Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Equipado con mira láser, mapeo lidar, conectividad Wi-Fi y Bluetooth, el "Thermonator" es legal en 48 estados de EE. UU. para cosas como "eliminación de nieve y hielo".

"Pudiera dedicarse a otros usos", asegura la compañía.

Se vende por $ 9,420, o aproximadamente 3 veces más que comprar el robot y el lanzallamas por separado.
Pero... no importa el costo cuando la necesidad se impone.

El Foro informático de Underc0de ha realizado un pedido personalizado y en su versión mejorada:

 "The TerminatorCAT"

-    "Se especializará en Spammers, Trollsitos y algún que otro Majadero"., declaró su propietario y admin el Sr. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

-    "Estos serán identificados, clasificados, y etiquetados; posteriormente se les realizará "el tratamiento"".

-    "Estamos ansiosos por su entrega".




Fuente
:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Underc0de

#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los piratas informáticos han robado y filtrado la base de datos World-Check del Grupo de la Bolsa de Valores de Londres (LSEG) con más de cinco millones de registros sobre personas políticamente expuestas (PEP), delincuentes, organizaciones de riesgo y otras instituciones.

La base de datos se subió a un conocido foro de fuga de datos, que a menudo se utiliza para intercambiar datos robados. Los atacantes, que se hacen llamar GhostR, afirman que obtuvieron la base de datos con 5,2 millones de registros en marzo.

El equipo de investigación de Cybernews examinó la muestra de datos proporcionada por los atacantes y determinó que la información parece ser legítima. Mientras tanto, LSEG dijo a Cybernews que el incidente de seguridad no involucró a ninguno de los sistemas de la empresa.

"Esto no fue una violación de seguridad de LSEG en nuestros sistemas. El incidente involucra el conjunto de datos de un cliente, que incluye una copia del archivo de datos de World-Check. Esto se obtuvo ilegalmente del sistema del cliente. Estamos en contacto con el cliente para garantizar que nuestros datos estén protegidos y garantizar que se notifique a las autoridades correspondientes", dijo LSEG en un comunicado compartido con Cybernews.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La base de datos LSEG World-Check permite a los usuarios realizar verificaciones de "conozca a su cliente" (KYC) para cumplir con las regulaciones y evitar asociarse con personas o entidades involucradas en delitos financieros, terrorismo u otras actividades ilícitas.

Los datos robados incluyen nombres, apellidos, puestos de trabajo, información de antecedentes, nombres de entidades y los motivos de su inclusión en la lista. Los registros contienen miles de personas, diplomáticos, funcionarios gubernamentales, numerosas empresas privadas, personas involucradas en el crimen organizado, agentes de inteligencia, presuntos terroristas y otra información.

En una publicación separada que anunciaba una violación diferente, GhostR reveló que la base de datos World-Check se obtuvo después de que los atacantes penetraran en Mustafa Centre, un centro comercial abierto las 24 horas con sede en Singapur que utilizaba la base de datos.

La LSEG adquirió la propiedad de la base de datos después de adquirir al creador de la base de datos, el proveedor de datos financieros Refinitiv.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La Oficina Federal de Investigaciones (FBI) ha advertido a los ciudadanos estadounidenses sobre los servicios de transmisión de dinero en criptomonedas que no están registrados como empresas de servicios monetarios y no cumplen con los requisitos contra el lavado de dinero.

La Oficina recomienda encarecidamente a los usuarios que "eviten los servicios de transmisión de dinero en criptomonedas que no recopilan información de 'conozca a su cliente' (KYC)".

KYC es un proceso en el que los bancos u otras organizaciones exigen una verificación de identidad para garantizar que sus clientes son quienes dicen ser. Se pueden utilizar documentos como documentos de identidad, pasaportes y permisos de conducir para verificar la identidad de alguien.

"El FBI ha llevado a cabo recientemente operaciones policiales contra servicios de criptomonedas que no tenían licencia de acuerdo con la ley federal", se lee en el anuncio.

Aquellos que utilizan servicios de transmisión de dinero en criptomonedas sin licencia "pueden encontrar perturbaciones financieras durante las acciones policiales", especialmente si esta moneda está "entremezclada con fondos obtenidos por medios ilegales".

Las fuerzas del orden investigarán a las organizaciones que "infringen la ley intencionalmente o facilitan deliberadamente transacciones ilegales", afirma el anuncio.

El FBI advierte que las personas que utilizan servicios de transmisión de dinero en criptomonedas no registrados pueden correr el riesgo de perder el acceso a sus fondos una vez que las autoridades hayan investigado estos negocios.

La plataforma de noticias sobre criptomonedas Cointelegraph habló con abogados sobre el tema, quienes afirman que el anuncio de servicio público está dirigido a los servicios de mezcla de criptomonedas, advirtiendo a las personas que se mantengan alejadas de esas organizaciones.

Un ejemplo del último servicio de mezcla de criptomonedas incautado es Samourai Wallet. Los fundadores y el director ejecutivo de la billetera que mezcla criptomonedas han sido arrestados y acusados de múltiples delitos relacionados con servicios ilícitos, que puede facilitar transacciones ilegales.

Keonne Rodríguez y William Lonergan Hill han sido acusados de operar Samourai Wallet, un negocio de transmisión de dinero sin licencia que facilitó más de $2 mil millones en transacciones ilegales. La pareja también "lavó más de 100 millones de dólares en ganancias criminales".

La pareja lavó dinero de mercados ilegales de la dark web, como Silk Road e Hydra, junto con muchos otros esquemas ilegales. Estos incluyen "intrusión en servidores web, esquemas de phishing y esquemas para defraudar múltiples protocolos financieros descentralizados".

"Rodríguez y Hill presuntamente facilitaron a sabiendas el lavado de más de 100 millones de dólares de ganancias criminales de Silk Road, Hydra Market y una serie de otras campañas de fraude y piratería informática", dijo el fiscal federal Damian Williams.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El sitio web ha sido confiscado por las fuerzas del orden en una eliminación de servicios ilegales de mezcla de criptomonedas.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

UnitedHealth Group ha confirmado que pagó un rescate a los ciberdelincuentes para proteger los datos confidenciales robados durante el ataque del ransomware Optum a finales de febrero.

El ataque provocó una interrupción que afectó el pago de Change Healthcare, lo que afectó a una variedad de servicios críticos utilizados por proveedores de atención médica y farmacias en todo Estados Unidos, incluido el procesamiento de pagos, la redacción de recetas y las reclamaciones de seguros.

La organización informó que el ciberataque había causado daños económicos por valor de 872 millones de dólares.

La banda de ransomware BlackCat/ALPHV reivindicó el ataque, alegando haber robado 6 TB de datos confidenciales de pacientes.

A principios de marzo, BlackCat realizó una estafa de salida después de supuestamente recibir un rescate de 22 millones de dólares de UnitedHealth.

En ese momento, uno de los afiliados de la pandilla conocido como "Notchy" afirmó que tenían datos de UnitedHealth porque llevaron a cabo el ataque y que BlackCat los engañó en el pago del rescate.

La transacción fue visible en la cadena de bloques de Bitcoin y los investigadores confirmaron que había llegado a una billetera utilizada por los piratas informáticos de BlackCat.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una semana después, el gobierno de Estados Unidos inició una investigación sobre si se habían robado datos de salud en el ataque de ransomware a Optum.

A mediados de abril, el grupo de extorsión RansomHub aumentó aún más la presión sobre UnitedHealth al comenzar a filtrar lo que afirmaban ser datos corporativos y de pacientes robados durante el ataque.

Los datos de los pacientes de UnitedHealth llegaron a RansomHub después de que "Notchy" se asociara con ellos para extorsionar a la empresa nuevamente.

Datos robados, rescate pagado

En un comunicado para BleepingComputer, la empresa confirmó que pagó un rescate para evitar que los datos de los pacientes se vendieran a ciberdelincuentes o se filtraran públicamente.

"Se pagó un rescate como parte del compromiso de la empresa de hacer todo lo posible para proteger los datos de los pacientes contra la divulgación" - UnitedHealth Group

BleepingComputer revisó el sitio web de filtración de datos de RansomHub y puede confirmar que el actor de amenazas eliminó a UnitedHealth de su lista de víctimas.

La eliminación de UnitedHealth del sitio de RansomHub puede indicar que la confirmación de hoy es para un pago a la nueva banda de ransomware en lugar del supuesto pago de 22 millones de dólares a BlackCat en marzo.

Ayer, UnitedHealth publicó una actualización en su sitio web anunciando apoyo para las personas cuyos datos habían sido expuestos por el ataque de ransomware de febrero, confirmando oficialmente el incidente de violación de datos.

"Basándose en el muestreo inicial de datos específicos hasta la fecha, la compañía ha encontrado archivos que contienen información de salud protegida (PHI) o información de identificación personal (PII), que podría cubrir una proporción sustancial de personas en Estados Unidos", se lee en el anuncio.

"Hasta la fecha, la empresa no ha visto evidencia de exfiltración de materiales como historiales médicos o historiales médicos completos entre los datos", afirma la empresa.

La compañía asegura a los pacientes que sólo se publicaron en la dark web 22 capturas de pantalla de archivos robados, algunos de los cuales contienen información de identificación personal, y que ningún otro dato filtrado en el ataque se ha publicado "en este momento".

La organización de servicios y seguros de salud prometió enviar notificaciones personalizadas una vez que complete su investigación sobre el tipo de información que se ha visto comprometida.

También se ha creado un centro de llamadas exclusivo que ofrecerá dos años de servicios gratuitos de monitoreo de crédito y protección contra robo de identidad como parte del esfuerzo de la organización para apoyar a los afectados.

Actualmente, el 99% de los servicios afectados están operativos, las reclamaciones médicas fluyen a niveles casi normales y el procesamiento de pagos se sitúa en aproximadamente el 86%.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft ha publicado el código fuente, los archivos binarios, las imágenes de disco y la documentación de MS-DOS 4.00.

El código fuente, que tiene casi 45 años, se ha publicado bajo la licencia del MIT, lo que da rienda suelta a los expertos. MS-DOS 4.00 es una versión bastante interesante de este sistema operativo basado en línea de comandos, ya que fue escrito en asociación con IBM y formó una rama de DOS llamada Multitasking DOS (o MT-DOS), que solo tuvo una versión limitada.

En su blog sobre MS-DOS 4.00 de código abierto, Microsoft dice que este lanzamiento se precipitó en gran medida gracias a la correspondencia entre el ex director técnico de Microsoft, Ray Ozzie, y un joven investigador informático llamado Connor 'Starfrost' Hyde.

El código y los materiales ahora disponibles en GitHub provienen de Ozzie. Estaba trabajando en Lotus cuando recibió algunos binarios beta inéditos de DOS 4, que mantuvo a salvo. El vicepresidente de la comunidad de desarrolladores de Microsoft, Scott Hanselman, y el archivero y entusiasta de Internet, Jeff Sponaugle, preservaron cuidadosamente digitalmente el "Ozzie Drop". Luego, se solicitaron y otorgaron los permisos pertinentes antes de este lanzamiento de código abierto.

Entonces, ¿qué tiene de especial esta versión MS-DOS 4.00? Además de ser la versión de código abierto más reciente de MS-DOS, tiene algunas capacidades multitarea. Hyde comparte una inmersión bastante profunda en este aspecto del antiguo sistema operativo, que formaría la base de OS/2.

Una de las partes clave del flujo de trabajo multitarea previsto de MS-DOS 4.00 es el administrador de sesiones (SM.EXE). Hyde explica que este componente del sistema permite cambiar mediante teclas de acceso rápido entre / hasta seis aplicaciones predefinidas. Sin embargo, en sus pruebas, la forma en que funciona SM.EXE tiene muchos errores, por lo que usarlo tal como está no es muy práctico.
Si está interesado en aprender más sobre la multitarea en MS-DOS 4.00 y todas las utilidades que vienen con el lanzamiento, vale la pena leer el blog en progreso de Hyde.

El código ensamblador, los binarios, las imágenes de disco y la documentación de MS-DOS 4.00 Intel 8086 ahora están disponibles en GitHub.

Si desea ejecutar rápidamente el sistema operativo usted mismo, puede encontrar las dos imágenes de disco en el directorio v4.0-ozzie/bin. Los entusiastas con hardware antiguo y útil, como una IBM PC XT original o un sistema Pentium más nuevo, pueden ejecutar/instalar el sistema operativo de forma nativa. Otros pueden jugar en los emuladores de código abierto PCem y 86box, por ejemplo. El mismo repositorio de GitHub contiene el código fuente de MS-DOS 1.25 y 2.0.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Con Windows 11 24H2 preparado para tener aplicaciones con uso intensivo de IA, Microsoft ha agregado un código que le advertirá si su PC no cumple con los requisitos de hardware, según el código desenterrado por el detective Albacore de Twitter/X (a través de Neowin). La advertencia se mostrará como una marca de agua para que sepa que no puede usar ciertas aplicaciones integradas con tecnología de IA debido a una CPU no compatible.

Anteriormente, se pensaba que solo PopCnt era el único requisito posterior, pero la codificación reveló un requisito SSE4.2 obligatorio. De todos modos, esto no haría mucha diferencia para prácticamente la mayoría de los usuarios, ya que las CPU que admiten Windows 11 tienen instrucciones SSE 4.2. Aun así, es interesante ver a Microsoft agregar esta verificación para sus aplicaciones impulsadas por IA. Es probable que algunas de estas aplicaciones sean Advanced Copilot y AI File Explorer. También se reveló que la próxima versión de Windows 11 incluirá una súper resolución DirectX AI.

Albacore investigó Windows 11 Insider Build 26200 y descubrió que AI Explorer tenía requisitos de AI Explorer codificados en el sistema operativo. La codificación incluía requisitos de hardware para la CPU con las instrucciones requeridas y un mínimo de 16 GB de memoria. Por ejemplo, instaló la versión Insider en un sistema con una CPU ARM64. Albacore encontró una manera de evitar esta verificación deshabilitando el ID 48486440 en la compilación RTM.

Curiosamente, el gigante del software agregó esta verificación ya que Windows 11 24H2 no arrancará sin estos conjuntos de instrucciones, según un informe anterior. Aunque es especulativo, uno se preguntaría si la compañía tiene este paso adicional en caso de que alguien use derivaciones para forzar el arranque del sistema operativo con una CPU no compatible.

Esta verificación llega en un momento en el que Windows 11 ha sido cada vez más criticado por los entusiastas.

 Microsoft decidió mostrar anuncios con enlaces a su tienda de aplicaciones en forma de "recomendaciones" en el menú Inicio. Hace unos días, un antiguo desarrollador criticó el rendimiento del menú Inicio. Microsoft también reprimió la capacidad de personalizar la interfaz de usuario de Windows 11 utilizando aplicaciones conocidas.

Simplemente tendremos que ver cómo es la experiencia del usuario con la próxima actualización y qué tan flexible está dispuesto a ser Microsoft con la amplia variedad de CPU y otros componentes que se utilizan hoy en día.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un grupo de investigadores de la Universidad de Illinois Urbana-Champaign (UIUC) ha investigado los LLM y su eficacia para explotar las vulnerabilidades de ciberseguridad.

Anteriormente, los individuos han realizado varios experimentos para probar la capacidad de los agentes de LLM para "piratear sitios web de forma autónoma", se lee en el artículo de investigación. Sin embargo, estas pruebas son exclusivas de vulnerabilidades simples.

Ahora, los investigadores de UIUC han probado su teoría y han demostrado que, en ciertos casos, "los agentes LLM pueden explotar de forma autónoma vulnerabilidades de un día (one-day vulnerabilities)en sistemas del mundo real".

Los investigadores de UIUC recopilaron un conjunto de datos de 15 vulnerabilidades de un día que incluían "aquellas categorizadas como de gravedad crítica en la descripción de CVE".

La descripción de vulnerabilidades y exposiciones comunes, o CVE, es una base de datos de información compartida públicamente sobre vulnerabilidades y exposiciones de ciberseguridad.

Cuando los investigadores proporcionaron a GPT-4 la descripción de CVE, el LLM tuvo una efectividad del 87 % en la explotación de estas vulnerabilidades, en comparación con el 0 % de: GPT-3.5, otros LLM de código abierto, y escáneres de vulnerabilidades ampliamente utilizados como Zap y Metasploit.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El estudio encontró que GPT-4 solo falló en dos vulnerabilidades (Iris XSS y Hertzbeat RCE).

Sin embargo, a pesar de su impresionante rendimiento, GPT-4 requiere la descripción CVE para explotar estas vulnerabilidades de forma eficaz. Sin él, sólo podría explotar el 7% de las vulnerabilidades de forma independiente.

Cada vez es más barato


El estudio encuentra que utilizar LLM para explotar vulnerabilidades es posiblemente más barato y más eficiente que el trabajo humano.

Se estima que utilizar un LLM cuesta aproximadamente 9 dólares por exploit, mientras que se estima que un experto en ciberseguridad cuesta alrededor de 50 dólares por hora y tarda 30 minutos por vulnerabilidad.

Los investigadores estiman que utilizar un individuo en lugar de un LLM podría costar a los piratas informáticos un total de 25 dólares, lo que hace que el uso de un LLM sea 2,8 veces más barato que el trabajo humano.

Además, el estudio afirma que los agentes de LLM son "trivialmente escalables en contraste con el trabajo humano", lo que los hace posiblemente más efectivos que los piratas informáticos humanos.

"Los Gatos" explotan los LLM

La información recopilada por estos investigadores plantea dudas sobre el uso generalizado de los LLM.

Los LLM han ganado popularidad debido a su capacidad para apoyar a las personas en su vida profesional y personal.

Sin embargo, se sabe que hackers explotan los LLM para perfeccionar sus habilidades e incluso implementar ataques.

Anteriormente, Microsoft reveló que había rastreado grupos de piratería afiliados a la inteligencia militar rusa, la Guardia Revolucionaria de Irán y los gobiernos de China y Corea del Norte mientras intentaban perfeccionar sus campañas de piratería utilizando grandes modelos de lenguaje.

Altos funcionarios de ciberseguridad en Occidente han estado advirtiendo desde el año pasado que actores deshonestos estaban abusando de tales herramientas, aunque hasta ahora los detalles específicos han sido escasos.

En este contexto, los actores de amenazas han utilizado los LLM para realizar investigaciones maliciosas, escribir correos electrónicos de phishing convincentes u obtener información sobre agencias de inteligencia rivales.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ser un servicio extremadamente exitoso, como es el caso de TikTok, no te garantiza ni remotamente el poder relajarte y disfrutar del éxito, especialmente si tu actividad se ve en medio del juego cruzado del actual panorama geopolítico, y todavía más si una de las partes (y no en solitario) considera que estás colaborando con la otra. El contexto es, claro, la actual tensión entre China y Estados Unidos, y las acusaciones por parte de las autoridades estadounidenses de que ByteDance, propietaria del servicio, no tiene reparo en ceder datos (obtenidos a través de TikTok), al gobierno del gigante asiático.

Los problemas para TikTok en Estados Unidos no son algo nuevo. Recordemos que, en la pasada administración, Donald Trump llegó a dar orden de bloquear el acceso al servicio desde Estados Unidos, si bien es cierto que posteriormente esta medida fue revertida. Y la llegada de un nuevo inquilino al 1.600 de Pennsylvania Avenue tampoco marcó un gran cambio al respecto, al punto de que hace poco más de un año ya se planteó un primer ultimátum que planteaba que el servicio debía pasar a manos de otra empresa (como ya se planteó durante la administración Trump), o se enfrentaría a medidas como un posible bloqueo. Dicha medida de presión concedía, eso sí, un plazo de un año. No obstante, en aquella ocasión la medida no contó con el apoyo del Senado.

Aquello ocurrió... efectivamente, hace poco más de un año, y como ya sabrás o habrás intuido, TikTok sigue perteneciendo a ByteDance que, eso sí, afirma haber tomado medidas para disipar las sospechas de las autoridades estadounidenses, como trasladar la gestión de los datos del servicio a servidores de Oracle en EEUU. Todos estos pasos, sin embargo, no han sido suficientes para el ejecutivo de Joe Biden, que ha optado por una línea más dura.

Así, según leemos en TechCrunch, el Senado de Estados Unidos ha aprobado un proyecto de ley que prohibirá TikTok en EEUU si ByteDance no vende el servicio. El texto acordado y votado por una amplia mayoría de senadores de ambos partidos (aunque, para sumar apoyos, la votación se vinculó a la aprobación de ayuda exterior crítica a Israel, Taiwán y Ucrania), concede un plazo de nueve meses, con un margen extra de 90 días, por lo que de nuevo volvemos a hablar de un plazo real de un año. El texto aprobado debe ser firmado por el presidente Biden para que entre en efecto y se inicie la cuenta atrás, pero está previsto que dicha firma se produzca hoy mismo.

ByteDance, como cabía esperar, ya ha comunicado que recurrirá a la justicia para intentar frenar este movimiento, además de apelar al volumen de usuarios y de negocio que genera en Estados Unidos, y que cifra en 14.700 millones de dólares para las pequeñas y medianas empresas del país. Por su parte, también se han pronunciado en contra de esta medida entidades como la Electronic Frontier Foundation, así como personalidades como Steve Wozniak y, para sorpresa de muchos, precisamente quien pretendió tomar una medida similar en 2020, Donald Trump, si bien en este caso resulta bastante evidente que se trata de una afirmación con fines electoralistas.

Ahora, claro, la gran pregunta es qué ocurrirá con TikTok si ByteDance no consigue frenar la aplicación de este texto de ley mediante la justicia. Aunque no es imposible, parece poco probable que opte por la venta a alguna empresa que tenga el visto bueno por parte de las autoridades estadounidenses. Y es que, aunque la venta pueda generar una enorme cantidad de ingresos, no debemos olvidar que hablamos de uno de los servicios más exitosos, especialmente entre una audiencia muy codiciada, los más jóvenes. Según datos recientes, TikTok ya supera los mil millones de usuarios, de los que aproximadamente 170 millones son estadounidenses. Así, el bloqueo en dicho país supondría renunciar a alrededor de un 17% de su base de usuarios lo que, visto desde la otra perspectiva, supone retener cerca del 83%.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los piratas informáticos norcoreanos han estado explotando el mecanismo de actualización del antivirus eScan para instalar puertas traseras en grandes redes corporativas y entregar mineros de criptomonedas a través del malware GuptiMiner.

Los investigadores describen a GuptiMiner como "una amenaza altamente sofisticada" que puede realizar solicitudes DNS a los servidores DNS del atacante, extraer cargas útiles de imágenes, firmar sus cargas útiles y realizar descargas de DLL.

Entrega de GuptiMiner a través de actualizaciones de eScan

En un informe publicado, la compañía de ciberseguridad Avast dice que el actor de amenazas detrás de GuptiMiner tenía una posición de adversario en el medio (AitM) para secuestrar el paquete de actualización de definición de virus normal y reemplazarlo con uno malicioso llamado 'updll62.dlz. '

El archivo malicioso incluye las actualizaciones de antivirus necesarias, así como un malware GuptiMiner como un archivo DLL llamado "version.dll".

El actualizador de eScan procesa el paquete normalmente, lo descomprime y lo ejecuta. Durante esa etapa, los archivos binarios legítimos de eScan descargan la DLL, lo que otorga al malware privilegios a nivel de sistema.

A continuación, la DLL recupera cargas útiles adicionales de la infraestructura del atacante, establece persistencia en el host a través de tareas programadas, realiza manipulación de DNS, inyecta shellcode en procesos legítimos, utiliza virtualización de código, almacena cargas útiles cifradas con XOR en el registro de Windows y extrae PE de PNG.

GuptiMiner también verifica si el sistema que ejecuta tiene más de 4 núcleos de CPU y 4 GB de RAM para evadir entornos sandbox, y determina si Wireshark, WinDbg, TCPView, 360 Total Security, Huorong Internet Security, Process Explorer, Process Monitor y OllyDbg están activos.

Los productos AhnLab y Cisco Talos también se desactivan si se ejecutan en la máquina atacada. A continuación, se muestra un diagrama completo de la cadena de infección:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de Avast dicen que GuptiMiner puede estar vinculado al grupo APT norcoreano Kimsuki, basándose en las similitudes entre la función de robo de información y el keylogger Kimsuky.

Los investigadores también descubrieron que algunas partes de la operación GuptiMiner sugieren una posible conexión con Kimsuki. Un punto en común es el uso del dominio mygamesonline[.]org, que normalmente se ve en las operaciones de Kimsuky.

Herramientas de malware implementadas
Los piratas informáticos utilizaron GuptiMiner para implementar múltiples malware en sistemas comprometidos, incluidas dos puertas traseras distintas y el minero XMRig Monero.

La primera puerta trasera es una versión mejorada de Putty Link, implementada en sistemas corporativos para escanear la red local en busca de sistemas vulnerables y puntos de pivote para movimiento lateral.

Busca específicamente sistemas Windows 7 y Windows Server 2008, explotándolos a través de túneles de tráfico SMB.

La segunda puerta trasera es un malware modular complejo que escanea el host en busca de claves privadas almacenadas y billeteras de criptomonedas, y crea una clave de registro para marcar la finalización del escaneo, para evitar repeticiones ruidosas.

Puede aceptar comandos para instalar módulos adicionales en el registro, mejorando aún más sus capacidades dentro de entornos infectados. Sin embargo, Avast no proporcionó detalles adicionales.

Los atacantes también dejaron caer el minero XMRig en muchos casos, lo que contrasta con la sofisticación exhibida en la campaña analizada y podría ser un intento de desviar la atención de la línea de ataque principal.

La respuesta de eScan

Los investigadores de Avast revelaron la vulnerabilidad explotada a eScan y el proveedor de antivirus confirmó que el problema estaba solucionado.

eScan también dijo que el último informe similar que recibieron fue en 2019. En 2020, el proveedor implementó un mecanismo de verificación más sólido para asegurarse de que los binarios no firmados fueran rechazados.

En la implementación más reciente, las descargas de actualizaciones de eScan se realizan a través de HTTPS para garantizar una comunicación cifrada para los clientes que interactúan con los servidores orientados a la nube del proveedor.

Sin embargo, Avast informa que continúa observando nuevas infecciones por parte de GuptiMiner, lo que podría indicar clientes de eScan obsoletos.

La lista completa de indicadores de compromiso (IoC) de GuptiMiner para ayudar a los defensores a mitigar esta amenaza se puede encontrar en esta página de GitHub:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Apple Vision Pro, *El Ordenador Espacial", denominado así por Apple y presentado en la WWDC 2023, es una propuesta tecnológica interesante y un dispositivo que reinventó los conceptos de realidad mixta y realidad aumentada. Es el gran proyecto personal de Tim Cook como CEO de Apple.

Pese a ser anunciado en junio de 2023, no salió a la venta hasta principios de febrero de este año, y que además lo hizo exclusivamente en Estados Unidos, con un plan de expansión internacional comedido.

Las críticas, tras su llegada al mercado, en general fueron positivas y, como cabía esperar, las primeras personas que salieron a la calle con un Apple Vision Pro generaron curiosidad.

Poco después, sin embargo, se empezó a recibir noticias sobre las primeras devoluciones y, si bien es cierto que al menos parte de ellas, eran puro teatro (en algunos casos el visor se había comprado con la intención de probarlo, devolverlo y, de paso, hacer un poco de ruido), también las hubo totalmente legítimas, por razones más que comprensibles y que señalan, de manera muy directa, en la dirección de los puntos pocos atractivos del Apple Vision Pro.

Desde entonces, y hasta ahora, apenas se ha escuchado volver a hablar del Ordenador Espacial, lo que ya es una señal en sí mismo. Una señal que ahora ha sido verbalizada por Mark Gurman, que afirma en su boletín semanal que el interés por Apple Vision Pro ha decaído sustancialmente, y lo ha hecho de dos modos especialmente relevantes: menos ventas y menos uso del dispositivo por parte de los usuarios que lo han comprado.

Con respecto al primer punto, citando información que le habrían proporcionado empleados de algunas Apple Store, se ha pasado de vender una media (por tienda) de dos unidades diarias a unas pocas unidades (sin cuantificar) por semana. Además, y a diferencia de lo que ocurría al principio, parece ser que cada vez hay más personas que reservan una sesión de prueba, paso previo a la compra de Apple Vision Pro, pero finalmente no acuden a la misma.

En cuanto al uso, en este punto habla por experiencia propia, afirmando que ha pasado de emplearlo una o varias veces al día, a tan solo una media de un par de veces por semana. Al abordar esta disminución en su uso, Gurman señala algo que ya hemos escuchado en anteriores ocasiones, y es que su uso no es una experiencia cómoda, y que lo que le ofrece Apple Vision Pro no compensa esa deficiencia. Y, aunque Apple Vision Pro incorpora alguna función en este sentido, también plantea que emplearlo cuando está con otras personas no le resulta cómodo, que termina por sentirse aislado de dicho entorno.

La actual es la primera generación de Apple Vision Pro, y una de las cosas que ha demostrado Apple a lo largo de su historia es que es capaz de extraer un enorme aprendizaje de las primeras generaciones de sus dispositivos para mejorar las segundas y sucesivas.

En este caso hablamos de un dispositivo con un precio de de 3.500 dólares, y que por lo tanto sus usuarios esperarían que llegara más pulido. Así, la gran duda es si llegará a haber una segunda generación.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Departamento de Estado ha comenzado a imponer restricciones de visa a los fabricantes mercenarios y vendedores de software espía (spyware), prohibiendo su entrada a los Estados Unidos, como se anunció a principios de febrero.

La represión comenzó con 13 personas y sus familiares cercanos (es decir, cónyuges e hijos) vinculados a operaciones comerciales de software espía.

Tomadas de conformidad con la Sección 212 (a)(3)(C) de la Ley de Inmigración y Nacionalidad, estas restricciones de visa permiten al Secretario de Estado excluir solicitudes de visa cuya entrada tendría consecuencias adversas de política exterior para los EE. UU., prohibiendo efectivamente aquellas relacionadas con que el software espía comercial entre al país.

Las restricciones de visa son parte de un esfuerzo más amplio para combatir la rápida propagación y el uso indebido del software espía.

Esta iniciativa incluye restricciones al uso por parte del propio gobierno de Estados Unidos de software espía comercial que representa un riesgo para la seguridad nacional o los derechos humanos y también implica controles de exportación y sanciones para promover la rendición de cuentas.

El secretario de Estado, Antony J. Blinken, anunció esta nueva política de restricción de visas en febrero, dirigida al uso indebido de software espía comercial vinculado a "detenciones arbitrarias, desapariciones forzadas y ejecuciones extrajudiciales".

La Administración Biden también emitió una Orden Ejecutiva en marzo de 2023 para impedir el uso de herramientas de vigilancia mercenaria que supongan riesgos para los intereses de la política exterior o la seguridad nacional.

También trabajó con otros 36 gobiernos bajo la Freedom Online Coalition para establecer principios rectores para que los gobiernos prevengan abusos de derechos humanos relacionados con la tecnología de vigilancia.

En julio pasado, la Oficina de Industria y Seguridad (BIS) del Departamento de Comercio añadió cuatro empresas europeas de software espía a su Lista de Entidades debido a su participación en ataques de tráfico utilizados para piratear los dispositivos de personas de alto riesgo en todo el mundo.

El Departamento de Estado dice que las herramientas comerciales de software espía desarrolladas por Intellexa S.A. de Grecia, Intellexa Limited de Irlanda, Cytrox Holdings Zrt de Hungría y Cytrox AD de Macedonia del Norte se utilizaron para intimidar a adversarios políticos, restringir la libertad de expresión, reprimir la disidencia y monitorear a los periodistas. ' actividades a escala global.

A principios de este mes, Apple notificó a los usuarios de iPhone en 92 países sobre un "ataque de software espía mercenario" que tenía como objetivo comprometer sus dispositivos de forma remota.

En marzo, el Grupo de Análisis de Amenazas (TAG) de Google y la filial de Google, Mandiant, también dijeron que los proveedores de vigilancia comerciales han estado detrás del 50% de todos los exploits de día cero dirigidos a productos de Google y dispositivos Android en 2023.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una nueva investigación ha descubierto que los actores de amenazas podrían aprovechar el proceso de conversión de rutas de DOS a NT para lograr capacidades similares a las de un rootkit para ocultar y suplantar archivos, directorios y procesos.

"Cuando un usuario ejecuta una función que tiene un argumento de ruta en Windows, la ruta de DOS en la que existe el archivo o carpeta se convierte en una ruta de NT", dijo el investigador de seguridad de SafeBreach, Or Yair, en un análisis presentado en Black Hat - Conferencia de Asia la semana pasada.

"Durante este proceso de conversión, existe un problema conocido en el que la función elimina los puntos finales de cualquier elemento de ruta y los espacios finales del último elemento de ruta. Esta acción la completan la mayoría de las API de espacio de usuario en Windows".

Estas rutas denominadas MagicDot permiten una funcionalidad similar a un rootkit a la que puede acceder cualquier usuario sin privilegios, quien luego podría utilizarlo como arma para llevar a cabo una serie de acciones maliciosas sin tener permisos de administrador y pasar desapercibido.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Incluyen la capacidad de "ocultar archivos y procesos, ocultar archivos en archivos comprimidos, afectar el análisis de archivos de captación previa, hacer que los usuarios de Task Manager y Process Explorer piensen que un archivo de malware era un ejecutable verificado publicado por Microsoft, deshabilitar Process Explorer con una vulnerabilidad de denegación de servicio (DoS) y más".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El problema subyacente dentro del proceso de conversión de rutas de DOS a NT también ha llevado al descubrimiento de cuatro deficiencias de seguridad, tres de las cuales han sido solucionadas por Microsoft:

     Una vulnerabilidad de eliminación de elevación de privilegios (EoP) que podría usarse para eliminar archivos sin los privilegios necesarios (se solucionará en una versión futura)

     Una vulnerabilidad de escritura de elevación de privilegios (EoP) que podría usarse para escribir en archivos sin los privilegios necesarios alterando el proceso de restauración de una versión anterior a partir de una instantánea de volumen (CVE-2023-32054, puntuación CVSS: 7,3 )

     Una vulnerabilidad de ejecución remota de código (RCE) que podría usarse para crear un archivo especialmente diseñado, lo que puede conducir a la ejecución de código al extraer los archivos en cualquier ubicación elegida por el atacante (CVE-2023-36396, puntuación CVSS: 7,8 )

     Una vulnerabilidad de denegación de servicio (DoS) que afecta a Process Explorer al iniciar un proceso con un ejecutable cuyo nombre tiene 255 caracteres y no tiene extensión de archivo (CVE-2023-42757 )



"Esta investigación es la primera de su tipo en explorar cómo problemas conocidos que parecen inofensivos pueden explotarse para desarrollar vulnerabilidades y, en última instancia, representar un riesgo de seguridad significativo", explicó Yair.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Creemos que las implicaciones son relevantes no sólo para Microsoft Windows, que es el sistema operativo de escritorio más utilizado en el mundo, sino también para todos los proveedores de software, la mayoría de los cuales también permiten que los problemas conocidos persistan de una versión a otra de su software".

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El investigador de seguridad Naor Hodorov (aka @mansk1es) ha hecho público un exploit de prueba de concepto (PoC) para una vulnerabilidad grave (CVE-2024-21111 - CVSS:7.8 ) en Oracle VirtualBox.

Esta vulnerabilidad afecta a las versiones de VirtualBox anteriores a la 7.0.16 y permite a los atacantes con acceso básico a un sistema Windows que ejecuta VirtualBox escalar privilegios de forma local (LPE) hasta SYSTEM.

La vulnerabilidad explota una falla en la forma en que VirtualBox administra los archivos de registro. Los atacantes pueden engañar a VirtualBox para que haga un mal uso de sus privilegios de sistema de alto nivel para eliminar o mover archivos. Esto otorga a los atacantes la capacidad de manipular archivos críticos y potencialmente tomar el control total del sistema afectado.
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

CVE-2024-21111 permite a un atacante con acceso de bajo nivel a la máquina host y escalar privilegios hasta SYSTEM. El exploit aprovecha el manejo de archivos de registro por parte de VirtualBox, donde el software intenta mover los registros en C:\ProgramData\VirtualBox a posiciones de respaldo agregando un número ordinal. Sin embargo, debido a una falla en la forma en que se administran más de diez registros, VirtualBox se expone inadvertidamente a ataques de enlaces simbólicos que conducen a la eliminación o movimiento arbitrario de archivos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Factores de riesgo


•    Fácil de explotar: la vulnerabilidad se considera fácil de explotar, lo que aumenta el riesgo de ataques generalizados.

•    Se dirige a Windows: este exploit específico afecta sólo a los sistemas basados en Windows que ejecutan VirtualBox.

•    Compromiso total del sistema: una explotación exitosa podría dar a los atacantes control total sobre el sistema comprometido.
 
•    La solución: el parche de Oracle.

Afortunadamente, Oracle ha abordado la vulnerabilidad en su reciente actualización de parche crítico (abril de 2024). Esta actualización de parche es particularmente notable ya que aborda un total de 441 vulnerabilidades de seguridad en varios productos de Oracle, no solo en VirtualBox.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este último ciclo de parches, Oracle Communications recibió la mayor parte de la atención, con 93 parches que representan aproximadamente el 21% del total de parches lanzados. A esto le siguieron de cerca Oracle Fusion Middleware y Oracle Financial Services Applications, que vieron 51 y 49 parches, respectivamente.

Si se utiliza Oracle VirtualBox en una máquina con Windows, es imperativo que actualice a la versión 7.0.16 o posterior inmediatamente.

Fuente:
SecurityOnLine
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
El troyano RedLine Stealer es un infostealer, documentado por primera vez en marzo de 2020, y generalmente se entrega a través de correo electrónico y campañas de publicidad maliciosa, ya sea directamente o mediante kits de explotación y otros malware como dotRunpeX y HijackLoader.

A lo largo de los años, RedLine Stealer ha sido incorporado por varios actores de amenazas a sus cadenas de ataque, lo que lo convierte en una cepa predominante que abarca América del Norte, América del Sur, Europa, Asia y Australia.

Ahora se ha encontrado una nueva versión de este ladrón de información que aprovecha el código de LUA para obtener mayor sigilo. McAfee Labs ha evaluado que se trata de una variante de RedLine Stealer debido a que la dirección IP del servidor de comando y control (C2) se ha identificado previamente como asociada con el malware. LUA se aprovecha para evadir la detección, lo que permite que el malware se inyecte en procesos legítimos de forma sigilosa y también aproveche el rendimiento de compilación Just-In-Time (JIT).

El malware es capaz de recopilar información de carteras de criptomonedas, software VPN y navegadores web, como credenciales guardadas, datos de autocompletar, información de tarjetas de crédito y ubicaciones geográficas basadas en las direcciones IP de las víctimas.

La secuencia de infección identificada por McAfee abusa de GitHub, utilizando dos de los repositorios oficiales de Microsoft para su implementación de la biblioteca estándar de C++ (STL) y vcpkg para alojar la carga útil cargada de malware en forma de archivos ZIP.

Actualmente no se sabe cómo se cargaron los archivos en el repositorio, pero la técnica es una señal de que los actores de amenazas están utilizando como arma la confianza asociada con los repositorios confiables para distribuir malware. Los archivos ZIP ya no están disponibles para descargar desde los repositorios de Microsoft.

El archivo ZIP ("Cheat.Lab.2.7.2.zip" y "Cheater.Pro.1.6.0.zip") se hace pasar por un truco de juego, lo que indica que los jugadores probablemente sean el objetivo de la campaña. Viene equipado con un instalador MSI diseñado para ejecutar el código de bytes malicioso Lua.

"Este enfoque ofrece la ventaja de ofuscar las cargas maliciosas y evitar el uso de scripts fácilmente reconocibles como wscript, JScript o PowerShell, mejorando así las capacidades de sigilo y evasión del actor de amenazas", dijeron los investigadores Mohansundaram M. y Neil Tyagi.

En un intento de pasar el malware a otros sistemas, el instalador de MSI muestra un mensaje instando a la víctima a compartir el programa con sus amigos para obtener la versión desbloqueada del software.

El ejecutable "compiler.exe" dentro del instalador, al ejecutar el código de bytes LUA incrustado en el archivo "readme.txt" presente en el archivo ZIP, configura la persistencia en el host mediante una tarea programada y suelta un archivo CMD que, en a su vez, ejecuta "compiler.exe" con otro nombre "NzUw.exe".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En la etapa final, "NzUw.exe" inicia comunicaciones con un servidor de comando y control (C2) a través de HTTP, la dirección IP antes mencionada atribuida a RedLine.

El malware funciona más como una puerta trasera, realizando tareas obtenidas del servidor C2 (por ejemplo, tomar capturas de pantalla) y exfiltrando los resultados hacia él.

Actualmente se desconoce el método exacto mediante el cual se distribuyen los enlaces a los archivos ZIP. A principios de este mes, Checkmarx reveló cómo los actores de amenazas están aprovechando la funcionalidad de búsqueda de GitHub para engañar a usuarios desprevenidos para que descarguen repositorios cargados de malware.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#15
Noticias Informáticas / Nuevo Tiny11 Builder
Abril 22, 2024, 05:43:30 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El creador de 'Tiny', las variantes ligeras de los sistemas operativos de Microsoft, ha publicado el nuevo Tiny11 Builder, una herramienta especial que permite crear una imagen personalizada de Windows 11 adaptada a las necesidades y preferencias de cada usuario.


Después de más de un año sin actualizarse, el nuevo Tiny11 Builder «es ahora una solución mucho más completa y flexible, un script que sirve para todos y un trampolín hacia una solución aún más concreta», explica el desarrollador @NTDEV_ responsable de estos desarrollos.


Y es que la nueva versión tiene una cualidad fundamental para conseguirlo, ya no está vinculado a una compilación específica de Windows 11 y se puede utilizar cualquier edición, idioma y arquitectura. Por lo demás, sigue siendo lo mismo: un script para automatizar la creación de una imagen optimizada de Windows 11, similar a los desarrollos Tiny para Windows 11 y 10 que mantiene el mismo desarrollador.


Esta herramienta es de código abierto, lo que permite a cualquiera echar un vistazo debajo del capó para entender como funciona y auditar su código, lo que se agradece en este tipo de herramientas usadas para crear software tan importante como los sistemas operativos. En todo caso, esta herramienta utiliza únicamente utilidades creadas por Microsoft que forman parte del Windows ADK, como DISM u oscdimg.exe, que se utiliza para crear imágenes ISO de arranque. También se incluye un archivo de respuesta desatendido, que se utiliza para omitir la cuenta de Microsoft.


Puedes descargar Tiny11 Builder desde su repositorio de GitHub y la imagen oficial de Windows 11 desde la página oficial de Microsoft.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dado que la nueva versión usa PowerShell, debes configurar la política de ejecución sin restricciones antes de usar el proyecto. Para hacerlo, ejecuta PowerShell como administrador y activa el comando Set-ExecutionPolicy unrestricted.


La creación de una imagen personalizada de Windows 11 es sencilla con esta herramienta, pero si ya quieres algo ya creado, recuerda que este mismo desarrollador mantiene versiones actualizadas de Tiny con las últimas ediciones de Windows 10 y Windows 11, y listas para descargar, crear el medio e instalar.
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Son totalmente gratuitas, más ligeras, sin publicidad y sin el Bloatware de las versiones oficiales.

Tanto unas como otras soluciones necesitan una clave válida de Windows para activar el sistema operativo.

Fuente:
Tom´s Hardware.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Via (Traducción y compendio al español):
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tres personas sospechosas de robar "tecnologías innovadoras para uso militar" para China han sido arrestadas en Alemania.

Los fiscales dicen que los individuos, denominados Thomas R, Herwig F e Ina F, actuaron para la inteligencia china desde aproximadamente junio de 2022 en adelante a través de una empresa en Dusseldorf. Uno de los individuos, Thomas R, supuestamente era agente de un empleado del Ministerio de Seguridad del Estado de China, según un informe de ABC News.

Estas detenciones se producen apenas una semana después de que el canciller alemán Olaf Sholz visitara China. Durante su visita de tres días, Sholz presionó audazmente a China sobre temas como el apoyo a la economía rusa en tiempos de guerra, el robo de propiedad intelectual y el acceso justo al mercado.

Los fiscales buscan aplicar la fuerza de varias leyes para dar ejemplo a estos tres sospechosos. Por supuesto, el espionaje y el robo de propiedad intelectual son ilegales, pero existen otras leyes específicas de la UE relativas a la exportación de bienes de doble uso (que tienen aplicaciones tanto civiles como militares) a países como China y Rusia. Una de las líneas legales que se ha cruzado parece ser la exportación de un láser de uso militar a China. Además, es posible que se haya compartido con los chinos tecnología para mejorar el rendimiento de los buques de guerra.

La ministra del Interior, Nancy Faeser, calificó los arrestos como "un gran éxito para nuestra contrainteligencia". Faeser destacó que las innovadoras tecnologías alemanas robadas por los agentes chinos eran útiles para fines militares y "particularmente sensibles".

Según los informes, en el momento de su arresto, los tres sospechosos estaban en negociaciones con los chinos para transmitir aún más investigaciones militarmente sensibles.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin acceso a tecnologías modernas a escala, Rusia necesita desesperadamente computación de alto rendimiento básicamente para todo lo que le permita mantener en funcionamiento su economía y su máquina de guerra.

Una de las formas en que podría tratar de obtener rendimiento informático es desarrollar sus propias plataformas HPC, y esto es aparentemente lo que están haciendo las empresas rusas, según CNews. El informe fuente habla de una plataforma de procesador de 128 núcleos.

Roselectronics, que forma parte de la corporación estatal Rostec, ha desarrollado un nuevo complejo de software y hardware denominado Basis para servicios informáticos de alto rendimiento y en la nube. Este desarrollo se basa enteramente en tecnologías nacionales y está diseñado por el Centro de Investigación Científica en Computación Electrónica (SRCEC), parte de Roseletronics.

El complejo consta de tres servidores de uso general, cada uno de ellos capaz de soportar hasta 128 núcleos de procesador y proporcionar hasta 2 TB de RAM. Los servidores están interconectados mediante la red de comunicación de alta velocidad Angara, también desarrollada por SRCEC. Esta configuración garantiza una latencia ultrabaja y un intercambio de datos de alta intensidad entre servidores, lo que facilita operaciones computacionales eficientes en todo el clúster.

Basis es capaz de escalar hasta varios cientos de nodos y admite la creación de miles de lugares de trabajo virtuales.

 El canal de transmisión de datos de este complejo permite velocidades de hasta 75 Gbps, con un retraso mínimo en la comunicación de tan solo 1 microsegundo. Según el informe, Basis se puede utilizar para configurar centros de almacenamiento y procesamiento de datos, oficinas virtualizadas y servidores para aplicaciones gráficas. Es particularmente eficaz en entornos que requieren capacidades de supercomputación para cálculos no convencionales. Esto lo hace ideal para aplicaciones de ingeniería que requieren espacios de trabajo virtualizados con soporte sólido para el procesamiento de gráficos 3D.

"El ámbito de aplicación del nuevo complejo de software y hardware es muy amplio. Por ejemplo, nuestras tecnologías pueden realizar fácilmente la tarea de crear lugares de trabajo de ingeniería virtualizados con soporte para el procesamiento de gráficos 3D por hardware. La alta capacidad de transmisión de datos y el sistema de escalado flexible permiten realizando las operaciones computacionales más complejas. Nuestros especialistas están listos para calcular y adaptar nuestro nuevo SHC a tareas específicas y necesidades del cliente", dijo Ruslan Dzeitov, director general de SRCEC.

¿Hecho en china?

La pregunta más importante es quizás cómo planea Rusia producir este procesador de 128 núcleos (¿o dos procesadores de 64 núcleos?), ya que será una pieza considerable de silicio o varios chiplets. Si bien Rusia tiene sus propias capacidades de producción de semiconductores, estas (de clase 65 nm) ya están completamente obsoletas y lo mejor que pueden hacer los fabricantes de chips del país con la eficiencia económica adecuada son, en el mejor de los casos, microcontroladores. Por lo tanto, para un procesador de 128 núcleos de tipo centro de datos, la empresa Roselektrica tendrá que solicitar socios extranjeros.

Dado que las fundiciones con sede en Taiwán están excluidas de sus opciones (por ejemplo, TSMC, Vanguard, etc.) debido a las sanciones, la única forma que tiene Rusia de producir esta CPU es pedírselo a las fundiciones chinas, concretamente SMIC y Hua Hong.

SMIC tiene dos generaciones de tecnologías de proceso de clase de 7 nm y el proceso de clase de 7 nm de segunda generación podría ser una buena opción para crear un diseño de clase de centro de datos.

Mientras tanto, no está claro si SMIC tiene suficiente capacidad de 7 nm para producir chips para el gigante chino de alta tecnología Huawei y las necesidades de la industria rusa.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los jefes de policía de Europa y Europol emitieron una declaración conjunta instando a los políticos y líderes de la industria a "tomar medidas urgentes para garantizar la seguridad pública en las plataformas de redes sociales", ya que la adopción del cifrado de extremo a extremo permite a los delincuentes esconderse.

La policía en Europa quiere mantener un "acceso legal" a los datos de presuntos delincuentes al investigar delitos "sobre la base de una autoridad legal con fuertes salvaguardias y supervisión".

"Si la policía pierde la capacidad de recopilar pruebas, nuestra sociedad no podrá proteger a las personas para que no se conviertan en víctimas de delitos", dijo en un comunicado Catherine De Bolle, directora ejecutiva de Europol. "Nuestros hogares se están volviendo más peligrosos que nuestras calles a medida que el crimen avanza en línea. Para mantener seguras a nuestra sociedad y a nuestras personas, necesitamos que este entorno digital sea seguro".

Los jefes de policía también advierten que las empresas de tecnología que implementan cifrado perderán la capacidad de identificar de manera proactiva actividades ilegales y dañinas en sus plataformas.

"Esto es especialmente cierto en lo que respecta a la detección de usuarios que tienen interés sexual en niños, intercambian imágenes de abuso y buscan cometer delitos sexuales de contacto. Actualmente, las empresas tienen la capacidad de alertar a las autoridades correspondientes, con el resultado de que miles de niños han sido salvaguardados y los perpetradores han sido arrestados y llevados ante la justicia", se lee en el documento.

Esas dos capacidades combinadas ayudan a salvar muchas vidas y proteger a los vulnerables del terrorismo, el abuso sexual infantil, la trata de personas, el contrabando de drogas, el asesinato, los delitos económicos y otros crímenes atroces, argumenta la policía.

Las autoridades comenzaron a preocuparse por la erosión de la capacidad para combatir el crimen después de que Meta, una de las mayores empresas de redes sociales, comenzara a habilitar el cifrado de extremo a extremo (E2EE) de forma predeterminada para todos los usuarios de Messenger.

"Esto significa que durante esta entrega nadie, incluido Meta, puede ver o escuchar lo que se envía o dice", explica Meta sobre la función.

"Por lo tanto, estamos profundamente preocupados de que el cifrado de extremo a extremo se esté implementando de una manera que socave ambas capacidades. Las empresas no podrán responder eficazmente ante una autoridad legal. Tampoco podrán identificar o denunciar actividades ilegales en sus plataformas. Como resultado, simplemente no podremos mantener seguro al público", dijeron los jefes de policía.

Los jefes de autoridades creen que no debería haber una elección binaria entre privacidad y seguridad pública.

"El absolutismo de cualquiera de los lados no ayuda. Nuestra opinión es que existen soluciones técnicas; simplemente requieren flexibilidad tanto de la industria como de los gobiernos", se lee en el documento. "Hacemos un llamado a nuestros gobiernos democráticos para que establezcan marcos que nos brinden la información que necesitamos para mantener a nuestro público seguro".

Los jefes de policía europeos acordaron la declaración conjunta el 18 de abril mientras participaban en una reunión informal en Londres organizada por la Agencia Nacional contra el Crimen.

El debate sobre el cifrado en línea no es nuevo y, a menudo, controvertido.

El año pasado, la Agencia Nacional contra el Crimen (NCA) del Reino Unido dijo que la función de cifrado de extremo a extremo predeterminada de Meta para Messenger hará que sea más difícil mantener seguros a los niños y obstaculizará las investigaciones sobre depredadores infantiles. Sin embargo, otros creen que erosionar la privacidad en línea puede obstaculizar la seguridad y no mejorarla.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"CyberArmy del Pueblo"( People's CyberArmy), junto con otros colectivos de hackers rusos, supuestamente ha realizado una serie de ataques de denegación de servicio distribuido (DDoS) dirigidos a sitios web españoles.

En particular, estos ataques se han centrado en entidades críticas dentro de España, incluido el Metro de Madrid.

Estos ataques subrayan la creciente amenaza de la guerra cibernética y las vulnerabilidades potenciales que enfrentan las instituciones responsables de la seguridad nacional.

El "CyberArmy del Pueblo" es un grupo destacado en el mundo cibernético, conocido por sus amplias actividades cibernéticas. Han estado implicados en varios ciberataques de alto perfil, uno de los más importantes fue un ataque a la agencia nuclear de Ucrania. En este ataque en particular, el grupo demostró su destreza técnica utilizando 7,25 millones de usuarios de bots para simular cientos de millones de visitas a la página principal de la empresa. Esto lanzó efectivamente un ataque distribuido de denegación de servicio (DDoS), una táctica común de guerra cibernética que abruma una red con tráfico, volviéndola inaccesible.

Con el tiempo, las actividades cibernéticas de Rusia se han vuelto más destacadas y visibles públicamente, lo que indica una audacia y un desprecio cada vez mayores por las normas internacionales. El panorama de la guerra cibernética es complejo y está en constante evolución. Las actividades de grupos como el "CyberArmy del Pueblo" resaltan la creciente importancia de los actores no estatales en este ámbito. Estos actores a menudo operan fuera de los límites de la guerra tradicional, explotando las vulnerabilidades de la infraestructura digital para lograr sus objetivos.

En términos de su posición entre los colectivos de hackers globales, es difícil proporcionar una clasificación exacta. Estas clasificaciones pueden ser bastante subjetivas y cambiar rápidamente debido a la naturaleza dinámica del panorama de la ciberseguridad. Sin embargo, dada su participación en ataques de alto perfil y sus capacidades técnicas demostradas, ciertamente se les considera uno de los grupos más activos e impactantes de los últimos tiempos. Sus actividades sirven como un claro recordatorio de la creciente amenaza que plantea la guerra cibernética y la importancia de medidas sólidas de ciberseguridad.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Radware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Se realizaron casi 200.000 intentos de seguimiento de datos en sólo 30 días en un dispositivo Android normal a través de aplicaciones instaladas.

Los desarrolladores detrás del sistema operativo de código abierto, /e/OS, instalaron LinkedIn, Spotify, Vinted y Waze, entre otras 34 aplicaciones de terceros en un teléfono Android. En un mes, registraron casi 195.000 intentos de rastrear el dispositivo.

Los datos recopilados pueden dirigirse a los usuarios de varias maneras, desde promocionar anuncios que los alienten a comprar ciertos productos hasta moldear sus puntos de vista sociales o políticos a través de propaganda.

Información sensible como ubicación, raza, edad o estado de salud de los usuarios que residen en EE.UU. se envía a Rusia o China, informa el Consejo Irlandés para las Libertades Civiles.

En promedio, un usuario de teléfono móvil tiene 80 aplicaciones instaladas y sólo 30 de ellas están activas. Sin embargo, como demostró un experimento de Cybernews, las aplicaciones absorben datos incluso cuando están inactivas.

Recientemente, realizamos un experimento para verificar a qué servidores, cuándo y dónde se conectaría el teléfono después de descargar las 100 aplicaciones principales de Google Play Store.

El dispositivo Android se conectaba a un servidor cada 37 segundos, y algunas conexiones se realizaban en Rusia o China. Si bien no es poco común, es un posible problema de privacidad, especialmente cuando ocurre sin el conocimiento y permiso de los propietarios, señaló el experimento.

El experimento de /e/OS sólo enfatizó los hallazgos anteriores de Cybernews: cada vez es más difícil escapar de este tipo de vigilancia.

"Incluso rechazando cookies, negando información de medición y limitando la instalación de aplicaciones, las personas siguen siendo objeto de un seguimiento incesante, a menudo sin su consentimiento explícito", explica Gaël Duval, creador del sistema operativo /e/OS.

El problema principal ya no es sólo hacer frente a los anuncios molestos, sino también asegurarse de que no se utilicen datos muy personales en su contra.

Por ejemplo, los mensajes privados enviados a través de Facebook pueden funcionar como prueba para acusar a mujeres que tuvieron un aborto ilegal en Estados Unidos.

Fuente
:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#21
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La empresa aeroespacial y de defensa Northrop Grumman está trabajando con SpaceX en un proyecto de satélite espías clasificado que ya captura imágenes de alta resolución de la Tierra, según personas familiarizadas con el programa.

El programa, cuyos detalles fueron reportados por primera vez por Reuters el mes pasado, tiene como objetivo mejorar la capacidad del gobierno de Estados Unidos para rastrear objetivos militares y de inteligencia desde órbitas terrestres bajas, proporcionando imágenes de alta resolución de un tipo que tradicionalmente había sido capturado principalmente por drones u aviones de reconocimiento.

La inclusión de Northrop Grumman, de la que no se había informado anteriormente, refleja el deseo entre los funcionarios del gobierno de evitar poner demasiado control de un programa de inteligencia altamente sensible en manos de un contratista, dijeron a Reuters cuatro personas familiarizadas con el proyecto.

"Al gobierno le interesa no invertir totalmente en una empresa dirigida por una sola persona", dijo una de las personas.

No está claro si otros contratistas están involucrados actualmente o podrían unirse al proyecto a medida que se desarrolle. Los portavoces de Northrop Grumman y SpaceX, la empresa espacial del empresario multimillonario Elon Musk, no respondieron a las solicitudes de comentarios.

Northrop Grumman está proporcionando sensores para algunos de los satélites SpaceX, dijeron a Reuters. Dos de esas personas agregaron que Northrop Grumman probará esos satélites en sus propias instalaciones antes de su lanzamiento.

Se espera que al menos 50 de los satélites SpaceX estén en las instalaciones de Northrop Grumman para procedimientos que incluyen pruebas e instalación de sensores en los próximos años, dijo una de las personas.

En marzo, Reuters informó que la Oficina Nacional de Reconocimiento, o NRO, otorgó en 2021 un contrato de 1.800 millones de dólares a SpaceX para el proyecto clasificado, una red planificada de cientos de satélites.

Hasta ahora, SpaceX ha lanzado aproximadamente una docena de prototipos y ya está proporcionando imágenes de prueba a la NRO, una agencia de inteligencia que supervisa el desarrollo de satélites espías estadounidenses.

La colección de imágenes no ha sido reportada previamente.

En una declaración, un portavoz de la NRO dijo que la agencia "siempre ha trabajado con un grupo diverso de socios para ofrecer las capacidades de inteligencia, vigilancia y reconocimiento basadas en el espacio más capaces, diversas y resistentes".

El portavoz se negó a comentar sobre detalles específicos de la red satelital o identificar empresas que puedan estar involucradas.

Las capacidades de imágenes de la red están diseñadas para tener una resolución superior a la de la mayoría de los sistemas de espionaje del gobierno estadounidense existentes.

También está diseñado para abordar otra preocupación: actualmente, las agencias de inteligencia y defensa de Estados Unidos recopilan cantidades considerables de imágenes de drones y aviones de reconocimiento en el espacio aéreo soberano de otros países, lo que plantea riesgos, especialmente en zonas de conflicto. Colocar esa colección de imágenes en la órbita de la Tierra reduce el riesgo, han dicho funcionarios estadounidenses.

Para SpaceX, conocido por sus rápidos lanzamientos de cohetes reutilizables y satélites comerciales de Internet, el proyecto es su primera incursión conocida en los servicios de vigilancia de inteligencia, que durante mucho tiempo han sido dominio del gobierno y de contratistas espaciales establecidos.

Desde que SpaceX comenzó a operar hace más de dos décadas, Musk y otros funcionarios de la compañía se han resistido a trabajar con contratistas aeroespaciales y de defensa establecidos, muchos de los cuales han criticado por ser burocráticos y lentos.

Pero incluso cuando las agencias espaciales y de inteligencia trabajan más estrechamente con SpaceX, los funcionarios quieren asegurarse de que se incluyan otros socios.

Northrop Grumman tiene una larga trayectoria como contratista de defensa e inteligencia y ya proporciona al gobierno de Estados Unidos productos y servicios que incluyen satélites militares, naves espaciales maniobrables y comunicaciones espaciales.

Una vez que la nueva red de satélites espía esté completamente desplegada, estará equipada con una variedad de sensores diferentes, incluida tecnología óptica y de radar.

El sistema también contará con satélites de retransmisión que pueden transmitir imágenes y otros datos a través de la red, agregaron dos de las personas.

Fuente
:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#22
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

19 abr (Reuters) - Apple y Meta eliminaron WhatsApp y Threads de su App Store en China el viernes, después de que el gobierno chino se lo ordenara al fabricante de iPhone.

"La Administración del Ciberespacio de China ordenó la eliminación de estas aplicaciones de la tienda de China basándose en sus preocupaciones de seguridad nacional", dijo Apple en un comunicado enviado por correo electrónico a Reuters.

"Estamos obligados a seguir las leyes de los países donde operamos, incluso cuando no estemos de acuerdo".

El fabricante del iPhone dijo que las aplicaciones siguen estando disponibles para descargar en todas las demás tiendas donde aparecen.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#23
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se descubrió una falla de seguridad grave (CVE-2024-31497) en el popular cliente SSH PuTTY (versiones 0.68 a 0.80), que afecta a una amplia gama de software, incluidos FileZilla, WinSCP, TortoiseGit y TortoiseSVN.

La vulnerabilidad radica en cómo PuTTY genera valores aleatorios (nonces) utilizados dentro del proceso de firma ECDSA. En la configuración NIST P-251, la aleatoriedad está muy sesgada. Los atacantes pueden aprovechar este sesgo para reconstruir la clave privada después de recopilar solo unas 60 firmas creadas con la clave comprometida.

Cualquiera que utilice las versiones afectadas de PuTTY o productos relacionados como Filezilla para la autenticación SSH con claves ECDSA NIST P-521 es vulnerable.

Los atacantes pueden obtener las firmas necesarias comprometiendo brevemente un servidor SSH al que se conecta o potencialmente desde fuentes públicas donde haya utilizado la clave (como confirmaciones de GIT firmadas).

Esta vulnerabilidad no sólo afecta a los usuarios de PuTTY sino que también se extiende a otras herramientas:

•    FileZilla (Versiones 3.24.1 – 3.66.5)

•    WinSCP (Versiones 5.9.5 – 6.3.2)

•    TortoiseGit (Versiones 2.4.0.2 – 2.15.0)

•    TortoiseSVN (Versiones 1.10.0 – 1.14.6)


Una clave privada comprometida es desastrosa. Los atacantes pueden hacerse pasar por el usuario y potencialmente obtener acceso a cualquier servidor donde utilice esa clave para la autenticación. El daño persiste incluso después de que se parchea la vulnerabilidad: las claves previamente expuestas quedan comprometidas permanentemente.

Solucion


•    Identificar claves vulnerables: comprobar si se utiliza claves ECDSA NIST P-521. En PuTTYgen, la huella digital comienza con "ecdsa-sha2-nistp521".

•    Revocar claves comprometidas: eliminar las claves públicas comprometidas de todos los archivos de authorized_keys en los servidores y cualquier servicio en línea donde se utilicen (como GitHub).

•    Generar nuevas claves: crear nuevos pares de claves (idealmente usando Ed25519, que no se vea afectado) para reemplazar las comprometidas.

•    Actualizar su software: actualizar PuTTY inmediatamente a la versión 0.81 o posterior. Hacer lo mismo con FileZilla (versión 3.67.0), WinSCP (versión 6.3.3), TortoiseGit (versión 2.15.0.1) y TortoiseSVN. Si no puede actualizar TortoiseSVN, cambiar y utilizar PuTTY Plink actualizado para conexiones SSH.

Esta falla NO expone firmas mediante espionaje pasivo de la red. Un atacante necesita control activo de un servidor o acceso a sus datos firmados.

Otros tamaños de claves ECDSA muestran un ligero sesgo pero no son prácticamente explotables en este momento.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#24
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta es una pregunta que se responde al consultar la lista de los 14 hombres más ricos del mundo en este 2024 recién presentado por la revista FORBES.

En la lista podrá apreciarse el magnate en cuestión, seguido por su lugar de procedencia, fortuna en dólares y las empresas o conglomerados que regenta.

Las 14 fortunas más grandes del mundo, según Forbes
:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
1.   Bernard Arnault (Francia): $233.000 millones / Conglomerado LVMH, propietario de Louis Vuitton, Christian Dior y Sephora

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2.   Elon Musk (EE.UU.): $195.000 millones / SpaceX, Tesla y la red social X (antes Twitter)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3.   Jeff Bezos (EE.UU.): $194.000 millones / Amazon

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4.   Mark Zuckerberg (EE.UU.): $177.000 millones / Meta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
5.   Larry Ellison (EE.UU.): $141.000 millones / Empresa tecnológica Oracle

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
6.   Warren Buffet (EE.UU.):  $133.000 millones / Conglomerado Berkshire Hathaway

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
7.   Bill Gates (EE.UU.): $128.000 millones / Microsoft

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
8.   Steve Ballmer (EE.UU.): $121.000 millones / Exdirector ejecutivo de Microsoft y actual regente del equipo de basketball Los Angeles Clippers de la NBA

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
9.   Mukesh Ambani (India): $116.000 millones / Conglomerado Reliance Industries

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
10.   Larry Page (EE.UU.): $114.000 millones / Cofundador y miembro del directorio de Alphabet, empresa matriz de Google

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
11.   Sergey Brin (Rusia/EE.UU.): $110.000 millones / Cofundador y miembro del directorio de Alphabet, empresa matriz de Google

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
12.   Michael Bloomberg (EE.UU.): $106.000 millones / Empresa de medios e información financiera Bloomberg LP

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
13.   Amancio Ortega (España): $103.000 millones / Empresa de ropa Inditex y cartera de bienes raíces

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
14.   Carlos Slim (México): $102.000 millones / Conglomerado industrial Grupo Carso y empresa de telecomunicaciones América Móvil

Cabe resaltar que Carlos Slim, el hombre más rico de América Latina, no había logrado ingresar al exclusivo grupo de los llamados "cienmilmillonarios" en 2023 porque su riqueza era de US$93.000 millones.

Asimismo, como hecho curioso, la fortuna de cada uno de estos 14 magnates es superior al PIB de países como Panamá, Uruguay, Costa Rica o Bolivia.

Fuente:
FORBES
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#25
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
En los últimos días, se publicaron en la plataforma de mensajería Telegram más de 100 mil fotografías de ciudadanos argentinos, que habían sido robadas en 2021 al organismo estatal encargado de la emisión de documentos de identidad y pasaportes en la Argentina, el Registro Nacional de las Personas, o RENAPER.

Según fuentes del ministerio citadas por el diario Clarín, no hubo una nueva vulneración, sino que se volvieron a difundir las mismas imágenes que habían sido filtradas en aquel ingreso no autorizado.

En aquel entonces, el RENAPER había sufrido un acceso indebido que derivó en el robo de la información y la puesta a la venta de 60 mil registros completos de documentos de identidad, con datos aún más sensibles que los de este nuevo lote de información —como el número de teléfono del ministro de Seguridad nacional de aquel entonces.

Aunque la información vendida ahora es menos completa que la de 2021, se suma a datos que fueron expuesto en 2022 en la misma plataforma, lo que pone en relieve lo importante y dañino que pueden ser las brechas de datos; sus consecuencias pueden extenderse en el tiempo.

Fuente:
WeLiveSecurity by ESET
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#26
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un actor de amenazas que alega una grave vulnerabilidad de seguridad en dispositivos Android e iOS, lo que representa una grave amenaza para la privacidad y seguridad del usuario.

Este exploit permite la ejecución remota de código (RCE), lo que otorga a los atacantes control sobre los dispositivos específicos. El actor de amenazas no ha proporcionado ninguna prueba de concepto o evidencia sobre el exploit Zero-click que están vendiendo, lo que genera dudas sobre la validez de la venta.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El exploit presenta un vector de ataque versátil, que admite escenarios de ataque con 1 y 0 clics. En el escenario de 0 clics, el código malicioso puede ejecutarse sin ninguna interacción del usuario, potencialmente desencadenado por acciones inofensivas como recibir un mensaje o ver una imagen. Incluso cuando la interacción del usuario es necesaria en el escenario de 1 clic, el exploit conserva su efectividad al explotar vectores comunes como mensajes SMS o archivos de imágenes para obtener acceso a los dispositivos.

Supuestamente, una vez explotado, los atacantes obtienen control total sobre el dispositivo comprometido. Este nivel de acceso permite una variedad de actividades maliciosas, desde la filtración de datos hasta la instalación de malware adicional. Además, los atacantes podrían aprovechar los dispositivos comprometidos para lanzar más ataques, lo que representa una amenaza significativa tanto para los usuarios individuales como para la seguridad de la red en general.


Los ataques sin clic son una táctica peligrosa que no requiere la interacción del usuario y explota las vulnerabilidades en el dispositivo objetivo para permitir a los atacantes obtener control remoto.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#27
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un actor de amenazas se atribuyó la responsabilidad de una violación de datos dirigida al Centro de Inteligencia y Comunicaciones de Hidalgo, supuestamente exponiendo archivos confidenciales relacionados con investigaciones, consultas de vehículos y más.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El actor señala con el dedo a Seguritech, citando medidas laxas de ciberseguridad.

Los datos comprometidos incluyen información confidencial del usuario obtenida de sistemas API vulnerables, como informes policiales en tiempo real e informes de usuarios con contenido multimedia.

Además, el actor afirma vulnerabilidades en el sistema de inteligencia de las cámaras callejeras, lo que permite el seguimiento y la manipulación en tiempo real de las investigaciones en curso.

En una publicación separada, otro actor de amenazas reveló una vulnerabilidad de inyección SQL en la Universidad Autónoma Metropolitana México – Unidad Azcapotzalco, exponiendo los nombres de las bases de datos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Databases [47]:

  • AlumUAMAzc
  • alumuamazc_csh
  • audiovisual
  • BSADF2011
  • Colex
  • ColexPreReg
  • convenios
  • coplan
  • CoviCapaci
  • CoviSSocial
  • csc_sicoaast
  • CSCEncuestas
  • CSEEncuestas
  • csePagoServicios
  • CSH
  • CurDocen2
  • dbAlumLicRecGral
  • dbAlumPosRecGral
  • dbCapacitacion
  • dbCELEX
  • dbCELEX_Insc_B
  • dbCelexCalif
  • dbEde2k
  • dbExamenNivelacion
  • dbFirma20SQL
  • dbPaginaProfesor
  • dbRecHumRctGral
  • dbRptEncuestas
  • dbSIAAZC
  • dbSIGSO
  • ExtrasRH
  • ExtrasSE
  • InformeCSH
  • master
  • model
  • msdb
  • PlanDesarrollo2010
  • plazas
  • poas
  • Posgrado
  • ReportServer
  • ReportServerTempDB
  • RH
  • SE
  • sicoaast
  • tempdb
  • webuamazc

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#28
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una operación policial conjunta entre la Policía Federal Australiana (AFP) y el FBI ha llevado al arresto y procesamiento de dos personas que se cree que están detrás del desarrollo y distribución del troyano de acceso remoto (RAT) "Firebird", más tarde rebautizado como "Hive" (Colmena)

Firebird/Hive no se encuentran entre lOs RAT más reconocidos e implementados que existen, pero aún así podrían haber impactado la seguridad de los usuarios en todo el mundo.

Firebird solía tener un sitio dedicado que lo promocionaba como una herramienta de administración remota. Sin embargo, la página de inicio presenta características como acceso sigiloso, recuperación de contraseña desde múltiples navegadores y elevación de privilegios a través de exploits, que comunicaban el mensaje deseado a los posibles compradores.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La investigación policial, que comenzó en 2020, condujo a la detención de un australiano anónimo y de Edmond Chakhmakhchyan, residente de Van Nuys, California, conocido en línea como " Corruption".

La Policía Federal Australiana (AFP) alega que el australiano desarrolló y vendió el RAT en un foro de piratería dedicado, permitiendo a otros usuarios que pagaron por la herramienta, acceder de forma remota a las computadoras de las víctimas y realizar actividades no autorizadas.

El australiano se enfrenta a doce cargos, incluidos los de producción, control y suministro de datos destinados a cometer delitos informáticos.

Está previsto que comparezca ante el tribunal local de Downing Center el 7 de mayo de 2024 y el sospechoso se enfrenta a una pena máxima de 36 años de prisión.

El Departamento de Justicia de EE. UU. proporcionó más detalles sobre el papel de Chakhmakhchyan en la operación de malware, explicando que se sospecha que el hombre comercializa Hive RAT en línea, facilitando transacciones de Bitcoin y brindando apoyo a los compradores.

La acusación formal alega que Chakhmakhchyan promovió el acceso sigiloso de Hive a computadoras objetivo a un agente encubierto del FBI, a quien le vendió una licencia.

En un caso separado, un comprador le dijo claramente al vendedor que sus objetivos eran robar $20 mil en Bitcoin y $5 mil en documentos, sin dejar dudas sobre la intención de utilizar la herramienta para actividades ilegales.

El acusado se declaró inocente de los cargos y se enfrenta a múltiples cargos de conspiración para publicitar un dispositivo como herramienta de interceptación, transmitir código que causa daños a computadoras protegidas y acceso intencionalmente no autorizado a datos.

La pena máxima para Chakhmakhchyan es de diez años de prisión, que será decidida por el juez asignado el 4 de junio de 2024.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#29
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

14 abr (Reuters)

Los envíos de teléfonos inteligentes cayeron alrededor de un 10% en el primer trimestre de 2024, afectados por la intensificación de la competencia de los fabricantes de teléfonos inteligentes Android que aspiran al primer puesto, según mostraron el domingo datos de la firma de investigación IDC.

Los envíos mundiales de teléfonos inteligentes aumentaron un 7,8% a 289,4 millones de unidades durante enero-marzo, con Samsung, con una participación de mercado del 20,8%, lo que le otorga el primer puesto como fabricante de teléfonos de Apple

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La pronunciada caída en las ventas del fabricante de iPhone se produce después de su sólido desempeño en el trimestre de diciembre, cuando superó a Samsung como el fabricante de teléfonos número uno del mundo. Ha vuelto al segundo lugar, con una cuota de mercado del 17,3%, a medida que marcas chinas como Huawei ganan cuota de mercado.

Xiaomi, uno de los principales fabricantes de teléfonos inteligentes de China, ocupó la tercera posición con una cuota de mercado del 14,1% durante el primer trimestre.

Samsung de Corea del Sur, que lanzó su última línea insignia de teléfonos inteligentes, la serie Galaxy S24, a principios de año, vendió más de 60 millones de teléfonos durante el período.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las ventas globales de teléfonos inteligentes Galaxy S24 aumentaron un 8% en comparación con la serie Galaxy S23 del año pasado durante sus primeras tres semanas de disponibilidad, dijo anteriormente el proveedor de datos Counterpoint.

En el primer trimestre, Apple envió 50,1 millones de iPhones, frente a los 55,4 millones de unidades que envió en el mismo período del año pasado, según IDC.
Los envíos de teléfonos inteligentes de Apple en China se redujeron un 2,1% en el último trimestre de 2023 respecto al año anterior.

La caída subraya los desafíos que enfrenta la empresa estadounidense en su tercer mercado más grande, ya que algunas empresas y agencias gubernamentales chinas limitan el uso de los dispositivos Apple por parte de los empleados, una medida que refleja las restricciones del gobierno estadounidense a las aplicaciones chinas por motivos de seguridad.

La compañía con sede en Cupertino, California, celebrará en junio su Conferencia Mundial de Desarrolladores (WWDC), donde destacará las actualizaciones del software que impulsa los iPhones, iPads y otros dispositivos Apple.

Los inversores están atentos a las actualizaciones sobre el desarrollo de la inteligencia artificial en Apple, que hasta ahora ha hablado poco sobre la incorporación de la tecnología de IA en sus dispositivos. A principios de este año, la compañía perdió la corona como la compañía más valiosa del mundo frente a Microsoft.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#30
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El servicio de transmisión Roku dijo que descubrió que 576.000 cuentas de usuarios se vieron afectadas por un ciberataque mientras investigaba una violación de datos anterior.

Roku dijo que descubrió el segundo incidente mientras monitoreaba las actividades de las cuentas luego de la primera violación a principios de este año, cuando actores no autorizados accedieron a las cuentas de unos 15.000 usuarios.

En ambos casos, se cree que los actores de amenazas utilizaron un método conocido como "relleno de credenciales" (credential stuffing) para robar información de inicio de sesión, es decir, nombres de usuario y contraseñas.

El relleno de credenciales es un tipo de ciberataque automatizado en el que los estafadores utilizan nombres de usuario y contraseñas robados de una plataforma e intentan iniciar sesión en cuentas de otras plataformas.

"No hay indicios de que Roku fuera la fuente de las credenciales de cuenta utilizadas en estos ataques o que los sistemas de Roku se vieran comprometidos en cualquiera de los incidentes", dijo Roku en un comunicado.

"Más bien, es probable que las credenciales de inicio de sesión utilizadas en estos ataques se hayan tomado de otra fuente en línea, donde los usuarios afectados pueden haber usado las mismas credenciales", dijo.

Según Roku, que cuenta con 80 millones de usuarios activos, la seguridad de sus sistemas no se vio comprometida, pero algunas cuentas fueron utilizadas para realizar compras fraudulentas.

"En menos de 400 casos, actores maliciosos iniciaron sesión y realizaron compras no autorizadas de suscripciones a servicios de transmisión y productos de hardware de Roku utilizando el método de pago almacenado en estas cuentas", dijo Roku.

Agregó que los actores de amenazas no obtuvieron acceso a ninguna información confidencial, incluidos números completos de tarjetas de crédito u otra información de pago completa.

Roku dijo que había habilitado la autenticación de dos factores para todas las cuentas y restableció las contraseñas de los afectados por los ciberataques. El proveedor también dijo que estaba notificando a los clientes afectados sobre el incidente y que reembolsaría o revertiría los daños.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#31
Noticias Informáticas / El Bitcoin baja ligeramente
Abril 15, 2024, 02:19:18 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

13 abr (Reuters) - Bitcoin cayó un 7,9% a 61.842 dólares a las 21:00 GMT del sábado, perdiendo 5.308 dólares con respecto a su cierre anterior.

Bitcoin, la criptomoneda más grande y conocida del mundo, ha bajado un 16,2% desde el máximo del año de 73.794 dólares el 14 de marzo.

Ether, la moneda vinculada a la red blockchain ethereum, cayó un 9,18% a 2.930 dólares el sábado, perdiendo 296,1 dólares con respecto a su cierre anterior.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#32
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Palo Alto Networks advierte que una vulnerabilidad crítica que afecta su software PAN-OS utilizado en sus gateway GlobalProtect y está siendo explotada activamente. La vulnerabilidad permite la ejecucción de código remoto con privilegios de root.

Registrado como CVE-2024-3400, el problema tiene una puntuación CVSS de 10.

"Una vulnerabilidad de inyección de comandos en la función GlobalProtect en versiones y funciones específicas de PAN-OS puede permitir que un atacante no autenticado ejecute código arbitrario con privilegios de root en el firewall", dijo la compañía en un aviso.

La división Unit 42 de la compañía está rastreando la actividad bajo el nombre Operación MidnightEclipse, atribuyéndola como el trabajo de un único actor de amenazas de procedencia desconocida.
La falla afecta a las siguientes versiones de PAN-OS y se espera que las correcciones se publiquen el 14 de abril de 2024:

•   PAN-OS <11.1.2-h3

•   PAN-OS <11.0.4-h1

•   PAN-OS <10.2.9-h1

La compañía también dijo que el problema se aplica solo a los firewalls que tienen las configuraciones tanto para GlobalProtect gateway (Red > GlobalProtect > Gateway) como para la telemetría del dispositivo (Dispositivo > Configuración > Telemetría) habilitadas.

Si bien no hay otros detalles técnicos sobre la naturaleza de los ataques, Palo Alto Networks reconoció que "es consciente de un número limitado de ataques que aprovechan la explotación de esta vulnerabilidad".

Mientras tanto, recomienda a los clientes con una suscripción a Prevención de amenazas que habiliten el ID de amenaza 95187 para protegerse contra esta amenaza.

El desarrollo se produce cuando los actores de amenazas chinos han dependido cada vez más de Zero-Days que afectan a Barracuda Networks Fortinet, Ivanti, y VMware para violar objetivos de interés e implementar puertas traseras encubiertas para un acceso persistente.

"La habilidad y la velocidad empleadas por el atacante sugieren un actor de amenazas altamente capaz con un manual claro de a qué acceder para promover sus objetivos", dijo la firma estadounidense de ciberseguridad Volexity.

CISA agregó la falla a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), exigiendo que las agencias federales apliquen los parches antes del 19 de abril para mitigar amenazas potenciales. Se espera que Palo Alto Networks publique correcciones para la falla a más tardar el 14 de abril.

La operación MidnightEclipse implica la explotación de la falla para crear un cron que se ejecuta cada minuto para recuperar comandos alojados en un servidor externo ("172.233.228[.]93/policy" o "172.233.228[.]93/patch"), que luego se ejecutan utilizando bash.

Las búsquedas en Shodan y Censys arrojan miles de dispositivos GlobalProtect en línea y posiblemente vulnerables. Los IOC se encuentran disponibles en el sitio de Volexity.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#33
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Investigadores de ciberseguridad han revelado lo que dicen es el "primer exploit nativo de Spectre v2" contra el kernel de Linux en sistemas Intel que podría explotarse para leer datos confidenciales de la memoria.

El exploit, llamado Native Branch History Inyección (BHI), se puede utilizar para filtrar memoria arbitraria del kernel a 3,5 kB/seg evitando las mitigaciones existentes de Spectre v2/BHI, dijeron investigadores del Grupo de Seguridad de Redes y Sistemas (VUSec) de la Vrije Universiteit Amsterdam en un nuevo estudio.

La deficiencia se rastrea como CVE-2024-2201.

BHI fue divulgado por primera vez por VUSec en marzo de 2022 y lo describió como una técnica que puede sortear las protecciones Spectre v2 en procesadores modernos de Intel, AMD y Arm.

Si bien el ataque aprovechó los filtros de paquetes Berkeley (eBPF) extendidos, las recomendaciones de Intel para abordar el problema, entre otras cosas, fueron desactivar los eBPF sin privilegios de Linux.

"Los tiempos de ejecución administrados privilegiados que se pueden configurar para permitir que un usuario sin privilegios genere y ejecute código en un dominio privilegiado, como el 'eBPF sin privilegios' de Linux, aumentan significativamente el riesgo de ataques de ejecución transitoria, incluso cuando las defensas contra el modo intra-modo [ Branch Target Inyección] están presentes", dijo Intel en ese momento.

"El kernel se puede configurar para denegar el acceso a eBPF sin privilegios de forma predeterminada, al mismo tiempo que permite a los administradores habilitarlo en tiempo de ejecución cuando sea necesario".



BHI nativo neutraliza esta contramedida al mostrar que BHI es posible sin eBPF. Afecta a todos los sistemas Intel que son susceptibles a BHI.

Como resultado, hace posible que un atacante con acceso a los recursos de la CPU influya en rutas de ejecución especulativas a través de software malicioso instalado en una máquina con el objetivo de extraer datos confidenciales asociados con un proceso diferente.

"Las técnicas de mitigación existentes para deshabilitar eBPF privilegiado y habilitar (Fine)IBT son insuficientes para detener la explotación de BHI contra el kernel/hipervisor", dijo el Centro de Coordinación CERT (CERT/CC) en un aviso.

"Un atacante no autenticado puede explotar esta vulnerabilidad para filtrar memoria privilegiada de la CPU saltando especulativamente a un dispositivo elegido".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se ha confirmado que la falla afecta a Illumos, Intel, Red Hat, SUSE Linux, Triton Data Center y Xen.

AMD, en un boletín, dijo que está "consciente de cualquier impacto" en sus productos.

La divulgación se produce semanas después de que IBM y VUSec detallaran GhostRace (CVE-2024-2193), una variante de Spectre v1 que emplea una combinación de ejecución especulativa y condiciones de carrera para filtrar datos de arquitecturas de CPU contemporáneas.

También sigue una nueva investigación de ETH Zurich que reveló una familia de ataques denominados Ahoi Attacks que podrían usarse para comprometer entornos de ejecución confiables (TEE) basados en hardware y romper máquinas virtuales confidenciales (CVM) como AMD Secure Encrypted Virtualization-Secure Nested Paging ( SEV-SNP) y extensiones de dominio Intel Trust (TDX).

Los ataques, con nombres en código Heckler y WeSee, utilizan interrupciones maliciosas para romper la integridad de las CVM, lo que potencialmente permite a los actores de amenazas iniciar sesión de forma remota y obtener acceso elevado, así como realizar lecturas, escrituras e inyecciones de código arbitrarias para deshabilitar reglas de firewall y abra un shell raíz.

"Para los ataques Ahoi, un atacante puede usar el hipervisor para inyectar interrupciones maliciosas en las vCPU de la víctima y engañarla para que ejecute los controladores de interrupciones", dijeron los investigadores. "Estos controladores de interrupciones pueden tener efectos globales (por ejemplo, cambiar el estado del registro en la aplicación) que un atacante puede activar para comprometer el CVM de la víctima".

En respuesta a los hallazgos, AMD dijo que la vulnerabilidad tiene su origen en la implementación del kernel de Linux de SEV-SNP y que las correcciones que abordan algunos de los problemas se han trasladado al kernel principal de Linux.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#34
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los actores de amenazas ahora están aprovechando la funcionalidad de búsqueda de GitHub para engañar a los usuarios desprevenidos que buscan repositorios populares para que descarguen contrapartes falsas que sirven malware.

El último ataque a la cadena de suministro de software de código abierto implica ocultar código malicioso dentro de los archivos del proyecto Microsoft Visual Code que está diseñado para descargar cargas útiles de la siguiente etapa desde una URL remota, dijo Checkmarx en un informe compartido.

"Los atacantes crean repositorios maliciosos con nombres y temas populares, utilizando técnicas como actualizaciones automáticas y estrellas falsas para mejorar los rankings de búsqueda y engañar a los usuarios", dijo el investigador de seguridad Yehuda Gelb.

La idea es manipular las clasificaciones de búsqueda en GitHub para llevar los repositorios controlados por actores de amenazas a la cima cuando los usuarios filtran y ordenan sus resultados según las actualizaciones más recientes y aumentan la popularidad mediante estrellas falsas agregadas a través de cuentas falsas.

Al hacerlo, el ataque da una apariencia de legitimidad y confianza a los repositorios fraudulentos, engañando efectivamente a los desarrolladores para que los descarguen.

"A diferencia de incidentes pasados en los que se descubrió que los atacantes añadían cientos o miles de estrellas a sus repositorios parece que, en estos casos, los atacantes optaron por un número más modesto de estrellas, probablemente para evitar levantar sospechas con un número exagerado". Dijo Gelb.

Vale la pena señalar que una investigación anterior de Checkmarx a fines del año pasado descubrió un mercado negro que comprende tiendas en línea y grupos de chat que venden estrellas de GitHub para aumentar artificialmente la popularidad de un repositorio, una técnica conocida como "inflación de estrellas".

Es más, la mayoría de estos repositorios están disfrazados de proyectos legítimos relacionados con juegos, trucos y herramientas populares, lo que añade otra capa de sofisticación para que sea más difícil distinguirlos del código benigno.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se ha observado que algunos repositorios descargan un archivo .7z cifrado que contiene un ejecutable llamado "feedbackAPI.exe" que se ha inflado a 750 MB en un probable intento de evadir el análisis antivirus y, en última instancia, lanzar malware que comparte similitudes con Keyzetsu Clipper.

El malware de Windows, que salió a la luz a principios del año pasado, suele distribuirse a través de software pirateado como Evernote. Es capaz de desviar transacciones de criptomonedas a billeteras propiedad del atacante sustituyendo la dirección de la billetera copiada en el portapapeles.

Los hallazgos subrayan la debida diligencia que los desarrolladores deben seguir al descargar código fuente de repositorios de código abierto, sin mencionar los peligros de confiar únicamente en la reputación como métrica para evaluar la confiabilidad.

"El uso de repositorios maliciosos de GitHub para distribuir malware es una tendencia constante que representa una amenaza importante para el ecosistema de código abierto", afirmó Gelb.

"Al explotar la funcionalidad de búsqueda de GitHub y manipular las propiedades del repositorio, los atacantes pueden atraer a usuarios desprevenidos para que descarguen y ejecuten código malicioso".

El desarrollo se produce cuando Phylum dijo que descubrió un aumento en la cantidad de paquetes de spam (es decir, no maliciosos) que un usuario llamado ylmin publica en el registro npm para orquestar una "campaña masiva de criptocultivo automatizado" que abusa del protocolo Tea.

"El protocolo Tea es una plataforma web3 cuyo objetivo declarado es compensar a los mantenedores de paquetes de código abierto, pero en lugar de recompensas en efectivo, son recompensados con tokens TEA, una criptomoneda", dijo el equipo de investigación de la compañía.

"El protocolo Tea ni siquiera está activo todavía. Estos usuarios están acumulando puntos del 'Testnet incentivado', aparentemente con la expectativa de que tener más puntos en el Testnet aumentará sus probabilidades de recibir un lanzamiento aéreo posterior".

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#35
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de Bitdefender descubrieron múltiples vulnerabilidades en LG webOS que se ejecutan en televisores inteligentes que podrían explotarse para evitar la autorización y obtener acceso de root en los dispositivos.

Las vulnerabilidades descubiertas por los investigadores afectan las versiones 4 a 7 de WebOS que se ejecutan en televisores LG.

"WebOS ejecuta un servicio en los puertos 3000/3001 (HTTP/HTTPS/WSS) que utiliza la aplicación del teléfono inteligente LG ThinkQ para controlar el televisor. Para configurar la aplicación, el usuario debe ingresar un código PIN en la pantalla del televisor". "Un error en el administrador de cuentas permite a un atacante omitir por completo la verificación del PIN y crear un perfil de usuario privilegiado".

Los investigadores señalaron que a pesar de que el servicio vulnerable está destinado únicamente al acceso LAN, al consultar a Shodan identificaron más de 91.000 dispositivos que exponen el servicio a Internet. En ese momento, el número de dispositivos expuestos disminuyó a 88.000. La mayoría de los dispositivos con acceso a Internet se encuentran en Corea del Sur, Hong Kong, Estados Unidos, Suecia y Finlandia.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A continuación, se muestra la lista de vulnerabilidades descubiertas por los expertos en noviembre de 2023:

     CVE-2023-6317: un problema de omisión de autenticación que puede aprovecharse para omitir la verificación de PIN y agregar un perfil de usuario privilegiado al televisor sin requerir la interacción del usuario.

     CVE-2023-6318: un problema de elevación de privilegios que puede aprovecharse para elevar los privilegios y obtener acceso de root para tomar el control del dispositivo.

     CVE-2023-6319: una vulnerabilidad que permite la inyección de comandos del sistema operativo mediante la manipulación de una biblioteca llamada asm responsable de mostrar letras de música.

     CVE-2023-6320: una vulnerabilidad que permite la inyección de comandos autenticados manipulando el punto final de la API com.webos.service.connectionmanager/tv/setVlanStaticAddress

Las vulnerabilidades afectan a las siguientes versiones de webOS:

     webOS 4.9.7 – 5.30.40 ejecutándose en LG43UM7000PLA

     webOS 5.5.0 – 04.50.51 ejecutándose en OLED55CXPUA

     webOS 6.3.3-442 (kisscurl-kinglake) – 03.36.50 ejecutándose en OLED48C1PUB

     webOS 7.3.1-43 (mullet-mebin) – 03.33.85 ejecutándose en OLED55A23LA

A continuación, se muestra el cronograma de divulgación:

     01 de noviembre de 2023: Divulgación del proveedor

     15 de noviembre de 2023: el proveedor confirma las vulnerabilidades

     14 de diciembre de 2023: el proveedor solicita una extensión

     22 de marzo de 2024: lanzamiento del parche

     9 de abril de 2024: publicación pública de este informe.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#36
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las actualizaciones de seguridad de Microsoft Patches Tuesday para abril de 2024 abordaron 147 vulnerabilidades en varios productos. Este es el mayor número de problemas solucionados por parte de Microsoft este año y el mayor desde al menos 2017.

Los problemas afectan a Microsoft Windows y a los componentes de Windows; Office así como de sus componentes; Azur; .NET Framework y Visual Studio; Servidor SQL; Servidor DNS; Windows Defender; Bitlocker; y Windows Secure Boot. Según ZDI, tres de estas vulnerabilidades fueron reportadas a través de su programa ZDI.

Solo tres vulnerabilidades, identificadas como CVE-2024-21322, CVE-2024-21323 y CVE-2024-29053, están clasificadas como críticas; la buena noticia es que no se explotan activamente en la naturaleza.

A continuación, se muestran algunos de los temas más interesantes abordados por el gigante de TI:

CVE-2024-29988 – Vulnerabilidad de omisión de función de seguridad de aviso de SmartScreen. Un atacante puede aprovechar esta característica de seguridad para evitar la vulnerabilidad engañando a un usuario para que inicie archivos maliciosos utilizando una aplicación de inicio que solicita que no se muestre ninguna interfaz de usuario. Un atacante podría enviar al usuario objetivo un archivo especialmente diseñado para desencadenar el problema de ejecución remota de código. La falla se explota activamente en la naturaleza.

CVE-2024-20678: Vulnerabilidad de ejecución remota de código en tiempo de ejecución de llamada a procedimiento remoto. Cualquier usuario autenticado puede aprovechar esta vulnerabilidad; según Microsoft, no requiere privilegios de administrador ni otros privilegios elevados.

CVE-2024-26234 – Vulnerabilidad de suplantación de controlador proxy: la falla informada por Sophos vincula un controlador malicioso firmado con un certificado de editor de hardware válido de Microsoft. El conductor fue utilizado en ataques en la naturaleza para desplegar una puerta trasera (backdoor).

CVE-2024-26221: Vulnerabilidad de ejecución remota de código del servidor DNS de Windows. En un ataque basado en red, un atacante necesitaría tener privilegios para consultar el Servicio de nombres de dominio (DNS). Si el momento de las consultas DNS es perfecto, el atacante podría ejecutar código de forma remota en el servidor de destino.

La lista completa de fallas corregidas por Microsoft en abril de 2024 está disponible aquí:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#37
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En un acontecimiento preocupante, un actor de amenazas ha presentado recientemente afirmaciones de poseer y tener la intención de vender una extensa base de datos que contiene datos personales de ciudadanos españoles. La supuesta base de datos, que supuestamente abarca personas nacidas entre 1926 y 2004, cuenta con la impresionante cifra de 39,8 millones de registros, que incluyen información como Números de Identificación Nacional (NIF), nombres, apellidos, fechas de nacimiento (DOB), direcciones, ciudades y códigos postales.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las completas columnas del conjunto de datos, que incluyen NIF, nombre, apellido, segundo apellido, fecha de nacimiento, dirección, ciudad y código postal, resaltan la profundidad y amplitud de la información personal disponible.

Esta divulgación ha generado preocupaciones sobre posibles violaciones de la privacidad y el uso ilícito de datos confidenciales. Con un precio inicial de 10.000 dólares, la venta de un conjunto de datos tan vasto subraya la creciente amenaza de la mercantilización de los datos personales en la dark web.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#38
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los usuarios dejarán de tener que usar bots o reacciones para realizar encuestas en los grupos de chat de la aplicación tras la última actualización de la plataforma.

La popular plataforma de chat y videollamada grupal, Discord, ha añadido una nueva función que puede ser muy útil y que suele ser bastante usada en otras redes sociales. Se trata de una función nativa para elaborar encuestas y permitir votaciones, que ha empezado a llegar a los usuarios el 9 de abril.

Será posible ver los resultados de la encuesta a tiempo real a medida que se desarrolla. Pueden realizarse tanto en la aplicación para escritorio como en la versión móvil.

En concreto, podrán crear las encuestas todos los usuarios con permisos para enviar mensajes en un chat, y se podrán realizar en los canales de texto, mensajes directos, mensajes de grupo, o canales de anuncios. Para votar, habrá que tener permisos para visualizar un canal.

Los usuarios tendrán que tener en cuenta que, de momento, no es posible votar de forma anónima. No obstante, podrán modificar su voto mientras la encuesta siga abierta. La duración máxima permitida para el periodo de votación es de una semana, siendo una hora el mínimo. El número máximo de respuestas será 10, y tanto el texto de las respuestas como el de las preguntas será revisado por el bot de moderación de contenido AutoMod.
Con esta función ya activa, los usuarios podrán dejar de utilizar emojis o bots como forma de votar sobre un tema, como solía hacerse hasta ahora.

Las reacciones de los seguidores de la plataforma en YouTube han celebrado esta actualización, aunque algunos señalan que sería mejor crear un permiso especial para poder usarlas, temiendo que usuarios spam hagan un uso molesto. También indican que sería deseable que las encuestas no tuvieran límite de tiempo.

Todas las instrucciones sobre la creación de encuestas están disponibles en la página de preguntas frecuentes en la web oficial de Discord:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La nueva función puede tardar un par de días en llegar a todos los usuarios.

Fuente:
ADSLZzone
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#39
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las tarjetas microSD de Samsung son una de las más vendidas de la industria. El fabricante acaba de anunciar una importante actualización de su catálogo, con las nuevas series EVO Select y EVO Plus.

A pesar de que muchos móviles inteligentes ya no las soportan, las tarjetas de memoria externas y extraíbles siguen siendo muy útiles a la hora de aumentar la capacidad de almacenamiento interno en determinados dispositivos y también a la hora de ejecutar aplicaciones o sistemas operativos completos. Las microSD son las más populares y su uso se extiende por decenas de productos, desde cámaras a tablets, pasando por consolas portátiles o los móviles que todavía las usan.

Nuevas microSD de Samsung


Las nuevas tarjetas se comercializarán bajo las series EVO, Select y Plus. Las tarjetas admiten el estándar A2 que mejora las lecturas/escrituras aleatorias y con ello el rendimiento a la hora de ejecutar software desde las tarjetas, la norma U3 que garantiza la compatibilidad con la mayoría de los dispositivos de grabación de vídeo 4K y de alta resolución, y son compatibles con la norma V30, aumentando las transferencias frente a las versiones actuales hasta los 160 Gbytes por segundo.

Igual de interesante es que las nuevas microSD de Samsung contarán con versiones de 1 Tbyte de capacidad de almacenamiento. Es la primera vez que la compañía incluye tanta capacidad PC y lo explica «porque los consumidores quieren más almacenamiento para guardar juegos en la Steam Deck, almacenar más videos en teléfonos inteligentes y otro contenido». El fabricante entregará también adaptadores para el formato SD.

Las nuevas microSD de Samsung tienen un alto grado de resistencia y soportan agua, temperaturas extremas, rayos X, desgaste, caídas e impactos magnéticos.

Fuente
:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#40
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El foro del club de fans en ruso del gigante de la ciberseguridad Kaspersky ha sufrido una violación de datos, durante la cual un grupo de hackers conocido como RGB filtró los datos personales de 56.798 usuarios en línea.

El foro del club de fans, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, cuenta con más de 62.364 publicaciones, lo que lo convierte en una plataforma muy activa donde los usuarios pueden hablar sobre Kaspersky Labs y sus productos, compartir tutoriales y buscar ayuda para solucionar problemas.

Sin embargo, a pesar de su carácter no oficial, la filtración de datos del club de fans no excluye la presencia de datos de los empleados de Kaspersky. Sorprendentemente, casi 200 usuarios incluidos en la filtración tienen direcciones de correo electrónico alojadas en el dominio @kaspersky.com.

Según la información obtenida por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, la violación de datos se produjo el 24 de marzo de 2024, pero los datos no se filtraron hasta el 4 de abril de 2024. La base de datos filtrada apareció en el sitio web oficial de RGB y más tarde en Breach Forums y Telegram. Tras el análisis, se descubrió que contenía datos personales de los usuarios del foro, incluidos los siguientes datos:

Nombres completos
Direcciones IP
Correos electrónicos
Hashes de contraseña

Violación de datos confirmada

Los administradores del foro han confirmado oficialmente la violación de datos. En una declaración publicada tanto en el foro como en su canal oficial de Telegram, uno de los administradores, identificado por el identificador en línea "MiStr", reconoció el compromiso de la seguridad del foro y anunció el inicio de un restablecimiento masivo de contraseña.

Sin embargo, el administrador afirmó que la violación de datos se debió a un ataque dirigido al proveedor de servicios de alojamiento del foro. Además, Kaspersky Labs investigó el ataque y confirmó que ninguno de sus servidores, sistemas o dominios se vio afectado por la infracción. Destacaron que el incidente fue aislado en el foro del club de fans.

¿La Fiscalía de la Federación de Rusia HACKED?

El grupo RGB, que se identifica a sí mismo como un colectivo hacktivista, se ha atribuido la responsabilidad de violar la Fiscalía de la Federación Rusa (epp.genproc.gov.ru). Para fundamentar su afirmación, el grupo filtró un archivo Excel que contenía exactamente 100.000 líneas de información sobre casos penales de 2013.

Dado que el expediente está en ruso, actualmente resulta inviable realizar un análisis exhaustivo. Sin embargo, fuentes familiarizadas con el asunto informaron a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que el grupo RGB probablemente tenga vínculos con otra entidad de piratería conocida como "NLB". Según estas fuentes, la NLB vendió anteriormente una base de datos denominada "Fiscalía General de la Federación de Rusia", que abarca datos desde enero de 2013 hasta diciembre de 2022.

En agosto de 2023, NLB también se jactó de haber violado con éxito varias plataformas rusas destacadas, incluidas SberLogistics, GeekBrains y DIKIDI.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta