento de estafa, Ferrari inició una investigación interna. Los representantes de la compañía en Maranello, Italia, se han negado a realizar comentarios sobre el incidente.

Casos Anteriores de Fraude con Deepfake

Este no es el primer caso de fraude de este tipo. Anteriormente, CEO de otras empresas han sido víctimas de estafas similares. Por ejemplo, Jaime Ondarza, CEO de Fremantle para el Sur de Europa, fue despedido tras caer en una estafa por WhatsApp en la que transfirió casi un millón de euros a estafadores que se hicieron pasar por una empresa colaboradora. A pesar de ser una operación común para Fremantle, Ondarza fue engañado por la convincente actuación de los estafadores, lo que llevó a la compañía a revisar sus protocolos de seguridad.

En fin el uso de deepfakes en fraudes corporativos está en aumento, y casos como el de Ferrari destacan la necesidad de mejorar las medidas de seguridad y verificación de identidad en las comunicaciones empresariales. La inteligencia artificial ofrece herramientas poderosas, pero también plantea nuevos desafíos en la protección contra fraudes y suplantaciones de identidad.

Fuente:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#21

Con la inauguración de los Juegos Olímpicos de París 2024 a la vuelta de la esquina, el evento espera congregar a unas 600,000 personas de todo el mundo. Sin embargo, el debate sobre el uso de tecnologías de vigilancia con IA se intensifica. La reciente aprobación del Artículo 7 por parte del gobierno francés, que permite el uso de tecnología de vigilancia experimental, ha generado preocupación entre defensores de la privacidad y la libertad de expresión.

Repercusiones de la Vigilancia Masiva con IA

El uso de videovigilancia con IA durante los Juegos Olímpicos de París 2024 no solo plantea preocupaciones inmediatas sobre la privacidad, sino también sobre las repercusiones a largo plazo para la sociedad francesa. La normalización de estas tecnologías podría llevar a una erosión gradual de las libertades civiles y a un aumento de la vigilancia estatal en la vida cotidiana de los ciudadanos.

Impacto en la Sociedad

Los defensores de la privacidad argumentan que la implementación de estas tecnologías, aunque inicialmente justificadas por razones de seguridad durante eventos de gran escala, podría establecer precedentes peligrosos. La vigilancia algorítmica tiene el potencial de crear una sociedad en la que las personas sean constantemente monitorizadas y evaluadas por su comportamiento, lo que podría llevar a un ambiente de autocensura y miedo.

Preocupaciones Legales

El Artículo 7 autoriza la vigilancia algorítmica para detectar "eventos predeterminados" mediante la monitorización en tiempo real de multitudes para identificar "comportamientos anormales" y aglomeraciones. Aunque el gobierno francés busca garantizar la seguridad de los Juegos, activistas pro-DDHH han expresado su preocupación por la violación de las libertades personales y las leyes de privacidad vigentes, como el Reglamento General de Protección de Datos (GDPR) de la UE.

Según una carta abierta de 38 organizaciones de la sociedad civil europea, el Artículo 7 podría violar el GDPR al no estar suficientemente limitado en su alcance y por recopilar características fisiológicas y de comportamiento de los individuos, lo que podría tener un efecto disuasorio sobre las libertades civiles.

Aunque se prohíbe el procesamiento de datos biométricos y el reconocimiento facial, la tecnología debe identificar individuos mediante características físicas como la forma de caminar, algo en lo que Francia sigue, con unos años de retraso, a China. Esta tecnología, basada en machine learning, utiliza datos de vídeo capturados por drones y cámaras CCTV. El artículo estará en vigor hasta marzo de 2025, permitiendo a las fuerzas del orden experimentar con la vigilancia algorítmica incluso después de los Juegos Olímpicos.

Más allá del Artículo 7, un reciente decreto provisional clasificado permite la ampliación de circunstancias en las que las fuerzas del orden pueden recurrir a medidas como escuchas telefónicas y recopilación de datos de geolocalización y comunicaciones.

Noémie Levain, activista pro-derechos digitales de La Quadrature du Net, resume bien las preocupaciones: "Hemos visto esto antes en Juegos Olímpicos anteriores como en Japón, Brasil y Grecia: lo que supuestamente serían medidas de seguridad 'excepcionales' para las circunstancias especiales de los JJOO, acabaron normalizándose. La videovigilancia con IA es una herramienta que permite al Estado analizar nuestros cuerpos y comportamiento, y decidir si es normal o sospechoso. Incluso sin reconocimiento facial, sigue permitiendo el control masivo".

Reacciones Internacionales


La implementación de tecnologías de vigilancia avanzada en Francia podría influir en otros países que observan los resultados de estas medidas. Si bien algunos pueden ver esto como un avance en la seguridad pública, otros podrían criticarlo como un movimiento hacia un estado de vigilancia. La comunidad internacional, incluidos organismos de derechos humanos y defensores de la privacidad, probablemente seguirán de cerca los desarrollos en Francia y podrían emitir recomendaciones o advertencias basadas en las observaciones realizadas durante y después de los Juegos Olímpicos.

En fin la controversia en torno a la videovigilancia con IA en los Juegos Olímpicos de París 2024 subraya la necesidad de un equilibrio cuidadoso entre la seguridad pública y la protección de los derechos individuales. Mientras el gobierno francés busca asegurar un evento seguro y libre de incidentes, los activistas y defensores de los derechos humanos insisten en que esto no debe lograrse a costa de las libertades civiles y la privacidad.

La evolución de esta situación servirá como un caso de estudio crítico para futuras implementaciones de tecnologías de vigilancia en eventos de gran escala. Las decisiones tomadas hoy podrían tener un impacto duradero en la forma en que las sociedades globales manejan la seguridad, la privacidad y los derechos individuales en la era digital.

Fuente:  The Conversation & BBC
#22

La transcripción automática de vídeos está disponible tanto para usuarios de cuentas personales como para miembros de Google Workspace. Hablamos con frecuencia de las nuevas funciones de Google Drive, la plataforma de Google para compartir archivos y almacenamiento personal. Google Drive ofrece 15 GB de almacenamiento gratuito, con opciones de ampliación mediante planes de pago.

Si eres usuario habitual de Google Drive, conoces las diversas características de la plataforma. Ahora, Google Drive ha lanzado una actualización que permite generar subtítulos automáticamente en los vídeos almacenados.

Google Drive Genera Subtítulos Automáticamente

Según 9to5Google, la función está disponible para usuarios de cuentas personales y Google Workspace. Los usuarios personales deben solicitar la transcripción automática tras subir un vídeo, mientras que en Google Workspace la función está habilitada automáticamente.

Cómo Funciona la Transcripción Automática de Vídeos en Google Drive

El proceso es sencillo: sube un vídeo a Google Drive, abre el menú contextual, y selecciona "Gestionar subtítulos > Generar subtítulos automáticos". Los subtítulos no aparecerán inmediatamente; pueden tardar varios minutos según la duración del vídeo. Una vez generados, puedes activarlos o desactivarlos con el botón CC en el reproductor de Google Drive.

Una función interesante de la transcripción automática es la capacidad de buscar vídeos usando el texto de los subtítulos, útil para quienes almacenan muchos vídeos.

Disponibilidad de la Transcripción Automática en Google Drive

Actualmente, la transcripción automática está disponible solo en la versión web de Google Drive. No está presente en la app ni en la versión web para móviles, aunque se puede acceder configurando la "Vista ordenador" en Google Chrome para Android.

Por ahora, la transcripción automática genera subtítulos solo en inglés, pero Google ha confirmado que añadirán más idiomas en el futuro.

En fin la nueva función de transcripción automática en Google Drive mejora la accesibilidad y búsqueda de contenido en la plataforma. Tanto usuarios personales como de Google Workspace se beneficiarán de esta herramienta, que promete expandirse a otros idiomas y dispositivos próximamente.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#23


El sindicato SAG-AFTRA ha declarado una huelga de actores y dobladores de videojuegos, comenzando el 26 de julio, tras 18 meses de negociaciones fallidas con los estudios de videojuegos en el marco del Acuerdo sobre Medios Interactivos (IMA). La principal exigencia es la protección contra el uso de IA para los actores.

La presidenta de SAG-AFTRA, Fran Drescher, destacó: "No permitiremos contratos que abusen de la inteligencia artificial en detrimento de nuestros afiliados. Estamos listos para negociar cuando las empresas ofrezcan un acuerdo justo". Drescher ya había ganado notoriedad en 2023 al negociar exitosamente con la industria del cine tras una larga huelga.

El Director Ejecutivo Nacional de SAG-AFTRA, Duncan Crabtree-Ireland, señaló: "Es sorprendente que los estudios de videojuegos no hayan aprendido de lo ocurrido el año pasado. Nuestros miembros demandan un trato justo respecto a la IA, y el público nos apoya".

Por su parte, las compañías editoras de videojuegos, incluyendo Disney, Warner Bros. Games, Electronic Arts y Activision, expresaron su decepción ante la huelga: "Estamos cerca de un acuerdo y hemos encontrado puntos en común en 24 de las 25 propuestas, incluidos aumentos salariales históricos y protecciones adicionales de IA". Sin embargo, esto no ha sido suficiente para evitar la huelga, la segunda organizada por el gremio en ocho años.

Aunque la Comic-Con no se verá afectada, debido a una excepción permitida por SAG-AFTRA, el impacto de la huelga en el desarrollo de futuros videojuegos está por verse. Las disputas principales giran en torno a las protecciones limitadas para intérpretes de captura de movimientos cuando sus personajes no se asemejan a ellos. La huelga de actores de 2023 resultó en 118 días de parón y pérdidas de 3.000 millones para la industria, afectando series como 'Stranger Things', 'The Last of Us', 'Daredevil: Born Again' y 'Mission: Impossible'. Se espera un impacto similar si la huelga actual se prolonga.

Impacto en la Industria del Videojuego

La huelga de SAG-AFTRA representa una significativa interrupción en la industria del videojuego. Los actores y dobladores son una pieza clave en la creación de experiencias inmersivas, y su ausencia puede retrasar significativamente la producción y el lanzamiento de nuevos títulos.

Las protecciones solicitadas por el sindicato están centradas en garantizar que la IA no reemplace el trabajo humano sin un consentimiento adecuado y una compensación justa. Los estudios de videojuegos, aunque han ofrecido concesiones, no han logrado satisfacer completamente las demandas de SAG-AFTRA.

Reacciones de la Industria

Varias compañías han expresado su frustración por la huelga, subrayando que la mayoría de las demandas han sido atendidas y que las protecciones ofrecidas para la IA son de las más fuertes en la industria del entretenimiento. Sin embargo, el punto de discordia permanece en la interpretación de cómo estas protecciones se aplicarán específicamente a los intérpretes de captura de movimientos.

Las editoras de videojuegos afirman que la huelga llega en un momento crítico, justo cuando se estaban logrando avances significativos en las negociaciones. La situación crea un ambiente de incertidumbre para futuros proyectos y podría llevar a retrasos y costos adicionales en la producción de videojuegos.

Futuro de la Huelga y Negociaciones

La huelga de SAG-AFTRA pone de relieve una preocupación creciente en muchas industrias sobre el uso y la regulación de la inteligencia artificial. La resolución de este conflicto podría sentar un precedente importante para futuras negociaciones en otros sectores del entretenimiento y más allá.

Si las negociaciones no se reanudan pronto, la huelga podría extenderse, afectando lanzamientos esperados y proyectos en desarrollo. Tanto los estudios de videojuegos como el sindicato enfrentan presiones para llegar a un acuerdo que satisfaga a ambas partes sin comprometer la viabilidad de la industria.

En fin la huelga de SAG-AFTRA es un recordatorio de las complejidades y desafíos que enfrenta la industria del videojuego en la era de la inteligencia artificial. Mientras los actores y dobladores buscan proteger sus derechos y garantizar un trato justo, los estudios deben equilibrar estas demandas con la necesidad de innovar y avanzar en un mercado altamente competitivo. La resolución de este conflicto será observada de cerca por muchas industrias, ya que establece un punto de referencia crucial para el uso ético y justo de la tecnología en el trabajo creativo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#24

La tecnología avanza rápidamente, y muchos países, como Estados Unidos, están integrando nuevas creaciones para apoyar a las fuerzas policiales. Recientemente, el Departamento de Seguridad Nacional de EE.UU. ha anunciado el desarrollo de un "perro" robot diseñado para interferir en las señales Wi-Fi de dispositivos.

Avances tecnológicos en robótica

Uno de los avances más destacados es la creación de robots que imitan las acciones de animales, como los perros. Estos robots, que antes parecían propios de la ciencia ficción, ahora son una realidad y se utilizan principalmente para defensa y seguridad.

NEO: El perro robot inhibidor de señales

Estados Unidos ha desarrollado un perro robot llamado NEO, equipado con antenas que pueden inhibir completamente las señales de una red doméstica. Este robot fue creado para evitar que sospechosos armados obtengan información sobre los agentes de policía a través de dispositivos inteligentes como cámaras de seguridad y timbres.

Benjamine Huffman, director del DHS Federal Law Enforcement Training Centers (FLETC), afirma que este robot puede neutralizar la capacidad de reacción de un sospechoso durante una redada policial. NEO funciona como un potente inhibidor de señales que interrumpe dispositivos dependientes de Wi-Fi y otros protocolos de comunicación inalámbrica.

Presentación y justificación

Aunque anunciado en 2020, el robot NEO se presentó en su versión final en la Exposición de Seguridad Fronteriza de este año. Según el Departamento de Seguridad Nacional, este desarrollo es crucial para proteger a los policías durante redadas, especialmente en EE.UU., donde cualquier persona puede poseer un arma.

El uso de NEO es vital para prevenir incidentes como el ocurrido durante una redada en la vivienda de un sospechoso de abusos sexuales a menores. El hombre, armado con un rifle de asalto, abrió fuego contra varios agentes del FBI después de identificarlos mediante la cámara de su timbre, resultando en la muerte de dos agentes y la herida de otros tres.


Consideraciones y riesgos

Aunque NEO ofrece la capacidad de realizar ataques DoS de manera efectiva, su uso descuidado puede representar un gran problema. Por ello, su implementación debe ser manejada con precaución para evitar complicaciones innecesarias.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#25

Google sigue realizando cambios en su sistema Google TV para ajustarse a sus necesidades actuales y futuros planes. Recientemente, la empresa ha decidido eliminar una de las funciones de la plataforma, y aunque ha ofrecido una alternativa, esta resulta decepcionante.

Cambios importantes en Google TV

Google ha comunicado a través de su página de soporte que la compra de temporadas completas de series o episodios individuales desaparecerá por completo de Google TV. Esta funcionalidad dejará de estar disponible tanto en la aplicación para Smart TV como en la aplicación para móviles. El cambio también afectará a todos los dispositivos que utilicen Google TV y Android TV.

Este cambio se implementará de forma progresiva durante las próximas semanas. Aunque las películas seguirán disponibles por ahora, no sería sorprendente si también se eliminan en el futuro.

Alternativa propuesta por Google

Google ha indicado que, en ausencia de este servicio, los usuarios deberán dirigirse a la sección de series de televisión en YouTube. La disponibilidad de títulos varía según el país. YouTube realizó un rediseño de este apartado a inicios de 2022, convirtiéndose en una opción interesante para usuarios de Google TV y Android TV.

No habrá cambios en cómo se accederá a las compras anteriores, pero las futuras adquisiciones solo aparecerán en YouTube y no en la interfaz de Google TV. Esto puede crear una situación compleja, aunque podría no ser tan problemática si el servicio no era muy utilizado.

Estrategia de Google

Estos cambios parecen ser parte de un esfuerzo por definir mejor lo que ofrece Google TV y otros servicios como YouTube. La unificación de servicios podría ayudar a crear un entorno más sólido, especialmente con el futuro lanzamiento de Google TV Streamer.

Sin embargo, algunas reacciones de los usuarios no son positivas. Muchos no están contentos con la idea de tener que utilizar YouTube para ver las series compradas en Google TV. Este problema podría aumentar si la eliminación de contenido se extiende a las películas.

En fin, Google ha eliminado la opción de compra de series en Google TV y ha redirigido a los usuarios a YouTube, lo que ha generado descontento. Estos cambios forman parte de una estrategia para mejorar y unificar sus servicios.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#26

Apple no quiere que su plataforma de navegación Mapas se limite a ser solo una app para iPhone. En un intento por llegar a más usuarios, ha lanzado su primera versión beta pública para la web. Esta clara intención de competir con Google Maps también desde los navegadores busca ampliar su alcance.

Apple Mapas lanza versión web beta pública

Si tienes un iPhone, Apple Mapas es la aplicación predeterminada para la navegación. En Android, Google Maps destaca por su popularidad y alcance, llegando a más dispositivos. Apple quiere cambiar esto con su versión web de Mapas. Según un comunicado de prensa, el objetivo es que "los usuarios de todo el mundo puedan acceder a Mapas directamente desde su navegador".

Actualmente, la beta está disponible en Safari y Chrome desde ordenadores Mac y tablets iPad, y en Chrome y Edge para PC con Windows. Otros navegadores no son compatibles por el momento, aunque esto podría cambiar pronto.

Funciones de Apple Mapas en la web

La versión beta incluye algunas de las funciones más usadas de la versión móvil, como:

  • Indicaciones a pie o en coche: Facilita la navegación por diferentes rutas.
  • Búsqueda de lugares: Encuentra información útil como fotos, horarios, valoraciones y reseñas.
  • Acciones directas: Realiza pedidos de comida desde la tarjeta de ubicación.
  • Exploración de guías: Descubre lugares para comer, comprar y explorar ciudades en todo el mundo.

Estas funcionalidades mantienen el diseño de interfaz familiar para los usuarios de Apple Mapas. Si bien es solo una beta, se esperan mejoras continuas.

Limitaciones y futuras actualizaciones

La versión beta pública de Apple Mapas está disponible solo en inglés. Para navegar en español, se puede usar Google Translate u otra extensión. La compatibilidad con más idiomas llegará en el futuro.

Aunque la beta incluye las principales funciones de la app, aún faltan características importantes. Apple planea introducir nuevas funciones en los próximos meses, como "Look Around", que ofrece imágenes de 360 grados de una ubicación específica, con rostros y matrículas difuminados para proteger la privacidad.

Sin embargo, aún faltan herramientas esenciales, como la posibilidad de iniciar sesión con Face ID para acceder a sitios guardados o guías personalizadas.

En fin Apple ha lanzado la versión beta pública de Mapas para la web, buscando competir directamente con Google Maps. Aunque en inglés y con algunas funciones limitadas, la empresa está trabajando en mejoras y nuevas características que ampliarán su alcance y usabilidad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#27

Hemos escuchado durante un tiempo que Google planeaba eliminar las cookies de terceros en su navegador Chrome. Este objetivo fue anunciado hace varios años, pero se ha ido posponiendo. El año pasado, iniciaron un periodo de prueba con aproximadamente el 1% de los usuarios del navegador para eliminar estas cookies y preservar la privacidad. Esta medida causó polémica, especialmente entre las webs que dependen de ellas.

Ahora, después de este proceso, Google ha anunciado que abandona su decisión de eliminar las cookies de terceros en Chrome. Esto quizás no sorprenda, considerando los retrasos y aplazamientos anteriores. Sin embargo, han indicado que habrá un cambio para los usuarios.

Google cancela su plan de eliminar las cookies

Las cookies son datos que el navegador almacena conforme visitamos páginas web. Se utilizan para rastrear a los visitantes y ofrecer una experiencia personalizada. Por ejemplo, si buscas un producto como un teléfono móvil, es probable que posteriormente veas anuncios relacionados. También son útiles para programas de afiliados, permitiendo que las páginas web obtengan ingresos al registrar de dónde procede tu visita.

La privacidad en Internet, y en particular el uso de cookies, siempre ha sido un tema controvertido. En los últimos años, muchas plataformas han implementado medidas para limitar el uso de datos de navegación. Google intentó eliminar las cookies de terceros en Chrome, pero ha dado marcha atrás. La razón es que reconocieron que esto afectaría a muchas páginas web, anunciantes y empresas de publicidad online. Los sitios no están preparados para un cambio tan radical.

Elección para los usuarios

Aunque han cancelado su plan inicial, Google ha anunciado que trabajarán en una nueva solución. Esta permitirá a los usuarios elegir si quieren habilitar o no las cookies de terceros y si desean que esto afecte a todos los sitios que visitan. Buscan hacer esta opción más accesible y con información mejorada.

Está por ver cómo afectará esta novedad a los sitios web y la aceptación que tendrá por parte de los usuarios. Por el momento, los planes de Google de bloquear todas las cookies de terceros en Chrome están paralizados sin un plazo claro para retomarlos.

Consejos para preservar la privacidad

La privacidad al navegar depende en gran medida de los usuarios. Es crucial no cometer errores que puedan comprometer la seguridad. Al instalar extensiones para el navegador, evita descargar de fuentes no oficiales y seguras. Limita la información que expones en la red, especialmente al registrarte en plataformas y servicios. El objetivo es disminuir las opciones de los cibercriminales para obtener datos que puedan usar en tu contra, como lanzar campañas de phishing.


Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#28

La semana pasada, una actualización de CrowdStrike causó problemas significativos en aproximadamente 8.5 millones de equipos con Windows, resultando en pantallazos azules y la caída de numerosos servicios y juegos. Aunque la situación se ha estabilizado, Microsoft ha lanzado la herramienta CrowdStrike Recovery Tool para aquellos usuarios que aún enfrentan problemas.

Actualización Automática y Problemas de Privacidad

El incidente fue provocado por una actualización automática de CrowdStrike que se instaló de forma remota sin el consentimiento del usuario, una práctica común en Windows que a menudo pone en riesgo la privacidad. La solución a este problema no se puede desplegar automáticamente, lo que significa que muchos técnicos de IT tendrán que trabajar arduamente esta semana para resolverlo en cada PC afectado.

Disponibilidad de CrowdStrike Recovery Tool

Microsoft ha lanzado oficialmente la CrowdStrike Recovery Tool para corregir los problemas causados por la actualización. Esta herramienta está disponible tanto para el personal de IT como para los usuarios en sus hogares. Aunque la solución fue implementada rápidamente el mismo jueves, la herramienta facilita el proceso de recuperación.

Instrucciones de Uso

  • Descargar la Herramienta: Puedes descargar la CrowdStrike Recovery Tool desde el sitio original de Microsoft
  • Descomprimir Archivos: Una vez descargado el archivo ZIP, descomprímelo en una carpeta de tu PC.
  • Ejecutar el Script: Ejecuta el archivo MsftRecoveryToolForCSv2.ps1 (un script de PowerShell). El sistema realizará los ajustes necesarios automáticamente y reiniciará tu PC.

Impacto Global

Se estima que más de 8.5 millones de PCs en todo el mundo han sido afectados por esta actualización. Microsoft ha creado un departamento especial para ayudar a los administradores de sistemas a resolver el problema y ha colaborado con CrowdStrike y otros proveedores como Google y Amazon para implementar la solución de manera eficaz.

Afectaciones en Grandes Organizaciones

Aunque el 1% de todos los equipos Windows en el mundo fueron afectados, grandes organizaciones como bancos, la cadena BBC, hospitales y el 911 de emergencias en varios estados de EE.UU. experimentaron interrupciones significativas.

Sobre CrowdStrike

CrowdStrike es un proveedor de soluciones de seguridad y una alternativa a Windows Defender de Microsoft. Dado que estos programas operan a nivel de kernel del sistema, un error de este tipo puede provocar que un PC deje de arrancar y entre en un ciclo infinito de pantallazos azules (BSOD).

Para resolver estos problemas de manera eficiente, utiliza la nueva herramienta de recuperación de Microsoft y sigue las instrucciones proporcionadas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#29

Starlink avanza en su objetivo de satisfacer las necesidades de sus usuarios, probando con éxito una nueva tecnología de conexión. Utilizando tecnología de puerta de enlace móvil, ha logrado descargas de 8 Gbps en lugares donde, tradicionalmente, alcanzar este rendimiento es complicado.

Conectividad Comercial

Gran parte del negocio de Starlink se centra en ofrecer conectividad por satélite en entornos comerciales, siendo la opción preferida para muchas empresas de cruceros y otros mercados. Con el fin de satisfacer las necesidades de estos clientes, la empresa ha probado con éxito esta nueva conexión de alta velocidad.

Alta Velocidad en el Mar

Los marineros ya no necesitarán esperar a ver tierra para conectarse. Starlink, la empresa de SpaceX, ha logrado descargas de 8,102 Mbps, permitiendo disfrutar de la red incluso en medio del océano. Aunque no se ha confirmado si la prueba se realizó en el mar o en el aire, se espera un alto rendimiento en ambos medios.

Expansión y Escalabilidad

Starlink está ampliando sus servicios para ser esencial en muchos negocios y comunidades. Recientemente, lanzó un servicio dirigido a comunidades con acceso limitado a fibra, implementando Starlink Gateway para mejorar el servicio de proveedores locales. Un ejemplo de esto es Unalaska, cerca de Alaska, donde Starlink colabora con OptimERA para ofrecer acceso de alta velocidad.

Beneficios y Futuro

El servicio de Starlink promete ventajas significativas para gobiernos, empresas de transporte y otras entidades. Según Elon Musk, Starlink Gateway permite descargas de 8 Gbps y próximamente, subidas a la misma velocidad. La implementación de estas infraestructuras, que cuesta $1,25 millones, y los pagos mensuales de $75,000 por cada Gbps, demuestran que estos avances son un negocio rentable para Starlink. La empresa sigue derribando barreras en la conectividad global, mejorando continuamente sus servicios.

Fuente:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#30

La Raspberry Pi dispone de numerosos sistemas operativos. Los más populares incluyen Raspberry Pi OS y Ubuntu para entornos de escritorio. Además, existen opciones especializadas como LibreELEC para Kodi y Batocera para EmulationStation. También se puede instalar Android.

¿Qué es Stremio OS?

Stremio OS es un nuevo sistema operativo presentado recientemente, diseñado específicamente para las Raspberry Pi 4 y 5. Basado en LineageOS 21 para Android TV de KonstaKANG, este sistema operativo promete una experiencia multimedia completa, aunque sin los servicios de Google. Stremio OS requiere una tarjeta SD de al menos 8GB.

Características Principales

Stremio OS viene preinstalado con tres aplicaciones esenciales:

  • Stremio: La aplicación principal para la reproducción de contenido multimedia.
  • Stremio Launch on Boot: Permite iniciar el dispositivo directamente con Stremio.
  • Aptoide TV: Una tienda de aplicaciones alternativa que facilita la instalación de software adicional como navegadores y VPNs, así como competidores directos como Kodi.

Compatibilidad y Reproducción de Contenido

Es importante destacar que, aunque la Raspberry Pi 5 puede manejar contenido en 4K, la Raspberry Pi 4 tiene limitaciones de hardware que pueden afectar la reproducción a esta resolución.

Proceso de Instalación

Para instalar Stremio OS en tu Raspberry Pi, sigue estos pasos:

  • Descarga la Imagen: Visita la página de descargas y selecciona la imagen correspondiente a tu modelo de Raspberry Pi.
  • Grabación de la Imagen: Utiliza Balena Etcher para grabar la imagen en una tarjeta SD de al menos 8GB. Alternativamente, puedes usar Raspberry Pi Imager o el comando dd desde el terminal.
  • Ajuste de Particiones (Opcional): Utiliza GParted para ajustar las particiones y maximizar el uso del espacio disponible.
  • Inicio del Dispositivo: Inserta la tarjeta SD en la Raspberry Pi y enciende el dispositivo.
  • Configuración de Android TV: Completa la configuración inicial de Android TV.
  • Opcional: Configura "Stremio Launch on Boot" para iniciar directamente con Stremio.
  • Opcional: Añade Stremio como acceso directo en la pantalla de inicio.

Funcionalidades de Stremio

Stremio se presenta como una alternativa a Kodi, permitiendo la reproducción de contenido a través de complementos que utilizan la red Torrent. Entre los complementos oficiales se encuentra The Pirate Bay, ofreciendo una amplia gama de películas y series. Además, Stremio puede servir de agenda para consultar programación y agregar enlaces a servicios de streaming como Netflix, Disney+ y Amazon Prime, aunque estos requieren suscripción.


Stremio OS es una opción interesante para aquellos que buscan una experiencia Android TV con aplicaciones preinstaladas. Aunque puede no ser la elección ideal para todos, especialmente para los usuarios que prefieren instalar las GApps por sí mismos, representa una nueva opción en el ecosistema de la Raspberry Pi.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#31

Google ha confirmado la fecha definitiva en la que miles de enlaces a páginas web dejarán de funcionar. A partir del 25 de agosto de 2025, las direcciones web acortadas con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta darán error, por lo que es esencial prepararse para evitar problemas y malas impresiones online.

Fin de los Enlaces Acortados de Google

El servicio de enlaces acortados de Google, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, dejará de funcionar oficialmente el 25 de agosto de 2025. Google planea implementar un sistema de avisos antes de esta fecha para evitar sorpresas y asegurar una transición sin contratiempos.

Un Cambio Anunciado Desde Hace Tiempo

Google ha estado avisando sobre el final de estos enlaces desde 2018. Aunque los enlaces acortados No tienes permitido ver enlaces. Registrate o Entra a tu cuenta se convirtieron en una norma para muchos usuarios que compartían direcciones web, Google ha decidido abandonar este sistema. Al igual que servicios como TinyURL, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta transformaba enlaces largos en versiones cortas, facilitando su uso en redes sociales. Sin embargo, estos enlaces también podían ocultar direcciones potencialmente peligrosas.

Avisos Previos a la Desactivación

Desde el 23 de agosto de 2024, Google comenzará a mostrar mensajes de alerta cuando se utilicen enlaces No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, informando que dejarán de funcionar a partir del 25 de agosto de 2025. Inicialmente, este aviso aparecerá en un porcentaje reducido de enlaces, aumentando gradualmente hasta la fecha límite. Google recomienda a los webmasters y usuarios actualizar sus enlaces para evitar errores 404 después de la desactivación.

Preparativos y Soluciones

Google advierte que la inclusión de estos avisos podría causar problemas con enlaces existentes, especialmente aquellos que usan redirecciones 302. La solución propuesta es añadir "si=1" a los enlaces afectados. A nivel de usuario, esto no debería ser una preocupación inmediata, pero es importante estar al tanto para evitar confusiones en el futuro.

En fin a partir del 25 de agosto de 2025, muchos enlaces web dejarán de funcionar debido al fin del servicio No tienes permitido ver enlaces. Registrate o Entra a tu cuenta de Google. Para minimizar los problemas, Google proporciona más de un año de margen para realizar las actualizaciones necesarias. Asegúrate de actualizar tus enlaces y estar preparado para esta transición crucial en la gestión de enlaces web.

Fuente:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#32

La ciberseguridad de tu empresa puede verse profundamente afectada por la reciente Directiva NIS2 aprobada por la Unión Europea. Esta normativa promete revolucionar la manera en que las organizaciones abordan la seguridad digital. Si quieres saber cómo te impactará y qué medidas debes tomar, sigue leyendo para descubrir todo lo que necesitas saber sobre esta normativa y cómo puede ayudarte a proteger mejor tu información y sistemas críticos.

Importancia de la Ciberseguridad en la Era Digital

La ciberseguridad se ha convertido en una prioridad en la era digital, y la Unión Europea ha implementado medidas para proteger sus infraestructuras y ciudadanos. Con la introducción de la Directiva NIS2, se busca reforzar y armonizar las normativas de ciberseguridad en todos los Estados miembros.

¿Qué es la Directiva NIS2?

La Directiva NIS2, oficializada el 27 de diciembre de 2022, es una actualización de la anterior Directiva NIS1. Su objetivo principal es garantizar un elevado nivel común de ciberseguridad en toda la Unión Europea. Esta normativa establece requisitos de seguridad más estrictos, un proceso de notificación de incidentes más preciso y aborda la seguridad en la cadena de suministro, así como la divulgación de vulnerabilidades.

Sectores Afectados

NIS2 se aplica a 18 sectores críticos, divididos en sectores de alta criticidad y otros sectores críticos.

  • Sectores de Alta Criticidad: Energía, banca, infraestructuras de mercados financieros, sector sanitario, transporte, infraestructura digital, aguas potables y residuales, administración pública, gestión de servicios TIC y espacio.
  • Otros Sectores Críticos: Investigación, química, alimentación, servicios postales, proveedores digitales, fabricación y gestión de residuos.

Esta amplia gama de sectores garantiza una cobertura integral para mejorar la resiliencia y la capacidad de respuesta ante ciberamenazas.

Obligaciones y Sanciones

La Directiva NIS2 establece que las entidades esenciales e importantes deben notificar cualquier incidente significativo a su CSIRT (Equipo de Respuesta a Incidentes de Seguridad Informática) o a la autoridad competente. Las notificaciones deben seguir un flujo específico: una alerta temprana dentro de las primeras 24 horas, una actualización del estado del incidente pasadas 72 horas y un informe final detallado en un plazo máximo de un mes.

Las sanciones por incumplimiento pueden ser severas:

Entidades Esenciales: Multas de hasta 10 millones de euros o el 2% del volumen de negocio anual.
Entidades Importantes: Multas de hasta 7 millones de euros o el 1,4% del volumen de negocio anual.

Requisitos de Ciberseguridad

NIS2 impone una serie de requisitos que las empresas deben cumplir para mejorar su postura de seguridad. Entre estos se incluyen:

  • Gestión de riesgos y políticas de seguridad: Implementar una gestión de riesgos efectiva y políticas de seguridad robustas.
  • Gestión de incidentes: Establecer procedimientos para la gestión y respuesta a incidentes de ciberseguridad.
  • Continuidad de negocio y backup de datos: Garantizar la continuidad de las operaciones y la integridad de los datos mediante copias de seguridad regulares.
  • Medidas de mitigación y seguridad en la cadena de suministro: Aplicar medidas preventivas y correctivas para mitigar riesgos, incluyendo la seguridad en la cadena de suministro.
  • Formación y concienciación: Capacitar a los empleados sobre los riesgos de ciberseguridad y las mejores prácticas.
  • Cifrado y autenticación: Utilizar cifrado y autenticación multifactor para proteger la integridad y confidencialidad de los datos.
Próximos Pasos

La transposición de la Directiva NIS2 por los Estados miembros de la UE debe completarse antes del 17 de octubre de 2024. Para el 17 de enero de 2025, los Estados miembros deben haber comunicado el régimen sancionador aplicable por incumplimiento y haber elaborado una lista de entidades esenciales e importantes.

En conclusión, la Directiva NIS2 representa un paso significativo hacia la mejora de la ciberseguridad en Europa. Su implementación reforzará la capacidad de los Estados miembros y entidades privadas para enfrentar las amenazas cibernéticas, garantizando una mayor protección para los datos y sistemas críticos en toda la Unión Europea.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#33

El pasado martes 9 de julio, Mozilla lanzó Firefox 128, una nueva versión de su navegador web. Entre las novedades, una en particular ha generado controversia: la compatibilidad con la API experimental Privacy Preserving Attribution API, que ofrece una alternativa al seguimiento de usuarios para la atribución de anuncios. Esta función está habilitada solo a través de prueba de origen y puede desactivarse en la sección Preferencias de publicidad en sitios web dentro de la configuración de privacidad y seguridad.

Firefox 128 y la Publicidad Personalizada

Firefox 128 ha introducido una nueva opción en sus ajustes de privacidad. Si nos dirigimos al apartado "Privacidad & Seguridad", veremos la sección "Preferencias de publicidad en sitios web", que permite que los sitios web realicen mediciones de anuncios respetando la privacidad. Según Mozilla, esto ayuda a los sitios a entender el rendimiento de sus anuncios sin recopilar datos sobre los usuarios. Esta iniciativa recuerda a lo que Chrome ha estado haciendo, aunque Mozilla asegura que no se recopilan datos de navegación ni se ofrece publicidad personalizada directamente.

Reacciones y Debate en la Comunidad

A mediados de junio de 2024, Mozilla adquirió una empresa de publicidad, lo que ha generado dudas sobre el futuro enfoque de la compañía respecto a la privacidad. La comunidad de Manjaro, por ejemplo, ha comenzado a cuestionar si deben seguir usando Firefox como navegador por defecto o cambiar a opciones como Vivaldi, que ya es el navegador predeterminado en Manjaro Cinnamon.

Alternativas y Desactivación de la Función

Para quienes no deseen esta función, es posible desactivarla simplemente desmarcando la casilla correspondiente en "Preferencias de publicidad en sitios web". A diferencia de Chrome, esta opción en Firefox es más accesible y transparente. Sin embargo, la pregunta persiste: ¿es hora de cambiar de navegador?

Vivaldi y Brave son alternativas viables. Vivaldi, aunque no bloquea la publicidad de sus socios por defecto, sigue siendo una opción sólida. Brave, por otro lado, es una excelente opción para aquellos que buscan una experiencia similar a Chrome pero con un mayor enfoque en la privacidad.

En conclusión Firefox 128 introduce cambios importantes y controvertidos. La función de publicidad está en fase experimental, y la respuesta de la comunidad podría influir en su futuro. Mientras tanto, los usuarios tienen el poder de desactivarla y considerar otras opciones si así lo prefieren. La decisión de cambiar de navegador dependerá de cada usuario y de sus prioridades en términos de privacidad y funcionalidad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#34


Blender Foundation ha anunciado el lanzamiento de Blender 4.2 LTS, una actualización significativa que sigue mejorando el motor de renderizado EEVEE. Esta versión, que se mantendrá actualizada hasta julio de 2026, es ideal para quienes priorizan la estabilidad sin sacrificar las novedades más recientes.

Principales Novedades de Blender 4.2 LTS

  • Soporte para compositor acelerado por GPU en renderizados finales.
  • Aceleración por GPU activada por defecto en GPUs AMD, tanto en Windows como en Linux.
  • Mejorado rendimiento del compositor de renderizado por CPU.
  • Mayor velocidad al deshacer acciones.
  • Eliminación de ruido acelerada por GPU para renderizados por CPU.
  • Mejor calidad de eliminación de ruido con OpenImageDenoise 2.3.
  • Ray Portal BSDF para renderizar portales en efectos visuales.
  • Reescritura completa de EEVEE, permitiendo iluminación global y mejor SSS.
  • Actualización de Cycles para mejor calidad y velocidad en renders.
  • Nueva vista de transformación Khronos PBR para precisión de color PBR.
  • Nuevas herramientas: Cortar, Máscara, Ocultar y Face Set.
  • Interfaz de usuario actualizada.

Blender 4.2 LTS está disponible para descarga. Los usuarios de Linux pueden obtener el tarball, y también está en Snapcraft. Próximamente estará en los repositorios oficiales de algunas distribuciones Linux y en Flathub.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#35


Varias organizaciones de los sectores globales de transporte marítimo y logística, medios de comunicación y entretenimiento, tecnología y automoción en Italia, España, Taiwán, Tailandia, Turquía y el Reino Unido han sido blanco de una "campaña sostenida" por parte del prolífico grupo de hackers APT41, con sede en China.

Según un informe reciente de Mandiant, propiedad de Google, APT41 ha logrado infiltrarse y mantener un acceso prolongado y no autorizado a las redes de numerosas víctimas desde 2023, permitiéndoles extraer datos confidenciales durante un período extenso. Mandiant describe a este colectivo como único entre los actores del nexo con China debido a su uso de "malware no público típicamente reservado para operaciones de espionaje en actividades que parecen estar fuera del alcance de las misiones patrocinadas por el estado".

Las cadenas de ataque incluyen el uso de webshells (ANTSWORD y BLUEBEAM), droppers personalizados (DUSTPAN y DUSTTRAP) y herramientas públicas (SQLULDR2 y PINEGROVE) para lograr persistencia, entregar cargas útiles adicionales y exfiltrar datos. Los webshells permiten descargar el cuentagotas DUSTPAN (también conocido como StealthVector), que carga Cobalt Strike Beacon para la comunicación de comando y control (C2), seguido del despliegue de DUSTTRAP para movimiento lateral.

DUSTTRAP descifra una carga útil maliciosa y la ejecuta en la memoria, estableciendo contacto con un servidor controlado por el atacante o una cuenta de Google Workspace comprometida para ocultar sus actividades. Google ha corregido las cuentas de Workspace afectadas para evitar el acceso no autorizado, aunque no se ha revelado la cantidad de cuentas comprometidas.

Las intrusiones también utilizan SQLULDR2 para exportar datos de bases de datos Oracle y PINEGROVE para transmitir grandes volúmenes de datos confidenciales desde redes comprometidas, aprovechando Microsoft OneDrive como vector de exfiltración. Es notable que las familias de malware DUSTPAN y DUSTTRAP, rastreadas por Mandiant, se superponen con las denominadas DodgeBox y MoonWalk por Zscaler ThreatLabz.

DUSTTRAP es un marco de complementos de varias etapas con múltiples componentes capaces de ejecutar comandos de shell, realizar operaciones del sistema de archivos, enumerar y terminar procesos, capturar pulsaciones de teclas y capturas de pantalla, recopilar información del sistema y modificar el Registro de Windows. También puede sondear hosts remotos, realizar búsquedas DNS, enumerar sesiones de escritorio remoto, cargar archivos y manipular Microsoft Active Directory.

El malware DUSTTRAP y sus componentes observados durante la intrusión estaban firmados con certificados de firma de código robados, uno de los cuales parecía estar relacionado con una empresa surcoreana del sector de la industria del juego.

GhostEmperor Regresa con el Rootkit Demodex

La empresa israelí de ciberseguridad Sygnia ha revelado una campaña de ciberataques montada por el grupo de amenazas GhostEmperor, también vinculado a China, para desplegar una variante del rootkit Demodex. Aunque el método exacto de violación no está claro, se ha observado que el grupo explota fallas conocidas en aplicaciones orientadas a Internet. El acceso inicial facilita la ejecución de un script por lotes de Windows, que suelta un archivo CAB para lanzar un módulo de implante principal.

El implante gestiona las comunicaciones C2 e instala el rootkit del kernel Demodex utilizando un proyecto de código abierto llamado Cheat Engine para evitar el mecanismo de aplicación de firmas del controlador (DSE) de Windows. GhostEmperor emplea malware de múltiples etapas para lograr una ejecución sigilosa y persistente, utilizando varios métodos para dificultar el análisis.


En fin las campañas sostenidas de APT41 y GhostEmperor demuestran la creciente sofisticación de los actores de amenazas vinculados a China, subrayando la importancia de reforzar la seguridad cibernética y la vigilancia en todos los sectores afectados.

Fuente:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#36

SolarWinds ha abordado un conjunto de fallos de seguridad críticos que afectan a su software Access Rights Manager (ARM), los cuales podrían ser explotados para acceder a información confidencial o ejecutar código arbitrario. De las 13 vulnerabilidades identificadas, ocho están clasificadas como críticas, con una puntuación CVSS de 9,6 sobre 10,0. Las cinco restantes se consideran de alta gravedad, con cuatro de ellas puntuadas en 7,6 y una en 8,3.

Las vulnerabilidades más graves incluyen:

  • CVE-2024-23472: Vulnerabilidad de divulgación de información y eliminación arbitraria de archivos de cruce de directorios en SolarWinds ARM.
  • CVE-2024-28074: Vulnerabilidad de ejecución remota de código por deserialización interna en SolarWinds ARM.
  • CVE-2024-23469: Vulnerabilidad de ejecución remota de código en métodos peligrosos expuestos en SolarWinds ARM.
  • CVE-2024-23475: Vulnerabilidad de divulgación de información y cruce de directorios en SolarWinds ARM.
  • CVE-2024-23467: Vulnerabilidad de ejecución remota de código transversal en SolarWinds ARM.
  • CVE-2024-23466: Vulnerabilidad de ejecución remota de código transversal de directorios en SolarWinds ARM.
  • CVE-2024-23470: Vulnerabilidad de ejecución remota de comandos en UserScriptHumster de SolarWinds ARM.
  • CVE-2024-23471: Vulnerabilidad de ejecución remota de código transversal de directorios CreateFile en SolarWinds ARM.

La explotación exitosa de estas vulnerabilidades permitiría a un atacante leer y eliminar archivos, así como ejecutar código con privilegios elevados. Las deficiencias han sido solucionadas en la versión 2024.3, lanzada el 17 de julio de 2024, tras una divulgación responsable como parte de la Trend Micro Zero Day Initiative (ZDI).

Este desarrollo se produce después de que la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) incluyera una vulnerabilidad transversal de alta gravedad en SolarWinds Serv-U Path (CVE-2024-28995, puntuación CVSS: 8,6) en su catálogo de vulnerabilidades explotadas conocidas (KEV), tras informes de explotación activa.

SolarWinds, empresa de seguridad de redes, fue víctima de un significativo ataque a la cadena de suministro en 2020, cuando el mecanismo de actualización de su plataforma de gestión de redes Orion fue comprometido por hackers rusos APT29, distribuyendo código malicioso a clientes intermedios en una campaña de ciberespionaje de alto perfil. Esta violación llevó a la Comisión de Bolsa y Valores de EE. UU. (SEC) a presentar una demanda contra SolarWinds y su director de seguridad de la información (CISO) en octubre pasado, alegando que no se informó adecuadamente a los inversores sobre los riesgos de ciberseguridad.

Sin embargo, muchas de las reclamaciones fueron desestimadas por el Tribunal de Distrito de EE.UU. para el Distrito Sur de Nueva York el 18 de julio, afirmando que "no alegan de manera plausible deficiencias procesables en los informes de la compañía sobre el hackeo de ciberseguridad" y que "se basan inadmisiblemente en la retrospectiva y la especulación".

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#37

Microsoft informó que un cambio en la configuración de Azure causó una interrupción importante de Microsoft 365 el jueves, afectando a clientes en la región central de EE. UU. Esta interrupción comenzó alrededor de las 6:00 p.m. EST e impidió el acceso a varias aplicaciones y servicios de Microsoft 365, incluyendo Microsoft Defender, Intune, Teams, PowerBI, Fabric, OneNote, OneDrive para la Empresa, SharePoint Online, Windows 365, Viva Engage, Microsoft Purview y el Centro de administración de Microsoft 365.

El soporte de Xbox confirmó que Xbox Live también fue afectado, impidiendo que los jugadores iniciaran sesión en sus cuentas. Downdetector registró decenas de miles de informes de problemas de servicio, especialmente de usuarios de Xbox que experimentaron problemas de conexión con el servidor.



Tras reconocer la interrupción, Microsoft declaró: "Estamos trabajando para redirigir el tráfico afectado a sistemas alternativos para aliviar el impacto". Dos horas después, añadieron que estaban observando una tendencia positiva en la disponibilidad del servicio.

En una actualización de su página de estado de mantenimiento del servicio y del historial de estado de Azure, Microsoft explicó que el incidente fue causado por un cambio de configuración defectuoso en las cargas de trabajo de back-end de Azure. Este cambio provocó que el acceso de back-end se bloqueara entre un subconjunto de clústeres de Azure Storage y los recursos de proceso en la región central de EE. UU., resultando en reinicios automáticos de los recursos informáticos.

Aunque la mayoría de las aplicaciones y servicios afectados de Microsoft 365 ya están en línea, algunos clientes siguen teniendo problemas para acceder y usar servicios como Microsoft Teams y el centro de administración. A principios de julio, el servicio Xbox Live también sufrió una interrupción importante de tres horas, afectando a jugadores de todo el mundo.

En enero de 2023, otra interrupción grave de Microsoft 365 fue causada por un cambio de IP de red de área amplia, y en julio de 2022, una implementación defectuosa del servicio de configuración empresarial (ECS) causó otra interrupción significativa. Hoy, una actualización defectuosa de CrowdStrike Falcon también provocó una interrupción generalizada en Windows, afectando a bancos, aerolíneas, aeropuertos, estaciones de televisión y hospitales en todo el mundo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#38


En la reciente actualización de CrowdStrike Falcon, un componente defectuoso está bloqueando sistemas Windows, afectando a numerosas organizaciones y servicios globales, incluyendo aeropuertos, estaciones de televisión y hospitales. Esta falla impacta tanto a estaciones de trabajo como a servidores de Windows, causando interrupciones masivas que han desconectado a empresas enteras y a flotas de cientos de miles de computadoras. Incluso los servicios de emergencia en Estados Unidos y Canadá se han visto afectados.

Solución Alternativa para la Actualización Defectuosa de CrowdStrike

Los usuarios han informado que los sistemas Windows quedan atrapados en un bucle de arranque o muestran la pantalla azul de la muerte (BSOD) tras instalar la última actualización de CrowdStrike Falcon Sensor. CrowdStrike ha reconocido el problema y emitido una alerta técnica explicando que han identificado y revertido la implementación defectuosa.

CrowdStrike ha detallado que el problema se debe a un archivo de canal específico dentro de la actualización del sensor Falcon. Este archivo puede ser abordado individualmente sin necesidad de eliminar la actualización completa. Para aquellos ya afectados, CrowdStrike proporciona los siguientes pasos alternativos:

  • Arrancar Windows en modo seguro o en el entorno de recuperación de Windows.
  • Navegar al directorio C:\Windows\System32\drivers\CrowdStrike.
  • Localizar y eliminar el archivo "C-00000291*.sys".
  • Iniciar el sistema normalmente.

George Kurtz, presidente y CEO de CrowdStrike, ha asegurado que la compañía está trabajando activamente con los clientes para resolver el problema y ha confirmado que la causa es un defecto en una actualización de contenido para hosts de Windows. Kurtz recomienda a las organizaciones contactar a sus representantes de CrowdStrike a través de los canales oficiales para garantizar la seguridad y estabilidad de sus sistemas.

CrowdStrike ha publicado una actualización indicando que el archivo defectuoso ("C-00000291*.sys" con marca de tiempo de 0409 UTC) ha sido revertido. La versión corregida del archivo es "C-00000291*.sys" con marca de tiempo de 0527 UTC o posterior. Para entornos virtuales y en la nube, la compañía ofrece dos opciones: revertir a una instantánea anterior a las 04:09 UTC o seguir un procedimiento de siete pasos detallado para eliminar el archivo defectuoso.

Impacto Global en Aerolíneas y Hospitales

La falla ha afectado a grandes organizaciones a nivel mundial, incluyendo agencias de servicios de emergencia 911 en varios estados de EE. UU. y Canadá, la línea de salud 061 en Cataluña, y numerosos aeropuertos internacionales como Schiphol, Melbourne, Zúrich, Berlín, Barcelona, Brisbane, Edimburgo, Ámsterdam y Londres. En Estados Unidos, la FAA recibió solicitudes para asistir a varias aerolíneas con paradas en tierra.

Los hospitales también se han visto afectados, incluyendo el Scheper de Emmen, el Hospital de Slingeland, y el Hospital Universitario de Terrassa. En Estados Unidos, el hospital Bellevue y el hospital Langone de la Universidad de Nueva York han experimentado interrupciones. Estaciones de televisión y medios de comunicación como Sky News y ABC han sufrido colapsos informáticos.


Usuarios de Reddit han compartido su frustración sobre el impacto de la actualización defectuosa, mencionando caídas masivas de sistemas en países como Malasia, Japón, Australia, Nueva Zelanda, Filipinas y China. Aunque se ha implementado una solución, las empresas seguirán sintiendo los efectos de este problema durante algún tiempo, especialmente aquellas con flotas informáticas extensas y empleados trabajando remotamente.

Actualización [19 de julio, 09:59 ET]: Artículo editado para incluir detalles de mitigación para entornos virtuales y en la nube.

Fuente:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#39

Los investigadores de ciberseguridad han descubierto que los atacantes pueden utilizar instancias de Jenkins Script Console mal configuradas para promover actividades delictivas como la minería de criptomonedas.

"Las configuraciones incorrectas, como los mecanismos de autenticación mal configurados, exponen el endpoint '/script' a los atacantes", dijeron Shubham Singh y Sunil Bharti de Trend Micro en un artículo técnico. "Esto puede conducir a la ejecución remota de código (RCE) y al uso indebido por parte de actores maliciosos".

Jenkins, una popular plataforma de integración y entrega continua (CI/CD), cuenta con una consola de scripts Groovy que permite a los usuarios ejecutar scripts arbitrarios dentro del tiempo de ejecución del controlador Jenkins. La documentación oficial advierte que el shell Groovy basado en la web puede usarse para leer archivos con datos confidenciales, descifrar credenciales y reconfigurar ajustes de seguridad.

La consola "no ofrece controles administrativos para evitar que un usuario afecte a toda la infraestructura de Jenkins", señala la documentación. "Otorgar a un usuario normal de Jenkins acceso a la consola de scripts es esencialmente lo mismo que otorgarle derechos de administrador".

Aunque el acceso a Script Console generalmente se limita a usuarios autenticados con permisos administrativos, las instancias de Jenkins mal configuradas pueden hacer que el endpoint "/script" (o "/scriptText") sea accesible inadvertidamente a través de Internet. Esto permite a los atacantes ejecutar comandos peligrosos.

Trend Micro encontró casos donde actores de amenazas explotaron la configuración incorrecta del complemento Jenkins Groovy para ejecutar una cadena codificada en Base64 con un script malicioso diseñado para minar criptomonedas en el servidor comprometido. El script asegura recursos suficientes para la minería, verificando y eliminando procesos que consumen más del 90% de los recursos de la CPU.

Para protegerse contra estos intentos de explotación, se recomienda garantizar una configuración adecuada, implementar una autenticación y autorización sólidas, realizar auditorías periódicas y restringir que los servidores Jenkins se expongan públicamente en Internet.

El aumento de los robos de criptomonedas por hackeos y exploits en la primera mitad de 2024 ha permitido a los actores de amenazas saquear $1.38 mil millones, frente a los $657 millones del año anterior. Los cinco principales hackeos y exploits representaron el 70% del total robado en lo que va del año. Los compromisos de clave privada y frase semilla siguen siendo vectores de ataque principales, junto con los exploits de contratos inteligentes y los ataques de préstamos flash.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#40

Uno de los mayores problemas a los que nos enfrentamos como usuarios es la mala gestión de los datos por parte de las compañías. Algunas empresas no garantizan un procesamiento adecuado, causando fugas de información que pueden afectar a muchos de sus clientes. En el caso de Zotac, la filtración de información fue responsabilidad de la propia compañía, sin necesidad de un agente externo.

La filtración de datos en Zotac: Un problema interno

Las grandes compañías suelen ser objetivo de ciberataques que buscan acceder a las bases de datos de sus clientes, ya que los datos personales tienen un gran valor en el mercado. Sin embargo, esta vez, la base de datos de RMA (Return Merchandise Authorization) de Zotac fue publicada en internet por la propia empresa, sin la intervención de ciberdelincuentes.

Impacto en la confianza y reputación de Zotac

Ganar la confianza de los clientes es un objetivo fundamental para cualquier compañía, y no depende solo de los productos que ofrecen, sino también de la fiabilidad en el procesamiento de datos. Un error en este aspecto puede transformar una buena reputación en una completamente negativa. Zotac ha cometido un error grave al filtrar las bases de datos de RMA, incluyendo nombres, direcciones y otros datos sensibles de los clientes, accesibles mediante una sencilla búsqueda en Google.

Medidas de Zotac para corregir el error

Aunque Zotac ya está trabajando en solucionar este gran error, subieron las bases de datos de los clientes directamente a los servidores web de Google, haciéndolos públicos. Han restringido el acceso a estos datos mediante búsquedas en el navegador, pero los resultados de búsqueda aún pueden mostrar nombres y direcciones de algunos clientes.

Consecuencias y recomendaciones

Este incidente subraya la importancia de una gestión adecuada de los datos por parte de las compañías. Zotac debe tomar medidas drásticas para recuperar la confianza de sus clientes y garantizar que no se repita un error similar. Como usuarios, es fundamental estar atentos a la protección de nuestros datos personales y cambiar contraseñas regularmente para evitar posibles riesgos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta