Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Samsung había empezado a liberar One UI 6.1 para los Galaxy S22. Como se sabe, esta es la enorme capa de personalización del sistema operativo con la que la tecnológica coreana suma multitud de funciones a las propias de Android, además de proporcionar una interfaz también exclusiva. Aunque, como ocurre con casi todo, cuenta con defensores y detractores (en este caso, principalmente por el bloatware), el común de las valoraciones que recibe One UI por parte de sus usuarios es positivo.

El caso de esta versión en concreto, One UI 6.1, es además especialmente esperada por muchos usuarios de dispositivos Samsung, ya que con la misma recibirán las funciones de Galaxy AI, el conjunto de funciones basadas en inteligencia artificial, una parte propias y otras desarrolladas por Google para sus dispositivos Pixel.

Galaxy AI se presentó en el Galaxy Unpacked de invierno y debutó en la generación actual, pero Samsung anunció que los planes pasaban por llevarlo a anteriores generaciones, y tras varios movimientos en este sentido, hace unas semanas se tuvo la confirmación de que también iba a aterrizar en la familia Galaxy S22.

Pues Samsung ha retirado la actualización One UI 6.1 para los Galaxy S22 debido a un problema en la misma. Según han reportado varios usuarios, tras instalarla en sus S22 experimentaron un problema en la pantalla de bloqueo junto con fallos en la función táctil de la pantalla. Un conjunto de fallos que les ha obligado a tener que restaurar el teléfono a la configuración de fábrica (con las pérdidas que esto puede ocasionar) para que vuelva a funcionar con normalidad.

De momento no hay confirmación oficial por parte de Samsung, pero la retirada de One UI 6.1 para los Galaxy S22 puede ser interpretada como un acuse de recibo que, además, también podemos traducir en que ya están trabajando en ello.

Aunque esta actualización está disponible también para los Galaxy Z Fold4 y Flip4, afortunadamente parece que estos no se ven afectados por este problema, aunque, visto lo visto, también en el caso de los propietarios de ambos modelos, lo más recomendable será esperar antes de actualizar.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft advierte a los usuarios de Android sobre una nueva técnica de ataque, llamada "Dirty Stream" (Flujo Sucio), que puede permitir a los actores de amenazas tomar el control de aplicaciones y robar datos confidenciales.

El gigante de TI describe Dirty Stream como un patrón de ataque, vinculado al recorrido de ruta, que afecta a varias aplicaciones populares de Android. La técnica permite que una aplicación maliciosa sobrescriba archivos en el directorio de inicio de la aplicación vulnerable, lo que podría provocar la ejecución de código arbitrario y el robo de tokens.

Un atacante puede activar la falla para otorgar control total sobre la aplicación y acceso a cuentas de usuario y datos confidenciales.

Los investigadores identificaron múltiples aplicaciones vulnerables en la tienda oficial Google Play Store que cuenta con más de cuatro mil millones de dispositivos.

"Identificamos este patrón de vulnerabilidad en las versiones vigentes en ese momento de varias aplicaciones de Android publicadas en Google Play Store, incluidas al menos cuatro con más de 500 millones de instalaciones cada una. En cada caso, informamos responsablemente al proveedor. Dos ejemplos de aplicaciones vulnerables que identificamos son el Administrador de Archivos de Xiaomi Inc. (más de 1.000 millones de instalaciones) y WPS Office (más de 500 millones de instalaciones)". continúa el aviso.

Microsoft notificó a los desarrolladores sobre las aplicaciones afectadas a través de Divulgación coordinada de vulnerabilidades (CVD) a través de Microsoft Security Vulnerability Research (MSVR).

La compañía trabajó con los equipos de seguridad de Xiaomi, Inc. y WPS Office para solucionar el problema. Se implementaron correcciones para las aplicaciones afectadas a partir de febrero de 2024 y se insta a los usuarios a actualizar sus dispositivos y aplicaciones instaladas.

El problema reside en el componente proveedor de contenido y su clase 'FileProvider' del sistema de intercambio de archivos y datos de Android.

"FileProvider, una subclase de ContentProvider, tiene como objetivo proporcionar un método seguro para que una aplicación ("aplicación de servidor") comparta archivos con otra aplicación ("aplicación cliente")". informó Google. "Sin embargo, si la aplicación cliente no maneja adecuadamente el nombre de archivo proporcionado por la aplicación servidor, una aplicación de servidor controlada por un atacante puede implementar su propio FileProvider malicioso para sobrescribir archivos en el almacenamiento específico de la aplicación cliente".

El componente facilita el intercambio de archivos entre aplicaciones instaladas; sin embargo, la implementación incorrecta de este mecanismo puede generar vulnerabilidades importantes.

"Las implicaciones de este patrón de vulnerabilidad incluyen la ejecución de código arbitrario y el robo de tokens, según la implementación de una aplicación. La ejecución de código arbitrario puede proporcionar a un actor de amenazas control total sobre el comportamiento de una aplicación. Mientras tanto, el robo de tokens puede proporcionar a un actor de amenazas acceso a las cuentas y a los datos confidenciales del usuario". Se lee en el aviso publicado por Microsoft.

El problema surge cuando la aplicación receptora no verifica el contenido del archivo que recibe y se basa en el nombre de archivo proporcionado por la aplicación emisora. La aplicación receptora almacena en caché el archivo dentro de su directorio de datos interno, lo que abre la puerta a una posible explotación si la aplicación emisora utiliza una versión maliciosa de FileProvider. En este escenario, una aplicación maliciosa puede aprovechar Dirty Stream para sobrescribir archivos importantes dentro de la aplicación receptora.

"Para evitar estos problemas, al manejar flujos de archivos enviados por otras aplicaciones, la solución más segura es ignorar por completo el nombre devuelto por el proveedor de archivos remoto al almacenar en caché el contenido recibido. Algunos de los enfoques más sólidos que encontramos utilizan nombres generados aleatoriamente, por lo que incluso en el caso de que el contenido de una transmisión entrante esté mal formado, no alterará la aplicación". concluye Microsoft.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un usuario de Mullvad VPN descubrió que los dispositivos Android pierden consultas de DNS al cambiar de servidor VPN a pesar de que la función "VPN siempre activa" estaba habilitada con la opción "Bloquear conexiones sin VPN".

La "VPN siempre activa" está diseñada para iniciar el servicio VPN cuando se inicia el dispositivo y mantenerlo funcionando mientras el dispositivo o perfil está encendido.

Habilitar la opción "Bloquear conexiones sin VPN" (también conocida como desconexión automática) garantiza que TODO el tráfico y las conexiones de la red pasen a través del túnel VPN siempre conectado, evitando que miradas indiscretas monitoreen la actividad web de los usuarios.

Sin embargo, como descubrió Mullvad mientras investigaba el problema detectado el 22 de abril, un error de Android filtra cierta información de DNS incluso cuando estas funciones están habilitadas en la última versión del sistema operativo (Android 14).

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este error ocurre al usar aplicaciones que realizan llamadas directas a la función C getaddrinfo, que proporciona una traducción independiente del protocolo de un nombre de host de texto a una dirección IP.

Descubrieron que Android pierde tráfico DNS cuando una VPN está activa (pero no se ha configurado ningún servidor DNS) o cuando una aplicación VPN reconfigura el túnel, falla o se ve obligada a detenerse.

"No hemos encontrado ninguna filtración de aplicaciones que solo usan API de Android como DnsResolver. El navegador Chrome es un ejemplo de una aplicación que puede usar getaddrinfo directamente", explicó Mullvad.

"Lo anterior se aplica independientemente de si 'VPN siempre activa' y 'Bloquear conexiones sin VPN' (Kill Swich) están habilitados o no, lo cual no es el comportamiento esperado del sistema operativo y, por lo tanto, debe corregirse en sentido ascendente en el sistema operativo".

Posibles mitigaciones

Mullvad dijo que el primer escenario de fuga de DNS, donde el usuario cambia a otro servidor o cambia el servidor DNS, se puede mitigar fácilmente configurando un servidor DNS falso mientras la aplicación VPN está activa.

Sin embargo, aún tiene que encontrar una solución para la fuga de consultas DNS de reconexión del túnel VPN, lo cual es válido para todas las demás aplicaciones VPN de Android, ya que probablemente también se vean afectadas por este problema.

"Debe quedar claro que estas soluciones no deberían ser necesarias en ninguna aplicación VPN. Tampoco está mal que una aplicación utilice getaddrinfo para resolver nombres de dominio", explicó Mullvad.

"En cambio, estos problemas deberían abordarse en el sistema operativo para proteger a todos los usuarios de Android independientemente de las aplicaciones que utilicen".

En octubre de 2022, Mullvad también descubrió que los dispositivos Android filtraban consultas de DNS (por ejemplo, direcciones IP, búsquedas de DNS y tráfico HTTPS) cada vez que se conectaban a una red WiFi debido a comprobaciones de conectividad, incluso si la "VPN siempre activa" estaba activada o con "Bloquear conexiones sin VPN" habilitado.

Las fugas de tráfico de DNS presentan un riesgo significativo para la privacidad de los usuarios, exponiendo potencialmente sus ubicaciones aproximadas y las plataformas en línea con las que interactúan.

Dada la gravedad de este problema, es posible que desee dejar de usar dispositivos Android para actividades confidenciales o implementar medidas de seguridad adicionales para mitigar el riesgo de tales filtraciones hasta que Google resuelva el error y actualice el parche a versiones anteriores de Android.

Actualización 03 de mayo, 17:02 EDT: Un portavoz de Google envió la siguiente declaración:

"La seguridad y la privacidad de Android son una prioridad absoluta. Conocemos este informe y estamos investigando sus hallazgos".

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un nuevo y elegante video muestra a un robot humanoide llamado Astribot S1 descorchando una botella de vino, volteando una tostada en una sartén y luego planchando (y doblando) una camiseta.

También se muestra aspirando algunos trozos de papel de la mesa, rociando niebla sobre una planta de interior y enchufando una lámpara a un tomacorriente antes de encender la luz. Además, describe lo que "ve" y puede ordenar las cosas en los cuadros correctos.

Otras tareas que razonablemente podría esperar que realice este futuro robot doméstico incluyen sacar un mantel de debajo de la pirámide de vasos sin romperlos, apilar rápidamente algunas tazas para confundir a sus invitados y pelar un pepino.

Stardust Intelligence, la startup con sede en Shenzhen detrás de Astribot S1, dice que está comprometida a llevar este tipo de robots asistentes a "miles de millones" de personas, con planes de comercializar el robot en este año.

Afirma que no se utilizó teleoperación, ni control remoto, en un video que muestra las capacidades del robot y dice que está llevando a cabo las tareas impulsadas por IA.



Fundada en 2022 por Lai Jie, un exempleado del gigante tecnológico chino Tencent, Stardust Intelligence también incluye miembros del equipo con experiencia en Baidu y Huawei, otros dos conglomerados chinos, Google y UBtech, otra empresa de robótica con sede en Shenzhen.

Según el sitio web de la empresa, se tardó un año en desarrollar Astribot S1, un tiempo impresionantemente corto en comparación con empresas como Boston Dynamics, que presentó anteriormente su robot eléctrico Atlas después de más de una década de experimentos.

Sin embargo, Figure, una estrella estadounidense en ascenso de la robótica humanoide respaldada por empresas como OpenAI y Nvidia, reclamó un cambio aún más corto, de solo seis meses, cuando la compañía anunció que saldría de un "modo sigiloso" en 2023.

Eso sí, conviene tener en cuenta que este tipo de vídeos son material de marketing y deben tomarse con una pizca de sal. Como demostró recientemente Boston Dynamics en su video de errores Atlas, su objetivo es mostrar lo que funcionó y omitir lo que no.

Por no hablar del robot Optimus de Tesla, cuya primera versión en 2021 fue un hombre con traje, pero que se mostró a principios de este año doblando camisas, una especie de punto de referencia de las capacidades de los robots dada la complejidad de la tarea de las máquinas.

Stardust Intelligence busca demostrar que Astribot S1 no sólo está a la par de sus rivales globales sino que es capaz de tener un rendimiento "similar al humano". Según la empresa, utiliza el aprendizaje por imitación para realizar tareas "con la velocidad y flexibilidad de un adulto" y "pensar y trabajar" como humanos.

"Estos robots pueden utilizar herramientas y equipos humanos, realizar tareas tediosas, difíciles o peligrosas e incluso adaptarse a los cambios ambientales", dice.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Roku ha confirmado sus planes de transmitir anuncios de vídeo en su pantalla de inicio.

La noticia se compartió durante la convocatoria de resultados del primer trimestre de 2024 de la compañía.

Dado que los anuncios de video mostrados en las pantallas de inicio se convirtieron en una tendencia iniciada por Amazon y Google TV, Roku, una plataforma de transmisión de TV, decidió seguir el mismo camino.

"Hoy en la pantalla de inicio está la principal aplicación de video que llamamos Marquee y que tradicionalmente ha sido un anuncio estático. Vamos a agregar video a ese anuncio. Ese será el primer anuncio de video que agreguemos a la pantalla de inicio", explicó el director ejecutivo de Roku, Anthony Wood (a través de Cord Cutters News).

Poner anuncios de vídeo en las pantallas de inicio es una forma de aumentar los ingresos publicitarios. También es una posible solución al problema de las malas ventas de publicidad de Roku, que afectan los ingresos de la empresa.

Roku ya ha estado explorando otras formas de transmitir anuncios a través de su plataforma de transmisión, incluida la posibilidad de utilizar la inactividad de la pantalla.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El jefe de contrainteligencia de una división del Servicio Federal de Seguridad de Rusia (FSB) fue sentenciado la semana pasada a nueve años de prisión por aceptar un soborno de 1,7 millones de dólares para ignorar las actividades de un prolífico grupo ruso de cibercrimen que hackeó miles de sitios electrónicos de comercio. El esquema de protección quedó al descubierto en 2022 cuando las autoridades rusas arrestaron a seis miembros del grupo, que vendía millones de tarjetas de pago robadas en llamativas tiendas en línea como Trump's Dumps.

Como informó The Record, la semana pasada un tribunal ruso condenó al ex oficial del FSB Grigory Tsaregorodtsev por aceptar un soborno de 1,7 millones de dólares de un grupo cibercriminal que buscaba un "techo", un funcionario policial corrupto y bien ubicado con quien se pudiera contar para evadir sus actividades ilegales de piratería informática y que interfiriera con las autoridades en caso de ser arrestados.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tsaregorodtsev era jefe del departamento de contrainteligencia de una división del FSB con sede en Perm, Rusia. En febrero de 2022, las autoridades rusas arrestaron a seis hombres en la región de Perm acusados de vender datos de tarjetas de pago robadas. También confiscaron varias tiendas de tarjetas administradas por la pandilla, incluidas Ferum Shop, Sky-Fraud y Trump's Dumps, una popular tienda de fraude que invocaba la imagen del 45º presidente y prometía "hacer que el fraude con tarjetas de crédito vuelva a ser grandioso".

Todos los dominios incautados en esa redada fueron registrados por una empresa de consultoría de TI en Perm llamada Get-net LLC, que era propiedad en parte de Artem Zaitsev, uno de los seis hombres arrestados. Según se informa, Zaitsev era un conocido programador cuya empresa suministraba servicios y arrendamiento a la oficina local del FSB.

Los sitios de noticias rusos informan que los funcionarios de Asuntos Internos del FSB comenzaron a sospechar cuando Tsaregorodtsev se interesó demasiado en el caso luego de los arrestos del grupo de hackers. Según los informes, el ex agente del FSB había asegurado a los piratas informáticos que podrían transferir su caso y que pronto serían libres.

Pero cuando la libertad prometida no se materializó, cuatro de los acusados derribaron los muros del plan y derribaron su propio "techo". El FSB arrestó a Tsaregorodtsev y confiscó 154.000 dólares en efectivo, 100 lingotes de oro, bienes raíces y automóviles caros.

En el juicio de Tsaregorodtsev, sus abogados argumentaron que su cliente no era culpable de soborno per se, pero que admitió haber cometido fraude porque, en última instancia, no pudo realizar plenamente los servicios para los que había sido contratado.

El medio de comunicación ruso Kommersant informa que los cuatro que cooperaron fueron puestos en libertad condicional o con trabajos correccionales. Zaitsev recibió una sentencia de tres años y medio de prisión y el acusado Alexander Kovalev recibió cuatro años.

En 2017, KrebsOnSecurity hizo un perfil de Trump's Dumps y descubrió que la dirección de contacto que figura en el sitio estaba vinculada a una dirección de correo electrónico utilizada para registrar más de una docena de dominios que parecían llamadas legítimas de Javascript que muchos sitios de comercio electrónico realizan habitualmente para procesar transacciones. - como "js-link[punto]su", "js-stat[punto]su" y "js-mod[punto]su".

La búsqueda en esos dominios maliciosos reveló un informe de 2016 de RiskIQ, que muestra los dominios que ocuparon un lugar destacado en una serie de campañas de piratería contra sitios web de comercio electrónico. Según RiskIQ, los ataques se dirigieron a tiendas en línea que ejecutaban versiones obsoletas y sin parches de software de carrito de compras de Magento, Powerfront y OpenCart.

Esas fallas en el carrito de compras permitieron a los delincuentes instalar "web skimmers", Javascript malicioso utilizado para robar detalles de tarjetas de crédito y otra información de formularios de pago en las páginas de pago de sitios de comercio electrónico vulnerables. Los datos de la tarjeta de pago del cliente robada se vendieron en sitios como Trump's Dumps y Sky-Fraud.

Fuente:
Kreb´s on Security
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En las últimas semanas se han venido registrando casos de usuarios que están teniendo problemas de estabilidad con sus procesadores Intel Core i9 Gen 13 y Gen 14. Es importante destacar que, dichos problemas solo se han reportado con los modelos Core i9 de ambas generaciones, lo que significa que los modelos Core i7 no tienen ningún tipo de problema.

Según se reporta, los problemas de estabilidad se producían en juegos y en momentos concretos, como por ejemplo la precarga de shaders, que lleva a la CPU al 100% de uso. Todo apuntaba a que estaban provocados por perfiles de alimentación y frecuencias aplicados por la placa base que resultaban demasiado agresivos, y que llevaban a esos procesadores a un límite que no era sostenible en cargas de trabajo más intensas.

Intel ha emitido por fin un comunicado sobre este tema, y básicamente ha dicho que el problema está en los perfiles de las placas base que se salen de los límites establecidos en las especificaciones recomendadas. Los principales fabricantes de placas base están lanzando, o ya han lanzado, actualizaciones para sus placas base que añaden perfiles base acordes a las especificaciones de Intel.

La mayoría de los casos que se han reportado con problemas de estabilidad se han producido en placas base serie Z, que permiten hacer overclock y subir las frecuencias del procesador de una manera sencilla y automática, gracias a esos perfiles de rendimiento que permiten mayores consumos. Precisamente la gracia de los procesadores K y las placas base con chipset serie Z está en hacer overclock y salirse de las especificaciones base, pero parece que en este caso la situación ha ido más allá porque algunos perfiles resultaban demasiado agresivos.

Intel recomienda utilizar los procesadores Intel Core Gen 13 y Gen 14 dentro de sus límites y valores de uso recomendados, y esto implica utilizar la configuración por defecto a nivel de BIOS. Dicha configuración tiene que mantener activados los límites de potencia PL1 y PL2, así como los estados C, la tecnología Thermal Velocity Boost y CEP (Current Excursion Protection).

Las primeras pruebas de rendimiento que se han realizado con las BIOS configuradas en los valores recomendados por Intel indican que, de media, se produce una pérdida de rendimiento que va de un 10% a un 15%. Obvia decir que esta situación está haciendo que el Ryzen 9 7950X gane enteros y que posicione como una solución tope de gama mucho más interesante no solo por consumo, también por rendimiento.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En una revelación sorprendente, una brecha de seguridad en el banco español EvoBanco ha dejado al descubierto una serie de fallos en la protección de datos y ha puesto en riesgo los datos de millones de clientes.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El ataque comienza con el descubrimiento de una vulnerabilidad en el proceso de registro del banco, que permite el acceso irrestricto a los datos del usuario a través de solicitudes GET, independientemente de la identidad del usuario.

Con un sencillo ataque de fuerza bruta, millones de registros de usuarios, incluida información confidencial como números de teléfono y salarios, quedaron al descubierto.

En unas declaraciones que recuerdan a David contra Goliat, el actor destaca la negligencia de EvoBanco a la hora de salvaguardar los datos de sus clientes, acusando al banco de priorizar su reputación sobre la seguridad de sus clientes.

La violación, supuestamente descubierta de manera no ilícita, genera preocupaciones sobre el compromiso del banco con la transparencia y la rendición de cuentas.

Además, el actor expresa su simpatía por los clientes de EvoBanco, que ahora enfrentan riesgos potenciales debido a las laxas medidas de seguridad del banco. En respuesta al silencio de EvoBanco, el actor promete intensificar sus esfuerzos, amenazando con revelar públicamente las identidades de funcionarios y empleados de alto rango del banco todos los días hasta que el banco reconozca su error.

En su última misiva, el actor de amenazas emite una severa advertencia, arrojando luz sobre posibles repercusiones futuras para el banco. Elogian la postura proactiva adoptada por otras instituciones financieras, como Carrefour Pass, contrastándola con el enfoque reactivo de EvoBanco.

El incidente sirve como advertencia para las instituciones financieras de todo el mundo, subrayando la importancia de medidas proactivas de ciberseguridad y respuestas rápidas a posibles amenazas. La reputación de EvoBanco está en juego mientras el público espera una respuesta a las demandas de rendición de cuentas y diálogo del actor.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google ha despedido a todo su actual equipo de desarrollo de Python, una decisión inesperada enmarcada en una política de despidos que también está afectando a otros departamentos de la compañía.

El equipo de Python, que operaba desde Sunnyvale (California), tenía menos de diez miembros y era responsable de mantener una versión estable de Python en Google, actualizar miles de paquetes de terceros y de desarrollar un verificador de tipos llamado 'pytype', que realiza inferencia de código sin anotaciones de tipo en proyectos de gran envergadura.

La eliminación de este equipo, que también proporcionaba asistencia técnica dentro de la compañía y trabajaba conjuntamente con otros equipos de desarrollo, como los de aprendizaje automático e IA, ha jugado un papel crucial en la supervisión del ecosistema de Python dentro de Google, y está generando mucho debate en las redes.

Una publicación en Mastodon por un ex miembro del equipo describía su trabajo en Google como "el mejor" en sus 20 años en el sector, mientras que Thomas Wouters (miembro destacado del Python Steering Council y responsable de lanzamientos para las versiones 3.12 y 3.13 de Python) explica que:

"Es un día difícil cuando a todas las personas con las que trabajas directamente, incluido tu gerente, se les despide (perdón, 'se les reducen las funciones') y se les pide que entrenen a sus reemplazos".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y es que el problema de lo ocurrido no es que Google tenga pensado prescindir de Python en modo alguno (todo lo contrario, teniendo en cuenta el énfasis que está poniendo en los últimos tiempos en el desarrollo de IA), sino que la compañía del buscador está reduciendo costos a través de la contratación de mano de obra más barata fuera de Estados Unidos.

La jefa de finanzas de Google, Ruth Porat, envió hace una semana un e-mail al personal de varios equipos financieros de la empresa diciendo que los inminentes despidos irán acompañados de reubicaciones a nuevas oficinas de Bangalore, Ciudad de México y Dublín.

Aun así, la decisión ha generado especulaciones sobre las prioridades actuales de Google: hay quien ve estos despidos como una maniobra estratégicamente poco acertada que igualmente podría terminar afectando al papel de Google en la llamada "carrera armamentística de la IA".

Recordemos que, aunque Musk esté convencido de que el futuro de la IA reside en el lenguaje Rust, hoy por hoy el machine learning, la base de la actual generación de IA, depende en gran medida de Python y de sus principales bibliotecas (como TensorFlow y PyTorch) no sólo en el caso de los proyectos de software de Google, sino de toda la industria tecnológica.

Por el momento, Google no ha emitido un comunicado oficial sobre estos despidos ni sobre cómo planea manejar el desarrollo y mantenimiento de Python internamente en el futuro.

Fuente:
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los hackers están desempolvando viejos trucos. Un ataque reciente aprovechó las vulnerabilidades en sistemas que ejecutan el obsoleto Microsoft Office para distribuir el malware Cobalt Strike.

Deep Instinct Threat Lab ha descubierto una operación dirigida contra Ucrania en la que los piratas informáticos utilizan una antigua vulnerabilidad de día cero, CVE-2017-8570, como vector inicial y un cargador personalizado para Cobalt Strike Beacon, una herramienta profesional de prueba de penetración diseñada para Evaluación de la seguridad informática por parte de los equipos rojos. Sin embargo, en este ataque, los piratas informáticos utilizaron una versión descifrada sin ningún usuario legítimo.

Han explotado CVE-2017-8570, una antigua vulnerabilidad de Microsoft Office identificada en 2017, para lanzar Cobalt Strike Beacon, apuntando a los sistemas de Ucrania. Utilizaron un archivo PPSX (presentación de diapositivas de PowerPoint) malicioso disfrazado de un antiguo manual de instrucciones del ejército de EE. UU. para limpiar las palas de los tanques, evitando las medidas de seguridad tradicionales y permitiéndoles ocultar la carga útil y complicar el análisis. El archivo utilizaba un prefijo "script:" antes de la URL HTTPS para ocultar la carga útil y complicar el análisis.

     "El señuelo contenía contenido relacionado con el ejército, lo que sugería que estaba dirigido a personal militar. Pero los nombres de dominio weavesilk(.)space y petapixel(.)fun están disfrazados de un oscuro sitio de arte generativo (weavesilk(.)com) y un popular sitio de fotografía (petapixel(.)com). Estos no están relacionados y es un poco desconcertante por qué un atacante los usaría específicamente para engañar al personal militar".

Instinto profundo

El uso del cargador Cobalt Strike, un conjunto de herramientas versátil y malicioso comúnmente empleado en ataques dirigidos, sugiere un enfoque sofisticado por parte de los atacantes. Cobalt Strike permite a los adversarios implementar malware, robar datos y mantener la persistencia en los sistemas comprometidos. En el contexto de Ucrania, se utiliza como mecanismo de entrega de estos exploits de día cero, maximizando su impacto.

La investigación de Deep Instinct indica que los atacantes están aprovechando activamente los exploits de día cero, que son vulnerabilidades desconocidas para los proveedores de software de seguridad. Esto los hace particularmente peligrosos, ya que es posible que las defensas tradicionales no puedan detectarlos ni bloquearlos.

Los investigadores no pudieron atribuir los ataques a ningún actor de amenazas conocido ni descartar la posibilidad de un ejercicio del equipo rojo. La evidencia indica que la muestra se cargó desde Ucrania, la segunda etapa se alojó en un proveedor de VPS ruso y el Cobalt beacon C&C se registró en Varsovia, Polonia.

"Dadas las tendencias de explotación de n-days contra CVE de servidores de correo electrónico y dispositivos perimetrales de 12 meses de antigüedad que hemos visto en los últimos 4 años, ver a un actor de amenazas explotar una vulnerabilidad de Wine de 2017 es extrañamente refrescante", afirmó Casey Ellis. Fundador y director de estrategia de Bugcrowd

"El uso de llamadas WinAPI de bajo nivel no documentadas también es inusual. Puedo entender por qué los analistas de amenazas tienen dificultades con la atribución, es una cadena de muerte esotérica y algo nerd", explicó Casey.

"Aparte de las piezas técnicas, es digno de mención el hecho de que no es Rusia, y los TTP sugieren un jugador previamente desconocido. El uso de Cobalt Strike como C2 es bastante común y la conclusión clave aquí es que las vulnerabilidades antiguas en el software que se olvida fácilmente todavía importan".

¿Cómo mantenerse seguro?

La investigación de Deep Instinct sugiere que las soluciones de seguridad tradicionales pueden no ser suficientes para los exploits de día cero. Las organizaciones deben adoptar la detección avanzada de amenazas mediante análisis de comportamiento y aprendizaje automático. La vigilancia también es crucial, especialmente para las amenazas cibernéticas dirigidas a Ucrania, y una estrategia de defensa proactiva que combine cortafuegos y software antivirus.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cyber Partisans, un grupo bielorruso de hacktivistas, ha afirmado que se infiltraron en la KGB, el servicio secreto del estado. Compartieron datos sobre más de 8.600 agentes de la KGB y también comenzaron a revelar a los presuntos informantes de la KGB en otros países.

"El sitio web oficial de la KGB de la República de Bielorrusia no funciona desde hace más de dos meses. Y todo porque los Cyber Partisans llegaron allí en el otoño de 2023 y publicaron toda la información disponible", dijo Cyber Partisans en su canal de Telegram.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Por desgracia, hicimos un poco de ruido y tuvimos que cerrar el sitio. Estamos publicando una lista de administradores como prueba. Vea la base de datos del sitio y los registros del servidor en una publicación separada".

Cyber Partisans también lanzó un bot en Telegram que reconoce a presuntos agentes de la KGB a partir de fotografías proporcionadas por los usuarios.

Las capturas de pantalla proporcionadas incluyen fotografías de presuntos agentes y empleados de la KGB con nombres completos y fechas de nacimiento y una página web vacía del sitio web de la KGB de Bielorrusia, que dice "el sitio está en construcción". El sitio web de la KGB todavía no estaba disponible el lunes en el momento de escribir este artículo.

La coordinadora del grupo, Yuliana Shametavets, dijo a The Associated Press que el ataque a la KGB "fue una respuesta" a las acusaciones públicas del jefe de la agencia, Ivan Terlen, de que el grupo estaba planeando ataques contra la infraestructura crítica del país, incluida una planta de energía nuclear.

Los hacktivistas también afirman que los informantes de la KGB llenaron 40.000 formularios durante 9 años, incluidas ofertas de cooperación de ciudadanos extranjeros. Se recibieron algunas cartas de informantes de Alemania, Polonia, Lituania, Ucrania y Azerbaiyán.

Anteriormente, los ciberpartisanos afirmaron haber robado los datos del pasaporte de todos los ciudadanos de Bielorrusia. Convirtieron el pasaporte del autoritario presidente del país, Aleksandr Lukashenko, en un NFT. Anteriormente, los ciberpartisanos han reivindicado ataques cibernéticos contra el Centro General de Radiofrecuencia ruso, los ferrocarriles bielorrusos, la policía y los medios estatales.

Los ciberpartisanos se han opuesto activamente al régimen de Lukashenko. El grupo también expresó su apoyo a Ucrania después de que Rusia comenzara su invasión a gran escala del país.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft ha solucionado un problema conocido que causaba errores incorrectos de cifrado de unidades BitLocker en algunos entornos administrados de Windows.

La compañía dijo que Intune se encuentra entre las plataformas MDM afectadas por el error y confirmó que las soluciones MDM de terceros también podrían verse afectadas.

Sin embargo, cuando reconoció esto en octubre, aclaró que se trataba solo de un problema de notificación y que el error en realidad no afecta el cifrado de la unidad ni la notificación de otros problemas del dispositivo, incluidos otros problemas de BitLocker en dispositivos Windows registrados.

"El uso de la configuración de política FixedDrivesEncryptionType o SystemDrivesEncryptionType en el nodo del proveedor de servicios de configuración (CSP) de BitLocker en aplicaciones de administración de dispositivos móviles (MDM) puede mostrar incorrectamente un error 65000 en la configuración 'Requerir cifrado de dispositivo' para algunos dispositivos en su entorno", la compañía explica en el panel de estado de Windows.

"Los entornos afectados son aquellos con las políticas 'Aplicar el tipo de cifrado de unidad en las unidades del sistema operativo' o 'Aplicar el cifrado de unidad en unidades fijas' configuradas como habilitadas y seleccionando 'cifrado completo' o 'solo espacio usado'".

El error ahora solucionado solo afecta a las plataformas cliente, incluidas Windows 11 21H2/22H2/23H2, Windows 10 21H2/22H2 y Windows 10 Enterprise LTSC 2019.

Además, según la página de estado de la versión de Windows de Redmond, solo afecta a los sistemas donde se aplica el cifrado de unidades para el sistema operativo y las unidades fijas.

Microsoft resolvió este error en la actualización de vista previa KB5034204 lanzada el 23 de enero para Windows 11 y la actualización acumulativa KB5034763 lanzada el 13 de febrero para Windows 10.

Sin embargo, la compañía dice que no solucionará el error de Windows 10 Enterprise LTSC 2019, que tiene soporte extendido.

Esta decisión se basa en el hecho de que el error se limita únicamente a un escenario de notificación, lo que significa que no afecta el cifrado de la unidad ni la notificación de otros problemas en el dispositivo.

Los administradores aún pueden mitigar el problema en los sistemas Windows 10 Enterprise LTSC 2019 habilitando la configuración "no configurada" para las políticas "Aplicar cifrado de unidad en unidades fijas" o "Aplicar el tipo de cifrado de unidad en unidades del sistema operativo" en Microsoft Intune.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Algunos usuarios de Google Chrome informan que han tenido problemas para conectarse a sitios web, servidores y firewalls después del lanzamiento de Chrome 124 la semana pasada con el nuevo mecanismo de encapsulación X25519Kyber768 resistente a los cuánticos habilitado de forma predeterminada.

Google comenzó a probar el mecanismo de encapsulación de claves TLS seguro poscuántico en agosto y ahora lo ha habilitado en la última versión de Chrome para todos los usuarios.

La nueva versión utiliza el algoritmo de acuerdo de clave resistente a lo cuántico Kyber768 para conexiones TLS 1.3 y QUIC para proteger el tráfico TLS de Chrome contra el criptoanálisis cuántico.

"Después de varios meses de experimentación sobre los impactos en la compatibilidad y el rendimiento, estamos lanzando un intercambio de claves TLS poscuántico híbrido para plataformas de escritorio en Chrome 124", explica el equipo de seguridad de Chrome.

"Esto protege el tráfico de los usuarios de los ataques llamados 'almacenar ahora y descifrar después', en los que una futura computadora cuántica podría descifrar el tráfico cifrado registrado hoy".

Los ataques de almacenar ahora, descifrar más tarde son cuando los atacantes recopilan datos cifrados y los almacenan para el futuro, cuando puedan haber nuevos métodos de descifrado, como el uso de computadoras cuánticas o claves de cifrado disponibles.

Para protegerse contra futuros ataques, las empresas ya han comenzado a agregar cifrado resistente a los cuánticos a su pila de red para evitar que este tipo de estrategias de descifrado funcionen en el futuro. Algunas empresas que ya han introducido algoritmos resistentes a los cuánticos son Apple, Signal y Google.

Sin embargo, como los administradores del sistema han compartido en línea desde que Google Chrome 124 y Microsoft Edge 124 comenzaron a implementarse en plataformas de escritorio la semana pasada, algunas aplicaciones web, firewalls y servidores interrumpirán las conexiones después del protocolo de enlace ClientHello TLS.

El problema también afecta a los dispositivos de seguridad, firewalls, middleware de red y varios dispositivos de red de múltiples proveedores (por ejemplo, Fortinet, SonicWall, Palo Alto Networks, AWS).

"Esto parece romper el protocolo de enlace TLS para los servidores que no saben qué hacer con los datos adicionales en el mensaje de saludo del cliente", dijo un administrador.

"El mismo problema aquí desde la versión 124 de Edge, parece que falla con el descifrado SSL de mi Palo Alto", dijo otro administrador.

Estos errores no se deben a un error en Google Chrome, sino a que los servidores web no implementaron correctamente la Seguridad de la capa de transporte (TLS) y no pudieron manejar mensajes ClientHello más grandes para la criptografía poscuántica.

Esto hace que rechacen conexiones que utilizan el algoritmo de acuerdo de clave resistente a cuánticos Kyber768 en lugar de cambiar a la criptografía clásica si no son compatibles con X25519Kyber768.

Se creó un sitio web llamado No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para compartir información adicional sobre cuán grandes los mensajes ClientHello post-cuánticos pueden interrumpir conexiones en servidores web con errores, con detalles sobre cómo los desarrolladores pueden corregir el error.

Los administradores de sitios web también pueden probar sus propios servidores habilitando manualmente la función en Google Chrome 124 usando la bandera No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Una vez habilitado, los administradores pueden conectarse a sus servidores y ver si la conexión causa un error "ERR_CONNECTION_RESET".
Cómo solucionar problemas de conexión

Los usuarios de Google Chrome afectados pueden mitigar el problema accediendo a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y desactivando la compatibilidad con Kyber híbrido TLS 1.3 en Chrome.

Los administradores también pueden desactivarlo desactivando la política empresarial PostQuantumKeyAgreementEnabled en Software > Políticas > Google > Chrome o comunicándose con los proveedores para obtener una actualización para los servidores o middleboxes en sus redes que no están listos para post-quantum.

Microsoft también ha publicado información sobre cómo controlar esta función a través de las políticas de grupo de Edge.

Sin embargo, es importante tener en cuenta que se requerirán cifrados seguros poscuánticos a largo plazo en TLS, y la política empresarial de Chrome que permite deshabilitarlo se eliminará en el futuro.

"Los dispositivos que no implementan TLS correctamente pueden funcionar mal cuando se les ofrece la nueva opción. Por ejemplo, pueden desconectarse en respuesta a opciones no reconocidas o los mensajes más grandes resultantes", dice Google.

"Esta política es una medida temporal y se eliminará en futuras versiones de Google Chrome. Puede habilitarse para permitirle realizar pruebas de problemas y puede deshabilitarse mientras se resuelven los problemas".

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una nueva campaña denominada "Dev Popper" está dirigida a desarrolladores de software con entrevistas de trabajo falsas en un intento de engañarlos para que instalen un troyano de acceso remoto (RAT) de Python.

A los desarrolladores se les pide que realicen tareas supuestamente relacionadas con la entrevista, como descargar y ejecutar código de GitHub, en un esfuerzo por hacer que todo el proceso parezca legítimo.

Sin embargo, el objetivo del actor de amenazas es hacer que sus objetivos descarguen software malicioso que recopile información del sistema y permita el acceso remoto al host.

Según los analistas de Securonix, la campaña probablemente esté orquestada por actores de amenazas norcoreanos en función de las tácticas observadas. Sin embargo, las conexiones no son lo suficientemente fuertes como para atribuirlas.

Cadena de infección de varias etapas

Los ataques "Dev Popper" implican una cadena de infección de varias etapas basada en ingeniería social, diseñada para engañar a los objetivos mediante un proceso de compromiso progresivo.

Los atacantes inician el contacto haciéndose pasar por empleadores que ofrecen ofertas para cubrir puestos de desarrollador de software. Durante la entrevista, se pide a los candidatos que descarguen y ejecuten lo que se presenta como una tarea de codificación estándar desde un repositorio de GitHub.

El archivo es un archivo ZIP que contiene un paquete NPM, que tiene un archivo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, así como directorios frontend y backend.

Una vez que el desarrollador ejecuta el paquete NPM, se activa un archivo JavaScript ofuscado ("imageDetails.js") oculto dentro del directorio backend, ejecutando comandos 'curl' a través del proceso Node.js para descargar un archivo adicional ("p.zi") desde un servidor externo.

Dentro del archivo se encuentra la carga útil de la siguiente etapa, un script Python ofuscado ("npl") que funciona como una RAT.

Una vez que RAT está activo en el sistema de la víctima, recopila y envía información básica del sistema al servidor de comando y control (C2), incluido el tipo de sistema operativo, el nombre de host y los datos de red.

Securonix informa que el RAT admite las siguientes capacidades:

     Conexiones persistentes para un control continuo.

     Comandos del sistema de archivos para buscar y robar archivos o datos específicos.

     Capacidades de ejecución remota de comandos para exploits adicionales o implementación de malware.

     Exfiltración directa de datos FTP desde carpetas de alto interés como "Documentos" y "Descargas".

     Portapapeles y registro de pulsaciones de teclas para monitorear la actividad del usuario y posiblemente capturar credenciales.

Aunque se desconocen los autores del ataque de Dev Popper, la táctica de utilizar señuelos laborales como cebo para infectar a las personas con malware sigue prevaleciendo, por lo que la gente debe permanecer atenta a los riesgos.

Los investigadores señalan que el método "explota el compromiso profesional y la confianza del desarrollador en el proceso de solicitud de empleo, donde la negativa a realizar las acciones del entrevistador podría comprometer la oportunidad laboral", lo que lo hace muy eficaz.

Los piratas informáticos norcoreanos han estado utilizando la táctica de la "oferta de trabajo falsa" en múltiples operaciones a lo largo de los años para comprometer sus objetivos en varias plataformas.

El año pasado hubo numerosos informes sobre grupos de hackers norcoreanos que utilizaban oportunidades laborales falsas para conectarse y comprometer a investigadores de seguridad, organizaciones de medios, desarrolladores de software (especialmente para plataformas DeFi) o empleados de empresas aeroespaciales.

En un ataque de phishing, el actor de amenazas se hizo pasar por periodistas para recopilar información de inteligencia de grupos de expertos, centros de investigación y organizaciones académicas.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El gobierno de EE. UU. prohibió el jueves a los proveedores de servicios de Internet (ISP) interferir en las velocidades que reciben sus clientes cuando navegan por la web y descargan archivos, restableciendo estrictas reglas rescindidas durante la administración Trump y preparando el escenario para una importante batalla legal con la industria de banda ancha.

Las regulaciones de neutralidad de la red adoptadas el jueves por la Comisión Federal de Comunicaciones prohíben a proveedores como AT&T, Comcast y Verizon acelerar, ralentizar o bloquear selectivamente el tráfico de Internet de los usuarios. Reflejan en gran medida las reglas aprobadas por una FCC anterior en 2015 y derogadas en 2017.

Las últimas reglas muestran cómo, con una mayoría demócrata de 3-2, la FCC está tomando medidas para reafirmar su autoridad sobre una industria que impulsa la economía digital moderna, abarcando todo, desde la educación hasta la atención médica y permitiendo tecnologías avanzadas como la inteligencia artificial.

Con la votación partidista del jueves, la FCC redefinió el servicio de Internet como similar a las líneas telefónicas heredadas, una medida radical que viene acompañada de un mayor poder regulatorio sobre la industria de banda ancha. Y la FCC dijo que intervendría para anular las políticas estatales o locales que entren en conflicto con la regla federal de neutralidad de la red.

Los principales funcionarios de la FCC han dicho que restaurar las reglas de neutralidad de la red y reclasificar a los ISP bajo el Título II de los estatutos del Congreso de la agencia proporcionaría a la FCC una autoridad más clara para adoptar futuras reglas que regulen todo, desde la seguridad pública hasta la seguridad nacional.

La FCC tendrá después del cambio, más poder para abordar problemáticas que incluyen los robotexts spam, los cortes de Internet, la privacidad digital y la ampliación del acceso a Internet de alta velocidad, dijo la presidenta de la FCC, Jessica Rosenworcel, cuando anunció por primera vez la propuesta en septiembre.

El jueves, Rosenworcel añadió que la votación también impediría que los proveedores de Internet vendan los datos personales de los estadounidenses o los compartan con empresas de tecnología para entrenar modelos de inteligencia artificial.

"Las medidas que tomamos aquí son buenas para los consumidores, la seguridad pública, la seguridad nacional y la inversión en redes", dijo Rosenworcel antes de la votación.

La votación marca el último giro en una batalla de años entre los reguladores, por un lado, que dicen que se necesita protección al consumidor para garantizar que todos los sitios web reciban el mismo trato, y los ISP, por el otro, que describen las reglas como una intervención gubernamental de mano dura.

Durante años, los defensores de los consumidores han dicho que, sin reglas de neutralidad de la red vigentes, los ISP tendrían la libertad de cobrar tarifas adicionales a los sitios web y a los consumidores (el equivalente a las líneas de peaje de Internet) para que algunos sitios web se entreguen más rápido que otros. A escala social, eso podría dar a los ISP un enorme poder para dar forma a lo que los consumidores pueden ver y a lo que pueden acceder en Internet, dicen los grupos de consumidores, y afianzar su dominio en mercados que carecen de competencia.

"La banda ancha es un servicio de telecomunicaciones y debería regularse como tal", dijo Justin Brookman, director de política tecnológica de Consumer Reports. "La autoridad del Título II garantizará que la FCC supervise adecuadamente a los proveedores de banda ancha, como deberían ser todos los servicios de telecomunicaciones. Ya sea limitando el contenido, tarifas basura u ocultas, precios arbitrarios, publicidad engañosa o servicios poco confiables, los proveedores de banda ancha han demostrado a lo largo de los años que, sin una supervisión adecuada, no dudarán en usar su poder para aumentar las ganancias a expensas de los consumidores".

La industria de la banda ancha sostiene que no hay riesgo de que eso suceda porque los consumidores se rebelarían. Los ISP añaden que durante las administraciones de Trump y Biden, cuando las reglas de neutralidad de la red no estaban en vigor, los proveedores no participaron en ese tipo de manipulación de la red basada en contenidos. También han afirmado que las regulaciones podrían disuadirlos de construir redes de alta velocidad, aunque algunas investigaciones académicas han mostrado poco apoyo a esa afirmación.

Las políticas estadounidenses para los proveedores de redes han cambiado varias veces durante la última década con cada cambio de administración en Washington.

Los comisionados republicanos de la FCC criticaron la votación del jueves y acusaron a su liderazgo demócrata de tocar "el tercer carril de la política de comunicaciones".

"Internet en Estados Unidos ha prosperado en ausencia de la regulación de comando y control de la década de 1930 por parte del gobierno", dijo el comisionado de la FCC, Brendan Carr, describiendo las nuevas reglas como una toma de poder. "La FCC no ha identificado ninguna brecha en la seguridad nacional", añadió, que la medida de la agencia ayudaría a llenar.

Se espera ampliamente que los grupos industriales impugnen las normas en los tribunales, en una nueva e importante prueba del poder del gobierno federal.

En batallas legales pasadas sobre la neutralidad de la red, los tribunales han cedido ante la FCC y dictaminaron que tiene amplia libertad para regular a los ISP como mejor le parezca utilizando la autoridad que deriva de los estatutos de la agencia, la Ley de Comunicaciones de 1934.

Pero la tradicional deferencia de los tribunales hacia las agencias expertas parece cada vez más dudosa a medida que una Corte Suprema de tendencia conservadora ha adoptado un tono cada vez más escéptico sobre el alcance de la autoridad ejecutiva federal.

Como resultado, el resultado de una impugnación legal de las normas de neutralidad de la red de la FCC podría tener ramificaciones potencialmente amplias para otros organismos reguladores estadounidenses, no sólo para la FCC.

Fuente:
CNN
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A principios de este mes, YouTube comenzó a probar un nuevo rediseño para su sitio web de escritorio que recibió una reacción abrumadora por parte de quienes lo vieron. Ahora, aparentemente YouTube ha revertido ese nuevo diseño.

La apariencia de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ha sufrido una buena cantidad de ajustes a lo largo de los años, pero en gran medida se ha sentido igual durante mucho tiempo. El reproductor de vídeo ocupa la mayor parte de la pantalla con su título y descripción directamente debajo, y recomendaciones a un lado. El diseño incluso consolidó la frase "la descripción a continuación", entre otras, en videos durante años y años.

Pero, a principios de este mes, YouTube comenzó a probar un importante rediseño de su sitio web en el que el título, la descripción y los comentarios del vídeo se colocaron en la barra lateral, con recomendaciones de vídeo más grandes y destacadas debajo del vídeo actual.

El nuevo diseño recibió comentarios negativos de quienes lo vieron, a pesar de que nunca se implementó más allá de un pequeño porcentaje de evaluadores. Si bien gran parte de la reacción puede atribuirse al clásico disgusto por el cambio, también hubo quejas de usabilidad, como el hecho de que desplazarse por los comentarios requería desplazarse por toda la página hacia abajo, eliminando el video de la vista.

No está claro si Google tiene la intención de darle otra oportunidad a este nuevo diseño, pero muchos de los que recibieron el rediseño a principios de este mes han dicho en Reddit en los últimos días que el diseño ha desaparecido. Dicho esto, muchos todavía están viendo el nuevo diseño, por lo que los resultados pueden variar.

 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
9 to 5 Google
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Equipado con mira láser, mapeo lidar, conectividad Wi-Fi y Bluetooth, el "Thermonator" es legal en 48 estados de EE. UU. para cosas como "eliminación de nieve y hielo".

"Pudiera dedicarse a otros usos", asegura la compañía.

Se vende por $ 9,420, o aproximadamente 3 veces más que comprar el robot y el lanzallamas por separado.
Pero... no importa el costo cuando la necesidad se impone.

El Foro informático de Underc0de ha realizado un pedido personalizado y en su versión mejorada:

 "The TerminatorCAT"

-    "Se especializará en Spammers, Trollsitos y algún que otro Majadero"., declaró su propietario y admin el Sr. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

-    "Estos serán identificados, clasificados, y etiquetados; posteriormente se les realizará "el tratamiento"".

-    "Estamos ansiosos por su entrega".




Fuente
:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Underc0de

#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los piratas informáticos han robado y filtrado la base de datos World-Check del Grupo de la Bolsa de Valores de Londres (LSEG) con más de cinco millones de registros sobre personas políticamente expuestas (PEP), delincuentes, organizaciones de riesgo y otras instituciones.

La base de datos se subió a un conocido foro de fuga de datos, que a menudo se utiliza para intercambiar datos robados. Los atacantes, que se hacen llamar GhostR, afirman que obtuvieron la base de datos con 5,2 millones de registros en marzo.

El equipo de investigación de Cybernews examinó la muestra de datos proporcionada por los atacantes y determinó que la información parece ser legítima. Mientras tanto, LSEG dijo a Cybernews que el incidente de seguridad no involucró a ninguno de los sistemas de la empresa.

"Esto no fue una violación de seguridad de LSEG en nuestros sistemas. El incidente involucra el conjunto de datos de un cliente, que incluye una copia del archivo de datos de World-Check. Esto se obtuvo ilegalmente del sistema del cliente. Estamos en contacto con el cliente para garantizar que nuestros datos estén protegidos y garantizar que se notifique a las autoridades correspondientes", dijo LSEG en un comunicado compartido con Cybernews.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La base de datos LSEG World-Check permite a los usuarios realizar verificaciones de "conozca a su cliente" (KYC) para cumplir con las regulaciones y evitar asociarse con personas o entidades involucradas en delitos financieros, terrorismo u otras actividades ilícitas.

Los datos robados incluyen nombres, apellidos, puestos de trabajo, información de antecedentes, nombres de entidades y los motivos de su inclusión en la lista. Los registros contienen miles de personas, diplomáticos, funcionarios gubernamentales, numerosas empresas privadas, personas involucradas en el crimen organizado, agentes de inteligencia, presuntos terroristas y otra información.

En una publicación separada que anunciaba una violación diferente, GhostR reveló que la base de datos World-Check se obtuvo después de que los atacantes penetraran en Mustafa Centre, un centro comercial abierto las 24 horas con sede en Singapur que utilizaba la base de datos.

La LSEG adquirió la propiedad de la base de datos después de adquirir al creador de la base de datos, el proveedor de datos financieros Refinitiv.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La Oficina Federal de Investigaciones (FBI) ha advertido a los ciudadanos estadounidenses sobre los servicios de transmisión de dinero en criptomonedas que no están registrados como empresas de servicios monetarios y no cumplen con los requisitos contra el lavado de dinero.

La Oficina recomienda encarecidamente a los usuarios que "eviten los servicios de transmisión de dinero en criptomonedas que no recopilan información de 'conozca a su cliente' (KYC)".

KYC es un proceso en el que los bancos u otras organizaciones exigen una verificación de identidad para garantizar que sus clientes son quienes dicen ser. Se pueden utilizar documentos como documentos de identidad, pasaportes y permisos de conducir para verificar la identidad de alguien.

"El FBI ha llevado a cabo recientemente operaciones policiales contra servicios de criptomonedas que no tenían licencia de acuerdo con la ley federal", se lee en el anuncio.

Aquellos que utilizan servicios de transmisión de dinero en criptomonedas sin licencia "pueden encontrar perturbaciones financieras durante las acciones policiales", especialmente si esta moneda está "entremezclada con fondos obtenidos por medios ilegales".

Las fuerzas del orden investigarán a las organizaciones que "infringen la ley intencionalmente o facilitan deliberadamente transacciones ilegales", afirma el anuncio.

El FBI advierte que las personas que utilizan servicios de transmisión de dinero en criptomonedas no registrados pueden correr el riesgo de perder el acceso a sus fondos una vez que las autoridades hayan investigado estos negocios.

La plataforma de noticias sobre criptomonedas Cointelegraph habló con abogados sobre el tema, quienes afirman que el anuncio de servicio público está dirigido a los servicios de mezcla de criptomonedas, advirtiendo a las personas que se mantengan alejadas de esas organizaciones.

Un ejemplo del último servicio de mezcla de criptomonedas incautado es Samourai Wallet. Los fundadores y el director ejecutivo de la billetera que mezcla criptomonedas han sido arrestados y acusados de múltiples delitos relacionados con servicios ilícitos, que puede facilitar transacciones ilegales.

Keonne Rodríguez y William Lonergan Hill han sido acusados de operar Samourai Wallet, un negocio de transmisión de dinero sin licencia que facilitó más de $2 mil millones en transacciones ilegales. La pareja también "lavó más de 100 millones de dólares en ganancias criminales".

La pareja lavó dinero de mercados ilegales de la dark web, como Silk Road e Hydra, junto con muchos otros esquemas ilegales. Estos incluyen "intrusión en servidores web, esquemas de phishing y esquemas para defraudar múltiples protocolos financieros descentralizados".

"Rodríguez y Hill presuntamente facilitaron a sabiendas el lavado de más de 100 millones de dólares de ganancias criminales de Silk Road, Hydra Market y una serie de otras campañas de fraude y piratería informática", dijo el fiscal federal Damian Williams.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El sitio web ha sido confiscado por las fuerzas del orden en una eliminación de servicios ilegales de mezcla de criptomonedas.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

UnitedHealth Group ha confirmado que pagó un rescate a los ciberdelincuentes para proteger los datos confidenciales robados durante el ataque del ransomware Optum a finales de febrero.

El ataque provocó una interrupción que afectó el pago de Change Healthcare, lo que afectó a una variedad de servicios críticos utilizados por proveedores de atención médica y farmacias en todo Estados Unidos, incluido el procesamiento de pagos, la redacción de recetas y las reclamaciones de seguros.

La organización informó que el ciberataque había causado daños económicos por valor de 872 millones de dólares.

La banda de ransomware BlackCat/ALPHV reivindicó el ataque, alegando haber robado 6 TB de datos confidenciales de pacientes.

A principios de marzo, BlackCat realizó una estafa de salida después de supuestamente recibir un rescate de 22 millones de dólares de UnitedHealth.

En ese momento, uno de los afiliados de la pandilla conocido como "Notchy" afirmó que tenían datos de UnitedHealth porque llevaron a cabo el ataque y que BlackCat los engañó en el pago del rescate.

La transacción fue visible en la cadena de bloques de Bitcoin y los investigadores confirmaron que había llegado a una billetera utilizada por los piratas informáticos de BlackCat.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una semana después, el gobierno de Estados Unidos inició una investigación sobre si se habían robado datos de salud en el ataque de ransomware a Optum.

A mediados de abril, el grupo de extorsión RansomHub aumentó aún más la presión sobre UnitedHealth al comenzar a filtrar lo que afirmaban ser datos corporativos y de pacientes robados durante el ataque.

Los datos de los pacientes de UnitedHealth llegaron a RansomHub después de que "Notchy" se asociara con ellos para extorsionar a la empresa nuevamente.

Datos robados, rescate pagado

En un comunicado para BleepingComputer, la empresa confirmó que pagó un rescate para evitar que los datos de los pacientes se vendieran a ciberdelincuentes o se filtraran públicamente.

"Se pagó un rescate como parte del compromiso de la empresa de hacer todo lo posible para proteger los datos de los pacientes contra la divulgación" - UnitedHealth Group

BleepingComputer revisó el sitio web de filtración de datos de RansomHub y puede confirmar que el actor de amenazas eliminó a UnitedHealth de su lista de víctimas.

La eliminación de UnitedHealth del sitio de RansomHub puede indicar que la confirmación de hoy es para un pago a la nueva banda de ransomware en lugar del supuesto pago de 22 millones de dólares a BlackCat en marzo.

Ayer, UnitedHealth publicó una actualización en su sitio web anunciando apoyo para las personas cuyos datos habían sido expuestos por el ataque de ransomware de febrero, confirmando oficialmente el incidente de violación de datos.

"Basándose en el muestreo inicial de datos específicos hasta la fecha, la compañía ha encontrado archivos que contienen información de salud protegida (PHI) o información de identificación personal (PII), que podría cubrir una proporción sustancial de personas en Estados Unidos", se lee en el anuncio.

"Hasta la fecha, la empresa no ha visto evidencia de exfiltración de materiales como historiales médicos o historiales médicos completos entre los datos", afirma la empresa.

La compañía asegura a los pacientes que sólo se publicaron en la dark web 22 capturas de pantalla de archivos robados, algunos de los cuales contienen información de identificación personal, y que ningún otro dato filtrado en el ataque se ha publicado "en este momento".

La organización de servicios y seguros de salud prometió enviar notificaciones personalizadas una vez que complete su investigación sobre el tipo de información que se ha visto comprometida.

También se ha creado un centro de llamadas exclusivo que ofrecerá dos años de servicios gratuitos de monitoreo de crédito y protección contra robo de identidad como parte del esfuerzo de la organización para apoyar a los afectados.

Actualmente, el 99% de los servicios afectados están operativos, las reclamaciones médicas fluyen a niveles casi normales y el procesamiento de pagos se sitúa en aproximadamente el 86%.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#21
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft ha publicado el código fuente, los archivos binarios, las imágenes de disco y la documentación de MS-DOS 4.00.

El código fuente, que tiene casi 45 años, se ha publicado bajo la licencia del MIT, lo que da rienda suelta a los expertos. MS-DOS 4.00 es una versión bastante interesante de este sistema operativo basado en línea de comandos, ya que fue escrito en asociación con IBM y formó una rama de DOS llamada Multitasking DOS (o MT-DOS), que solo tuvo una versión limitada.

En su blog sobre MS-DOS 4.00 de código abierto, Microsoft dice que este lanzamiento se precipitó en gran medida gracias a la correspondencia entre el ex director técnico de Microsoft, Ray Ozzie, y un joven investigador informático llamado Connor 'Starfrost' Hyde.

El código y los materiales ahora disponibles en GitHub provienen de Ozzie. Estaba trabajando en Lotus cuando recibió algunos binarios beta inéditos de DOS 4, que mantuvo a salvo. El vicepresidente de la comunidad de desarrolladores de Microsoft, Scott Hanselman, y el archivero y entusiasta de Internet, Jeff Sponaugle, preservaron cuidadosamente digitalmente el "Ozzie Drop". Luego, se solicitaron y otorgaron los permisos pertinentes antes de este lanzamiento de código abierto.

Entonces, ¿qué tiene de especial esta versión MS-DOS 4.00? Además de ser la versión de código abierto más reciente de MS-DOS, tiene algunas capacidades multitarea. Hyde comparte una inmersión bastante profunda en este aspecto del antiguo sistema operativo, que formaría la base de OS/2.

Una de las partes clave del flujo de trabajo multitarea previsto de MS-DOS 4.00 es el administrador de sesiones (SM.EXE). Hyde explica que este componente del sistema permite cambiar mediante teclas de acceso rápido entre / hasta seis aplicaciones predefinidas. Sin embargo, en sus pruebas, la forma en que funciona SM.EXE tiene muchos errores, por lo que usarlo tal como está no es muy práctico.
Si está interesado en aprender más sobre la multitarea en MS-DOS 4.00 y todas las utilidades que vienen con el lanzamiento, vale la pena leer el blog en progreso de Hyde.

El código ensamblador, los binarios, las imágenes de disco y la documentación de MS-DOS 4.00 Intel 8086 ahora están disponibles en GitHub.

Si desea ejecutar rápidamente el sistema operativo usted mismo, puede encontrar las dos imágenes de disco en el directorio v4.0-ozzie/bin. Los entusiastas con hardware antiguo y útil, como una IBM PC XT original o un sistema Pentium más nuevo, pueden ejecutar/instalar el sistema operativo de forma nativa. Otros pueden jugar en los emuladores de código abierto PCem y 86box, por ejemplo. El mismo repositorio de GitHub contiene el código fuente de MS-DOS 1.25 y 2.0.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#22
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Con Windows 11 24H2 preparado para tener aplicaciones con uso intensivo de IA, Microsoft ha agregado un código que le advertirá si su PC no cumple con los requisitos de hardware, según el código desenterrado por el detective Albacore de Twitter/X (a través de Neowin). La advertencia se mostrará como una marca de agua para que sepa que no puede usar ciertas aplicaciones integradas con tecnología de IA debido a una CPU no compatible.

Anteriormente, se pensaba que solo PopCnt era el único requisito posterior, pero la codificación reveló un requisito SSE4.2 obligatorio. De todos modos, esto no haría mucha diferencia para prácticamente la mayoría de los usuarios, ya que las CPU que admiten Windows 11 tienen instrucciones SSE 4.2. Aun así, es interesante ver a Microsoft agregar esta verificación para sus aplicaciones impulsadas por IA. Es probable que algunas de estas aplicaciones sean Advanced Copilot y AI File Explorer. También se reveló que la próxima versión de Windows 11 incluirá una súper resolución DirectX AI.

Albacore investigó Windows 11 Insider Build 26200 y descubrió que AI Explorer tenía requisitos de AI Explorer codificados en el sistema operativo. La codificación incluía requisitos de hardware para la CPU con las instrucciones requeridas y un mínimo de 16 GB de memoria. Por ejemplo, instaló la versión Insider en un sistema con una CPU ARM64. Albacore encontró una manera de evitar esta verificación deshabilitando el ID 48486440 en la compilación RTM.

Curiosamente, el gigante del software agregó esta verificación ya que Windows 11 24H2 no arrancará sin estos conjuntos de instrucciones, según un informe anterior. Aunque es especulativo, uno se preguntaría si la compañía tiene este paso adicional en caso de que alguien use derivaciones para forzar el arranque del sistema operativo con una CPU no compatible.

Esta verificación llega en un momento en el que Windows 11 ha sido cada vez más criticado por los entusiastas.

 Microsoft decidió mostrar anuncios con enlaces a su tienda de aplicaciones en forma de "recomendaciones" en el menú Inicio. Hace unos días, un antiguo desarrollador criticó el rendimiento del menú Inicio. Microsoft también reprimió la capacidad de personalizar la interfaz de usuario de Windows 11 utilizando aplicaciones conocidas.

Simplemente tendremos que ver cómo es la experiencia del usuario con la próxima actualización y qué tan flexible está dispuesto a ser Microsoft con la amplia variedad de CPU y otros componentes que se utilizan hoy en día.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#23
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un grupo de investigadores de la Universidad de Illinois Urbana-Champaign (UIUC) ha investigado los LLM y su eficacia para explotar las vulnerabilidades de ciberseguridad.

Anteriormente, los individuos han realizado varios experimentos para probar la capacidad de los agentes de LLM para "piratear sitios web de forma autónoma", se lee en el artículo de investigación. Sin embargo, estas pruebas son exclusivas de vulnerabilidades simples.

Ahora, los investigadores de UIUC han probado su teoría y han demostrado que, en ciertos casos, "los agentes LLM pueden explotar de forma autónoma vulnerabilidades de un día (one-day vulnerabilities)en sistemas del mundo real".

Los investigadores de UIUC recopilaron un conjunto de datos de 15 vulnerabilidades de un día que incluían "aquellas categorizadas como de gravedad crítica en la descripción de CVE".

La descripción de vulnerabilidades y exposiciones comunes, o CVE, es una base de datos de información compartida públicamente sobre vulnerabilidades y exposiciones de ciberseguridad.

Cuando los investigadores proporcionaron a GPT-4 la descripción de CVE, el LLM tuvo una efectividad del 87 % en la explotación de estas vulnerabilidades, en comparación con el 0 % de: GPT-3.5, otros LLM de código abierto, y escáneres de vulnerabilidades ampliamente utilizados como Zap y Metasploit.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El estudio encontró que GPT-4 solo falló en dos vulnerabilidades (Iris XSS y Hertzbeat RCE).

Sin embargo, a pesar de su impresionante rendimiento, GPT-4 requiere la descripción CVE para explotar estas vulnerabilidades de forma eficaz. Sin él, sólo podría explotar el 7% de las vulnerabilidades de forma independiente.

Cada vez es más barato


El estudio encuentra que utilizar LLM para explotar vulnerabilidades es posiblemente más barato y más eficiente que el trabajo humano.

Se estima que utilizar un LLM cuesta aproximadamente 9 dólares por exploit, mientras que se estima que un experto en ciberseguridad cuesta alrededor de 50 dólares por hora y tarda 30 minutos por vulnerabilidad.

Los investigadores estiman que utilizar un individuo en lugar de un LLM podría costar a los piratas informáticos un total de 25 dólares, lo que hace que el uso de un LLM sea 2,8 veces más barato que el trabajo humano.

Además, el estudio afirma que los agentes de LLM son "trivialmente escalables en contraste con el trabajo humano", lo que los hace posiblemente más efectivos que los piratas informáticos humanos.

"Los Gatos" explotan los LLM

La información recopilada por estos investigadores plantea dudas sobre el uso generalizado de los LLM.

Los LLM han ganado popularidad debido a su capacidad para apoyar a las personas en su vida profesional y personal.

Sin embargo, se sabe que hackers explotan los LLM para perfeccionar sus habilidades e incluso implementar ataques.

Anteriormente, Microsoft reveló que había rastreado grupos de piratería afiliados a la inteligencia militar rusa, la Guardia Revolucionaria de Irán y los gobiernos de China y Corea del Norte mientras intentaban perfeccionar sus campañas de piratería utilizando grandes modelos de lenguaje.

Altos funcionarios de ciberseguridad en Occidente han estado advirtiendo desde el año pasado que actores deshonestos estaban abusando de tales herramientas, aunque hasta ahora los detalles específicos han sido escasos.

En este contexto, los actores de amenazas han utilizado los LLM para realizar investigaciones maliciosas, escribir correos electrónicos de phishing convincentes u obtener información sobre agencias de inteligencia rivales.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#24
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ser un servicio extremadamente exitoso, como es el caso de TikTok, no te garantiza ni remotamente el poder relajarte y disfrutar del éxito, especialmente si tu actividad se ve en medio del juego cruzado del actual panorama geopolítico, y todavía más si una de las partes (y no en solitario) considera que estás colaborando con la otra. El contexto es, claro, la actual tensión entre China y Estados Unidos, y las acusaciones por parte de las autoridades estadounidenses de que ByteDance, propietaria del servicio, no tiene reparo en ceder datos (obtenidos a través de TikTok), al gobierno del gigante asiático.

Los problemas para TikTok en Estados Unidos no son algo nuevo. Recordemos que, en la pasada administración, Donald Trump llegó a dar orden de bloquear el acceso al servicio desde Estados Unidos, si bien es cierto que posteriormente esta medida fue revertida. Y la llegada de un nuevo inquilino al 1.600 de Pennsylvania Avenue tampoco marcó un gran cambio al respecto, al punto de que hace poco más de un año ya se planteó un primer ultimátum que planteaba que el servicio debía pasar a manos de otra empresa (como ya se planteó durante la administración Trump), o se enfrentaría a medidas como un posible bloqueo. Dicha medida de presión concedía, eso sí, un plazo de un año. No obstante, en aquella ocasión la medida no contó con el apoyo del Senado.

Aquello ocurrió... efectivamente, hace poco más de un año, y como ya sabrás o habrás intuido, TikTok sigue perteneciendo a ByteDance que, eso sí, afirma haber tomado medidas para disipar las sospechas de las autoridades estadounidenses, como trasladar la gestión de los datos del servicio a servidores de Oracle en EEUU. Todos estos pasos, sin embargo, no han sido suficientes para el ejecutivo de Joe Biden, que ha optado por una línea más dura.

Así, según leemos en TechCrunch, el Senado de Estados Unidos ha aprobado un proyecto de ley que prohibirá TikTok en EEUU si ByteDance no vende el servicio. El texto acordado y votado por una amplia mayoría de senadores de ambos partidos (aunque, para sumar apoyos, la votación se vinculó a la aprobación de ayuda exterior crítica a Israel, Taiwán y Ucrania), concede un plazo de nueve meses, con un margen extra de 90 días, por lo que de nuevo volvemos a hablar de un plazo real de un año. El texto aprobado debe ser firmado por el presidente Biden para que entre en efecto y se inicie la cuenta atrás, pero está previsto que dicha firma se produzca hoy mismo.

ByteDance, como cabía esperar, ya ha comunicado que recurrirá a la justicia para intentar frenar este movimiento, además de apelar al volumen de usuarios y de negocio que genera en Estados Unidos, y que cifra en 14.700 millones de dólares para las pequeñas y medianas empresas del país. Por su parte, también se han pronunciado en contra de esta medida entidades como la Electronic Frontier Foundation, así como personalidades como Steve Wozniak y, para sorpresa de muchos, precisamente quien pretendió tomar una medida similar en 2020, Donald Trump, si bien en este caso resulta bastante evidente que se trata de una afirmación con fines electoralistas.

Ahora, claro, la gran pregunta es qué ocurrirá con TikTok si ByteDance no consigue frenar la aplicación de este texto de ley mediante la justicia. Aunque no es imposible, parece poco probable que opte por la venta a alguna empresa que tenga el visto bueno por parte de las autoridades estadounidenses. Y es que, aunque la venta pueda generar una enorme cantidad de ingresos, no debemos olvidar que hablamos de uno de los servicios más exitosos, especialmente entre una audiencia muy codiciada, los más jóvenes. Según datos recientes, TikTok ya supera los mil millones de usuarios, de los que aproximadamente 170 millones son estadounidenses. Así, el bloqueo en dicho país supondría renunciar a alrededor de un 17% de su base de usuarios lo que, visto desde la otra perspectiva, supone retener cerca del 83%.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#25
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los piratas informáticos norcoreanos han estado explotando el mecanismo de actualización del antivirus eScan para instalar puertas traseras en grandes redes corporativas y entregar mineros de criptomonedas a través del malware GuptiMiner.

Los investigadores describen a GuptiMiner como "una amenaza altamente sofisticada" que puede realizar solicitudes DNS a los servidores DNS del atacante, extraer cargas útiles de imágenes, firmar sus cargas útiles y realizar descargas de DLL.

Entrega de GuptiMiner a través de actualizaciones de eScan

En un informe publicado, la compañía de ciberseguridad Avast dice que el actor de amenazas detrás de GuptiMiner tenía una posición de adversario en el medio (AitM) para secuestrar el paquete de actualización de definición de virus normal y reemplazarlo con uno malicioso llamado 'updll62.dlz. '

El archivo malicioso incluye las actualizaciones de antivirus necesarias, así como un malware GuptiMiner como un archivo DLL llamado "version.dll".

El actualizador de eScan procesa el paquete normalmente, lo descomprime y lo ejecuta. Durante esa etapa, los archivos binarios legítimos de eScan descargan la DLL, lo que otorga al malware privilegios a nivel de sistema.

A continuación, la DLL recupera cargas útiles adicionales de la infraestructura del atacante, establece persistencia en el host a través de tareas programadas, realiza manipulación de DNS, inyecta shellcode en procesos legítimos, utiliza virtualización de código, almacena cargas útiles cifradas con XOR en el registro de Windows y extrae PE de PNG.

GuptiMiner también verifica si el sistema que ejecuta tiene más de 4 núcleos de CPU y 4 GB de RAM para evadir entornos sandbox, y determina si Wireshark, WinDbg, TCPView, 360 Total Security, Huorong Internet Security, Process Explorer, Process Monitor y OllyDbg están activos.

Los productos AhnLab y Cisco Talos también se desactivan si se ejecutan en la máquina atacada. A continuación, se muestra un diagrama completo de la cadena de infección:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de Avast dicen que GuptiMiner puede estar vinculado al grupo APT norcoreano Kimsuki, basándose en las similitudes entre la función de robo de información y el keylogger Kimsuky.

Los investigadores también descubrieron que algunas partes de la operación GuptiMiner sugieren una posible conexión con Kimsuki. Un punto en común es el uso del dominio mygamesonline[.]org, que normalmente se ve en las operaciones de Kimsuky.

Herramientas de malware implementadas
Los piratas informáticos utilizaron GuptiMiner para implementar múltiples malware en sistemas comprometidos, incluidas dos puertas traseras distintas y el minero XMRig Monero.

La primera puerta trasera es una versión mejorada de Putty Link, implementada en sistemas corporativos para escanear la red local en busca de sistemas vulnerables y puntos de pivote para movimiento lateral.

Busca específicamente sistemas Windows 7 y Windows Server 2008, explotándolos a través de túneles de tráfico SMB.

La segunda puerta trasera es un malware modular complejo que escanea el host en busca de claves privadas almacenadas y billeteras de criptomonedas, y crea una clave de registro para marcar la finalización del escaneo, para evitar repeticiones ruidosas.

Puede aceptar comandos para instalar módulos adicionales en el registro, mejorando aún más sus capacidades dentro de entornos infectados. Sin embargo, Avast no proporcionó detalles adicionales.

Los atacantes también dejaron caer el minero XMRig en muchos casos, lo que contrasta con la sofisticación exhibida en la campaña analizada y podría ser un intento de desviar la atención de la línea de ataque principal.

La respuesta de eScan

Los investigadores de Avast revelaron la vulnerabilidad explotada a eScan y el proveedor de antivirus confirmó que el problema estaba solucionado.

eScan también dijo que el último informe similar que recibieron fue en 2019. En 2020, el proveedor implementó un mecanismo de verificación más sólido para asegurarse de que los binarios no firmados fueran rechazados.

En la implementación más reciente, las descargas de actualizaciones de eScan se realizan a través de HTTPS para garantizar una comunicación cifrada para los clientes que interactúan con los servidores orientados a la nube del proveedor.

Sin embargo, Avast informa que continúa observando nuevas infecciones por parte de GuptiMiner, lo que podría indicar clientes de eScan obsoletos.

La lista completa de indicadores de compromiso (IoC) de GuptiMiner para ayudar a los defensores a mitigar esta amenaza se puede encontrar en esta página de GitHub:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#26
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Apple Vision Pro, *El Ordenador Espacial", denominado así por Apple y presentado en la WWDC 2023, es una propuesta tecnológica interesante y un dispositivo que reinventó los conceptos de realidad mixta y realidad aumentada. Es el gran proyecto personal de Tim Cook como CEO de Apple.

Pese a ser anunciado en junio de 2023, no salió a la venta hasta principios de febrero de este año, y que además lo hizo exclusivamente en Estados Unidos, con un plan de expansión internacional comedido.

Las críticas, tras su llegada al mercado, en general fueron positivas y, como cabía esperar, las primeras personas que salieron a la calle con un Apple Vision Pro generaron curiosidad.

Poco después, sin embargo, se empezó a recibir noticias sobre las primeras devoluciones y, si bien es cierto que al menos parte de ellas, eran puro teatro (en algunos casos el visor se había comprado con la intención de probarlo, devolverlo y, de paso, hacer un poco de ruido), también las hubo totalmente legítimas, por razones más que comprensibles y que señalan, de manera muy directa, en la dirección de los puntos pocos atractivos del Apple Vision Pro.

Desde entonces, y hasta ahora, apenas se ha escuchado volver a hablar del Ordenador Espacial, lo que ya es una señal en sí mismo. Una señal que ahora ha sido verbalizada por Mark Gurman, que afirma en su boletín semanal que el interés por Apple Vision Pro ha decaído sustancialmente, y lo ha hecho de dos modos especialmente relevantes: menos ventas y menos uso del dispositivo por parte de los usuarios que lo han comprado.

Con respecto al primer punto, citando información que le habrían proporcionado empleados de algunas Apple Store, se ha pasado de vender una media (por tienda) de dos unidades diarias a unas pocas unidades (sin cuantificar) por semana. Además, y a diferencia de lo que ocurría al principio, parece ser que cada vez hay más personas que reservan una sesión de prueba, paso previo a la compra de Apple Vision Pro, pero finalmente no acuden a la misma.

En cuanto al uso, en este punto habla por experiencia propia, afirmando que ha pasado de emplearlo una o varias veces al día, a tan solo una media de un par de veces por semana. Al abordar esta disminución en su uso, Gurman señala algo que ya hemos escuchado en anteriores ocasiones, y es que su uso no es una experiencia cómoda, y que lo que le ofrece Apple Vision Pro no compensa esa deficiencia. Y, aunque Apple Vision Pro incorpora alguna función en este sentido, también plantea que emplearlo cuando está con otras personas no le resulta cómodo, que termina por sentirse aislado de dicho entorno.

La actual es la primera generación de Apple Vision Pro, y una de las cosas que ha demostrado Apple a lo largo de su historia es que es capaz de extraer un enorme aprendizaje de las primeras generaciones de sus dispositivos para mejorar las segundas y sucesivas.

En este caso hablamos de un dispositivo con un precio de de 3.500 dólares, y que por lo tanto sus usuarios esperarían que llegara más pulido. Así, la gran duda es si llegará a haber una segunda generación.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#27
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Departamento de Estado ha comenzado a imponer restricciones de visa a los fabricantes mercenarios y vendedores de software espía (spyware), prohibiendo su entrada a los Estados Unidos, como se anunció a principios de febrero.

La represión comenzó con 13 personas y sus familiares cercanos (es decir, cónyuges e hijos) vinculados a operaciones comerciales de software espía.

Tomadas de conformidad con la Sección 212 (a)(3)(C) de la Ley de Inmigración y Nacionalidad, estas restricciones de visa permiten al Secretario de Estado excluir solicitudes de visa cuya entrada tendría consecuencias adversas de política exterior para los EE. UU., prohibiendo efectivamente aquellas relacionadas con que el software espía comercial entre al país.

Las restricciones de visa son parte de un esfuerzo más amplio para combatir la rápida propagación y el uso indebido del software espía.

Esta iniciativa incluye restricciones al uso por parte del propio gobierno de Estados Unidos de software espía comercial que representa un riesgo para la seguridad nacional o los derechos humanos y también implica controles de exportación y sanciones para promover la rendición de cuentas.

El secretario de Estado, Antony J. Blinken, anunció esta nueva política de restricción de visas en febrero, dirigida al uso indebido de software espía comercial vinculado a "detenciones arbitrarias, desapariciones forzadas y ejecuciones extrajudiciales".

La Administración Biden también emitió una Orden Ejecutiva en marzo de 2023 para impedir el uso de herramientas de vigilancia mercenaria que supongan riesgos para los intereses de la política exterior o la seguridad nacional.

También trabajó con otros 36 gobiernos bajo la Freedom Online Coalition para establecer principios rectores para que los gobiernos prevengan abusos de derechos humanos relacionados con la tecnología de vigilancia.

En julio pasado, la Oficina de Industria y Seguridad (BIS) del Departamento de Comercio añadió cuatro empresas europeas de software espía a su Lista de Entidades debido a su participación en ataques de tráfico utilizados para piratear los dispositivos de personas de alto riesgo en todo el mundo.

El Departamento de Estado dice que las herramientas comerciales de software espía desarrolladas por Intellexa S.A. de Grecia, Intellexa Limited de Irlanda, Cytrox Holdings Zrt de Hungría y Cytrox AD de Macedonia del Norte se utilizaron para intimidar a adversarios políticos, restringir la libertad de expresión, reprimir la disidencia y monitorear a los periodistas. ' actividades a escala global.

A principios de este mes, Apple notificó a los usuarios de iPhone en 92 países sobre un "ataque de software espía mercenario" que tenía como objetivo comprometer sus dispositivos de forma remota.

En marzo, el Grupo de Análisis de Amenazas (TAG) de Google y la filial de Google, Mandiant, también dijeron que los proveedores de vigilancia comerciales han estado detrás del 50% de todos los exploits de día cero dirigidos a productos de Google y dispositivos Android en 2023.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#28
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una nueva investigación ha descubierto que los actores de amenazas podrían aprovechar el proceso de conversión de rutas de DOS a NT para lograr capacidades similares a las de un rootkit para ocultar y suplantar archivos, directorios y procesos.

"Cuando un usuario ejecuta una función que tiene un argumento de ruta en Windows, la ruta de DOS en la que existe el archivo o carpeta se convierte en una ruta de NT", dijo el investigador de seguridad de SafeBreach, Or Yair, en un análisis presentado en Black Hat - Conferencia de Asia la semana pasada.

"Durante este proceso de conversión, existe un problema conocido en el que la función elimina los puntos finales de cualquier elemento de ruta y los espacios finales del último elemento de ruta. Esta acción la completan la mayoría de las API de espacio de usuario en Windows".

Estas rutas denominadas MagicDot permiten una funcionalidad similar a un rootkit a la que puede acceder cualquier usuario sin privilegios, quien luego podría utilizarlo como arma para llevar a cabo una serie de acciones maliciosas sin tener permisos de administrador y pasar desapercibido.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Incluyen la capacidad de "ocultar archivos y procesos, ocultar archivos en archivos comprimidos, afectar el análisis de archivos de captación previa, hacer que los usuarios de Task Manager y Process Explorer piensen que un archivo de malware era un ejecutable verificado publicado por Microsoft, deshabilitar Process Explorer con una vulnerabilidad de denegación de servicio (DoS) y más".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El problema subyacente dentro del proceso de conversión de rutas de DOS a NT también ha llevado al descubrimiento de cuatro deficiencias de seguridad, tres de las cuales han sido solucionadas por Microsoft:

     Una vulnerabilidad de eliminación de elevación de privilegios (EoP) que podría usarse para eliminar archivos sin los privilegios necesarios (se solucionará en una versión futura)

     Una vulnerabilidad de escritura de elevación de privilegios (EoP) que podría usarse para escribir en archivos sin los privilegios necesarios alterando el proceso de restauración de una versión anterior a partir de una instantánea de volumen (CVE-2023-32054, puntuación CVSS: 7,3 )

     Una vulnerabilidad de ejecución remota de código (RCE) que podría usarse para crear un archivo especialmente diseñado, lo que puede conducir a la ejecución de código al extraer los archivos en cualquier ubicación elegida por el atacante (CVE-2023-36396, puntuación CVSS: 7,8 )

     Una vulnerabilidad de denegación de servicio (DoS) que afecta a Process Explorer al iniciar un proceso con un ejecutable cuyo nombre tiene 255 caracteres y no tiene extensión de archivo (CVE-2023-42757 )



"Esta investigación es la primera de su tipo en explorar cómo problemas conocidos que parecen inofensivos pueden explotarse para desarrollar vulnerabilidades y, en última instancia, representar un riesgo de seguridad significativo", explicó Yair.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Creemos que las implicaciones son relevantes no sólo para Microsoft Windows, que es el sistema operativo de escritorio más utilizado en el mundo, sino también para todos los proveedores de software, la mayoría de los cuales también permiten que los problemas conocidos persistan de una versión a otra de su software".

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#29
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El investigador de seguridad Naor Hodorov (aka @mansk1es) ha hecho público un exploit de prueba de concepto (PoC) para una vulnerabilidad grave (CVE-2024-21111 - CVSS:7.8 ) en Oracle VirtualBox.

Esta vulnerabilidad afecta a las versiones de VirtualBox anteriores a la 7.0.16 y permite a los atacantes con acceso básico a un sistema Windows que ejecuta VirtualBox escalar privilegios de forma local (LPE) hasta SYSTEM.

La vulnerabilidad explota una falla en la forma en que VirtualBox administra los archivos de registro. Los atacantes pueden engañar a VirtualBox para que haga un mal uso de sus privilegios de sistema de alto nivel para eliminar o mover archivos. Esto otorga a los atacantes la capacidad de manipular archivos críticos y potencialmente tomar el control total del sistema afectado.
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

CVE-2024-21111 permite a un atacante con acceso de bajo nivel a la máquina host y escalar privilegios hasta SYSTEM. El exploit aprovecha el manejo de archivos de registro por parte de VirtualBox, donde el software intenta mover los registros en C:\ProgramData\VirtualBox a posiciones de respaldo agregando un número ordinal. Sin embargo, debido a una falla en la forma en que se administran más de diez registros, VirtualBox se expone inadvertidamente a ataques de enlaces simbólicos que conducen a la eliminación o movimiento arbitrario de archivos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Factores de riesgo


•    Fácil de explotar: la vulnerabilidad se considera fácil de explotar, lo que aumenta el riesgo de ataques generalizados.

•    Se dirige a Windows: este exploit específico afecta sólo a los sistemas basados en Windows que ejecutan VirtualBox.

•    Compromiso total del sistema: una explotación exitosa podría dar a los atacantes control total sobre el sistema comprometido.
 
•    La solución: el parche de Oracle.

Afortunadamente, Oracle ha abordado la vulnerabilidad en su reciente actualización de parche crítico (abril de 2024). Esta actualización de parche es particularmente notable ya que aborda un total de 441 vulnerabilidades de seguridad en varios productos de Oracle, no solo en VirtualBox.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este último ciclo de parches, Oracle Communications recibió la mayor parte de la atención, con 93 parches que representan aproximadamente el 21% del total de parches lanzados. A esto le siguieron de cerca Oracle Fusion Middleware y Oracle Financial Services Applications, que vieron 51 y 49 parches, respectivamente.

Si se utiliza Oracle VirtualBox en una máquina con Windows, es imperativo que actualice a la versión 7.0.16 o posterior inmediatamente.

Fuente:
SecurityOnLine
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#30
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
El troyano RedLine Stealer es un infostealer, documentado por primera vez en marzo de 2020, y generalmente se entrega a través de correo electrónico y campañas de publicidad maliciosa, ya sea directamente o mediante kits de explotación y otros malware como dotRunpeX y HijackLoader.

A lo largo de los años, RedLine Stealer ha sido incorporado por varios actores de amenazas a sus cadenas de ataque, lo que lo convierte en una cepa predominante que abarca América del Norte, América del Sur, Europa, Asia y Australia.

Ahora se ha encontrado una nueva versión de este ladrón de información que aprovecha el código de LUA para obtener mayor sigilo. McAfee Labs ha evaluado que se trata de una variante de RedLine Stealer debido a que la dirección IP del servidor de comando y control (C2) se ha identificado previamente como asociada con el malware. LUA se aprovecha para evadir la detección, lo que permite que el malware se inyecte en procesos legítimos de forma sigilosa y también aproveche el rendimiento de compilación Just-In-Time (JIT).

El malware es capaz de recopilar información de carteras de criptomonedas, software VPN y navegadores web, como credenciales guardadas, datos de autocompletar, información de tarjetas de crédito y ubicaciones geográficas basadas en las direcciones IP de las víctimas.

La secuencia de infección identificada por McAfee abusa de GitHub, utilizando dos de los repositorios oficiales de Microsoft para su implementación de la biblioteca estándar de C++ (STL) y vcpkg para alojar la carga útil cargada de malware en forma de archivos ZIP.

Actualmente no se sabe cómo se cargaron los archivos en el repositorio, pero la técnica es una señal de que los actores de amenazas están utilizando como arma la confianza asociada con los repositorios confiables para distribuir malware. Los archivos ZIP ya no están disponibles para descargar desde los repositorios de Microsoft.

El archivo ZIP ("Cheat.Lab.2.7.2.zip" y "Cheater.Pro.1.6.0.zip") se hace pasar por un truco de juego, lo que indica que los jugadores probablemente sean el objetivo de la campaña. Viene equipado con un instalador MSI diseñado para ejecutar el código de bytes malicioso Lua.

"Este enfoque ofrece la ventaja de ofuscar las cargas maliciosas y evitar el uso de scripts fácilmente reconocibles como wscript, JScript o PowerShell, mejorando así las capacidades de sigilo y evasión del actor de amenazas", dijeron los investigadores Mohansundaram M. y Neil Tyagi.

En un intento de pasar el malware a otros sistemas, el instalador de MSI muestra un mensaje instando a la víctima a compartir el programa con sus amigos para obtener la versión desbloqueada del software.

El ejecutable "compiler.exe" dentro del instalador, al ejecutar el código de bytes LUA incrustado en el archivo "readme.txt" presente en el archivo ZIP, configura la persistencia en el host mediante una tarea programada y suelta un archivo CMD que, en a su vez, ejecuta "compiler.exe" con otro nombre "NzUw.exe".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En la etapa final, "NzUw.exe" inicia comunicaciones con un servidor de comando y control (C2) a través de HTTP, la dirección IP antes mencionada atribuida a RedLine.

El malware funciona más como una puerta trasera, realizando tareas obtenidas del servidor C2 (por ejemplo, tomar capturas de pantalla) y exfiltrando los resultados hacia él.

Actualmente se desconoce el método exacto mediante el cual se distribuyen los enlaces a los archivos ZIP. A principios de este mes, Checkmarx reveló cómo los actores de amenazas están aprovechando la funcionalidad de búsqueda de GitHub para engañar a usuarios desprevenidos para que descarguen repositorios cargados de malware.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#31
Noticias Informáticas / Nuevo Tiny11 Builder
Abril 22, 2024, 05:43:30 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El creador de 'Tiny', las variantes ligeras de los sistemas operativos de Microsoft, ha publicado el nuevo Tiny11 Builder, una herramienta especial que permite crear una imagen personalizada de Windows 11 adaptada a las necesidades y preferencias de cada usuario.


Después de más de un año sin actualizarse, el nuevo Tiny11 Builder «es ahora una solución mucho más completa y flexible, un script que sirve para todos y un trampolín hacia una solución aún más concreta», explica el desarrollador @NTDEV_ responsable de estos desarrollos.


Y es que la nueva versión tiene una cualidad fundamental para conseguirlo, ya no está vinculado a una compilación específica de Windows 11 y se puede utilizar cualquier edición, idioma y arquitectura. Por lo demás, sigue siendo lo mismo: un script para automatizar la creación de una imagen optimizada de Windows 11, similar a los desarrollos Tiny para Windows 11 y 10 que mantiene el mismo desarrollador.


Esta herramienta es de código abierto, lo que permite a cualquiera echar un vistazo debajo del capó para entender como funciona y auditar su código, lo que se agradece en este tipo de herramientas usadas para crear software tan importante como los sistemas operativos. En todo caso, esta herramienta utiliza únicamente utilidades creadas por Microsoft que forman parte del Windows ADK, como DISM u oscdimg.exe, que se utiliza para crear imágenes ISO de arranque. También se incluye un archivo de respuesta desatendido, que se utiliza para omitir la cuenta de Microsoft.


Puedes descargar Tiny11 Builder desde su repositorio de GitHub y la imagen oficial de Windows 11 desde la página oficial de Microsoft.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dado que la nueva versión usa PowerShell, debes configurar la política de ejecución sin restricciones antes de usar el proyecto. Para hacerlo, ejecuta PowerShell como administrador y activa el comando Set-ExecutionPolicy unrestricted.


La creación de una imagen personalizada de Windows 11 es sencilla con esta herramienta, pero si ya quieres algo ya creado, recuerda que este mismo desarrollador mantiene versiones actualizadas de Tiny con las últimas ediciones de Windows 10 y Windows 11, y listas para descargar, crear el medio e instalar.
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Son totalmente gratuitas, más ligeras, sin publicidad y sin el Bloatware de las versiones oficiales.

Tanto unas como otras soluciones necesitan una clave válida de Windows para activar el sistema operativo.

Fuente:
Tom´s Hardware.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Via (Traducción y compendio al español):
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#32
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tres personas sospechosas de robar "tecnologías innovadoras para uso militar" para China han sido arrestadas en Alemania.

Los fiscales dicen que los individuos, denominados Thomas R, Herwig F e Ina F, actuaron para la inteligencia china desde aproximadamente junio de 2022 en adelante a través de una empresa en Dusseldorf. Uno de los individuos, Thomas R, supuestamente era agente de un empleado del Ministerio de Seguridad del Estado de China, según un informe de ABC News.

Estas detenciones se producen apenas una semana después de que el canciller alemán Olaf Sholz visitara China. Durante su visita de tres días, Sholz presionó audazmente a China sobre temas como el apoyo a la economía rusa en tiempos de guerra, el robo de propiedad intelectual y el acceso justo al mercado.

Los fiscales buscan aplicar la fuerza de varias leyes para dar ejemplo a estos tres sospechosos. Por supuesto, el espionaje y el robo de propiedad intelectual son ilegales, pero existen otras leyes específicas de la UE relativas a la exportación de bienes de doble uso (que tienen aplicaciones tanto civiles como militares) a países como China y Rusia. Una de las líneas legales que se ha cruzado parece ser la exportación de un láser de uso militar a China. Además, es posible que se haya compartido con los chinos tecnología para mejorar el rendimiento de los buques de guerra.

La ministra del Interior, Nancy Faeser, calificó los arrestos como "un gran éxito para nuestra contrainteligencia". Faeser destacó que las innovadoras tecnologías alemanas robadas por los agentes chinos eran útiles para fines militares y "particularmente sensibles".

Según los informes, en el momento de su arresto, los tres sospechosos estaban en negociaciones con los chinos para transmitir aún más investigaciones militarmente sensibles.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#33
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin acceso a tecnologías modernas a escala, Rusia necesita desesperadamente computación de alto rendimiento básicamente para todo lo que le permita mantener en funcionamiento su economía y su máquina de guerra.

Una de las formas en que podría tratar de obtener rendimiento informático es desarrollar sus propias plataformas HPC, y esto es aparentemente lo que están haciendo las empresas rusas, según CNews. El informe fuente habla de una plataforma de procesador de 128 núcleos.

Roselectronics, que forma parte de la corporación estatal Rostec, ha desarrollado un nuevo complejo de software y hardware denominado Basis para servicios informáticos de alto rendimiento y en la nube. Este desarrollo se basa enteramente en tecnologías nacionales y está diseñado por el Centro de Investigación Científica en Computación Electrónica (SRCEC), parte de Roseletronics.

El complejo consta de tres servidores de uso general, cada uno de ellos capaz de soportar hasta 128 núcleos de procesador y proporcionar hasta 2 TB de RAM. Los servidores están interconectados mediante la red de comunicación de alta velocidad Angara, también desarrollada por SRCEC. Esta configuración garantiza una latencia ultrabaja y un intercambio de datos de alta intensidad entre servidores, lo que facilita operaciones computacionales eficientes en todo el clúster.

Basis es capaz de escalar hasta varios cientos de nodos y admite la creación de miles de lugares de trabajo virtuales.

 El canal de transmisión de datos de este complejo permite velocidades de hasta 75 Gbps, con un retraso mínimo en la comunicación de tan solo 1 microsegundo. Según el informe, Basis se puede utilizar para configurar centros de almacenamiento y procesamiento de datos, oficinas virtualizadas y servidores para aplicaciones gráficas. Es particularmente eficaz en entornos que requieren capacidades de supercomputación para cálculos no convencionales. Esto lo hace ideal para aplicaciones de ingeniería que requieren espacios de trabajo virtualizados con soporte sólido para el procesamiento de gráficos 3D.

"El ámbito de aplicación del nuevo complejo de software y hardware es muy amplio. Por ejemplo, nuestras tecnologías pueden realizar fácilmente la tarea de crear lugares de trabajo de ingeniería virtualizados con soporte para el procesamiento de gráficos 3D por hardware. La alta capacidad de transmisión de datos y el sistema de escalado flexible permiten realizando las operaciones computacionales más complejas. Nuestros especialistas están listos para calcular y adaptar nuestro nuevo SHC a tareas específicas y necesidades del cliente", dijo Ruslan Dzeitov, director general de SRCEC.

¿Hecho en china?

La pregunta más importante es quizás cómo planea Rusia producir este procesador de 128 núcleos (¿o dos procesadores de 64 núcleos?), ya que será una pieza considerable de silicio o varios chiplets. Si bien Rusia tiene sus propias capacidades de producción de semiconductores, estas (de clase 65 nm) ya están completamente obsoletas y lo mejor que pueden hacer los fabricantes de chips del país con la eficiencia económica adecuada son, en el mejor de los casos, microcontroladores. Por lo tanto, para un procesador de 128 núcleos de tipo centro de datos, la empresa Roselektrica tendrá que solicitar socios extranjeros.

Dado que las fundiciones con sede en Taiwán están excluidas de sus opciones (por ejemplo, TSMC, Vanguard, etc.) debido a las sanciones, la única forma que tiene Rusia de producir esta CPU es pedírselo a las fundiciones chinas, concretamente SMIC y Hua Hong.

SMIC tiene dos generaciones de tecnologías de proceso de clase de 7 nm y el proceso de clase de 7 nm de segunda generación podría ser una buena opción para crear un diseño de clase de centro de datos.

Mientras tanto, no está claro si SMIC tiene suficiente capacidad de 7 nm para producir chips para el gigante chino de alta tecnología Huawei y las necesidades de la industria rusa.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#34
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los jefes de policía de Europa y Europol emitieron una declaración conjunta instando a los políticos y líderes de la industria a "tomar medidas urgentes para garantizar la seguridad pública en las plataformas de redes sociales", ya que la adopción del cifrado de extremo a extremo permite a los delincuentes esconderse.

La policía en Europa quiere mantener un "acceso legal" a los datos de presuntos delincuentes al investigar delitos "sobre la base de una autoridad legal con fuertes salvaguardias y supervisión".

"Si la policía pierde la capacidad de recopilar pruebas, nuestra sociedad no podrá proteger a las personas para que no se conviertan en víctimas de delitos", dijo en un comunicado Catherine De Bolle, directora ejecutiva de Europol. "Nuestros hogares se están volviendo más peligrosos que nuestras calles a medida que el crimen avanza en línea. Para mantener seguras a nuestra sociedad y a nuestras personas, necesitamos que este entorno digital sea seguro".

Los jefes de policía también advierten que las empresas de tecnología que implementan cifrado perderán la capacidad de identificar de manera proactiva actividades ilegales y dañinas en sus plataformas.

"Esto es especialmente cierto en lo que respecta a la detección de usuarios que tienen interés sexual en niños, intercambian imágenes de abuso y buscan cometer delitos sexuales de contacto. Actualmente, las empresas tienen la capacidad de alertar a las autoridades correspondientes, con el resultado de que miles de niños han sido salvaguardados y los perpetradores han sido arrestados y llevados ante la justicia", se lee en el documento.

Esas dos capacidades combinadas ayudan a salvar muchas vidas y proteger a los vulnerables del terrorismo, el abuso sexual infantil, la trata de personas, el contrabando de drogas, el asesinato, los delitos económicos y otros crímenes atroces, argumenta la policía.

Las autoridades comenzaron a preocuparse por la erosión de la capacidad para combatir el crimen después de que Meta, una de las mayores empresas de redes sociales, comenzara a habilitar el cifrado de extremo a extremo (E2EE) de forma predeterminada para todos los usuarios de Messenger.

"Esto significa que durante esta entrega nadie, incluido Meta, puede ver o escuchar lo que se envía o dice", explica Meta sobre la función.

"Por lo tanto, estamos profundamente preocupados de que el cifrado de extremo a extremo se esté implementando de una manera que socave ambas capacidades. Las empresas no podrán responder eficazmente ante una autoridad legal. Tampoco podrán identificar o denunciar actividades ilegales en sus plataformas. Como resultado, simplemente no podremos mantener seguro al público", dijeron los jefes de policía.

Los jefes de autoridades creen que no debería haber una elección binaria entre privacidad y seguridad pública.

"El absolutismo de cualquiera de los lados no ayuda. Nuestra opinión es que existen soluciones técnicas; simplemente requieren flexibilidad tanto de la industria como de los gobiernos", se lee en el documento. "Hacemos un llamado a nuestros gobiernos democráticos para que establezcan marcos que nos brinden la información que necesitamos para mantener a nuestro público seguro".

Los jefes de policía europeos acordaron la declaración conjunta el 18 de abril mientras participaban en una reunión informal en Londres organizada por la Agencia Nacional contra el Crimen.

El debate sobre el cifrado en línea no es nuevo y, a menudo, controvertido.

El año pasado, la Agencia Nacional contra el Crimen (NCA) del Reino Unido dijo que la función de cifrado de extremo a extremo predeterminada de Meta para Messenger hará que sea más difícil mantener seguros a los niños y obstaculizará las investigaciones sobre depredadores infantiles. Sin embargo, otros creen que erosionar la privacidad en línea puede obstaculizar la seguridad y no mejorarla.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#35
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"CyberArmy del Pueblo"( People's CyberArmy), junto con otros colectivos de hackers rusos, supuestamente ha realizado una serie de ataques de denegación de servicio distribuido (DDoS) dirigidos a sitios web españoles.

En particular, estos ataques se han centrado en entidades críticas dentro de España, incluido el Metro de Madrid.

Estos ataques subrayan la creciente amenaza de la guerra cibernética y las vulnerabilidades potenciales que enfrentan las instituciones responsables de la seguridad nacional.

El "CyberArmy del Pueblo" es un grupo destacado en el mundo cibernético, conocido por sus amplias actividades cibernéticas. Han estado implicados en varios ciberataques de alto perfil, uno de los más importantes fue un ataque a la agencia nuclear de Ucrania. En este ataque en particular, el grupo demostró su destreza técnica utilizando 7,25 millones de usuarios de bots para simular cientos de millones de visitas a la página principal de la empresa. Esto lanzó efectivamente un ataque distribuido de denegación de servicio (DDoS), una táctica común de guerra cibernética que abruma una red con tráfico, volviéndola inaccesible.

Con el tiempo, las actividades cibernéticas de Rusia se han vuelto más destacadas y visibles públicamente, lo que indica una audacia y un desprecio cada vez mayores por las normas internacionales. El panorama de la guerra cibernética es complejo y está en constante evolución. Las actividades de grupos como el "CyberArmy del Pueblo" resaltan la creciente importancia de los actores no estatales en este ámbito. Estos actores a menudo operan fuera de los límites de la guerra tradicional, explotando las vulnerabilidades de la infraestructura digital para lograr sus objetivos.

En términos de su posición entre los colectivos de hackers globales, es difícil proporcionar una clasificación exacta. Estas clasificaciones pueden ser bastante subjetivas y cambiar rápidamente debido a la naturaleza dinámica del panorama de la ciberseguridad. Sin embargo, dada su participación en ataques de alto perfil y sus capacidades técnicas demostradas, ciertamente se les considera uno de los grupos más activos e impactantes de los últimos tiempos. Sus actividades sirven como un claro recordatorio de la creciente amenaza que plantea la guerra cibernética y la importancia de medidas sólidas de ciberseguridad.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Radware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#36
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Se realizaron casi 200.000 intentos de seguimiento de datos en sólo 30 días en un dispositivo Android normal a través de aplicaciones instaladas.

Los desarrolladores detrás del sistema operativo de código abierto, /e/OS, instalaron LinkedIn, Spotify, Vinted y Waze, entre otras 34 aplicaciones de terceros en un teléfono Android. En un mes, registraron casi 195.000 intentos de rastrear el dispositivo.

Los datos recopilados pueden dirigirse a los usuarios de varias maneras, desde promocionar anuncios que los alienten a comprar ciertos productos hasta moldear sus puntos de vista sociales o políticos a través de propaganda.

Información sensible como ubicación, raza, edad o estado de salud de los usuarios que residen en EE.UU. se envía a Rusia o China, informa el Consejo Irlandés para las Libertades Civiles.

En promedio, un usuario de teléfono móvil tiene 80 aplicaciones instaladas y sólo 30 de ellas están activas. Sin embargo, como demostró un experimento de Cybernews, las aplicaciones absorben datos incluso cuando están inactivas.

Recientemente, realizamos un experimento para verificar a qué servidores, cuándo y dónde se conectaría el teléfono después de descargar las 100 aplicaciones principales de Google Play Store.

El dispositivo Android se conectaba a un servidor cada 37 segundos, y algunas conexiones se realizaban en Rusia o China. Si bien no es poco común, es un posible problema de privacidad, especialmente cuando ocurre sin el conocimiento y permiso de los propietarios, señaló el experimento.

El experimento de /e/OS sólo enfatizó los hallazgos anteriores de Cybernews: cada vez es más difícil escapar de este tipo de vigilancia.

"Incluso rechazando cookies, negando información de medición y limitando la instalación de aplicaciones, las personas siguen siendo objeto de un seguimiento incesante, a menudo sin su consentimiento explícito", explica Gaël Duval, creador del sistema operativo /e/OS.

El problema principal ya no es sólo hacer frente a los anuncios molestos, sino también asegurarse de que no se utilicen datos muy personales en su contra.

Por ejemplo, los mensajes privados enviados a través de Facebook pueden funcionar como prueba para acusar a mujeres que tuvieron un aborto ilegal en Estados Unidos.

Fuente
:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#37
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La empresa aeroespacial y de defensa Northrop Grumman está trabajando con SpaceX en un proyecto de satélite espías clasificado que ya captura imágenes de alta resolución de la Tierra, según personas familiarizadas con el programa.

El programa, cuyos detalles fueron reportados por primera vez por Reuters el mes pasado, tiene como objetivo mejorar la capacidad del gobierno de Estados Unidos para rastrear objetivos militares y de inteligencia desde órbitas terrestres bajas, proporcionando imágenes de alta resolución de un tipo que tradicionalmente había sido capturado principalmente por drones u aviones de reconocimiento.

La inclusión de Northrop Grumman, de la que no se había informado anteriormente, refleja el deseo entre los funcionarios del gobierno de evitar poner demasiado control de un programa de inteligencia altamente sensible en manos de un contratista, dijeron a Reuters cuatro personas familiarizadas con el proyecto.

"Al gobierno le interesa no invertir totalmente en una empresa dirigida por una sola persona", dijo una de las personas.

No está claro si otros contratistas están involucrados actualmente o podrían unirse al proyecto a medida que se desarrolle. Los portavoces de Northrop Grumman y SpaceX, la empresa espacial del empresario multimillonario Elon Musk, no respondieron a las solicitudes de comentarios.

Northrop Grumman está proporcionando sensores para algunos de los satélites SpaceX, dijeron a Reuters. Dos de esas personas agregaron que Northrop Grumman probará esos satélites en sus propias instalaciones antes de su lanzamiento.

Se espera que al menos 50 de los satélites SpaceX estén en las instalaciones de Northrop Grumman para procedimientos que incluyen pruebas e instalación de sensores en los próximos años, dijo una de las personas.

En marzo, Reuters informó que la Oficina Nacional de Reconocimiento, o NRO, otorgó en 2021 un contrato de 1.800 millones de dólares a SpaceX para el proyecto clasificado, una red planificada de cientos de satélites.

Hasta ahora, SpaceX ha lanzado aproximadamente una docena de prototipos y ya está proporcionando imágenes de prueba a la NRO, una agencia de inteligencia que supervisa el desarrollo de satélites espías estadounidenses.

La colección de imágenes no ha sido reportada previamente.

En una declaración, un portavoz de la NRO dijo que la agencia "siempre ha trabajado con un grupo diverso de socios para ofrecer las capacidades de inteligencia, vigilancia y reconocimiento basadas en el espacio más capaces, diversas y resistentes".

El portavoz se negó a comentar sobre detalles específicos de la red satelital o identificar empresas que puedan estar involucradas.

Las capacidades de imágenes de la red están diseñadas para tener una resolución superior a la de la mayoría de los sistemas de espionaje del gobierno estadounidense existentes.

También está diseñado para abordar otra preocupación: actualmente, las agencias de inteligencia y defensa de Estados Unidos recopilan cantidades considerables de imágenes de drones y aviones de reconocimiento en el espacio aéreo soberano de otros países, lo que plantea riesgos, especialmente en zonas de conflicto. Colocar esa colección de imágenes en la órbita de la Tierra reduce el riesgo, han dicho funcionarios estadounidenses.

Para SpaceX, conocido por sus rápidos lanzamientos de cohetes reutilizables y satélites comerciales de Internet, el proyecto es su primera incursión conocida en los servicios de vigilancia de inteligencia, que durante mucho tiempo han sido dominio del gobierno y de contratistas espaciales establecidos.

Desde que SpaceX comenzó a operar hace más de dos décadas, Musk y otros funcionarios de la compañía se han resistido a trabajar con contratistas aeroespaciales y de defensa establecidos, muchos de los cuales han criticado por ser burocráticos y lentos.

Pero incluso cuando las agencias espaciales y de inteligencia trabajan más estrechamente con SpaceX, los funcionarios quieren asegurarse de que se incluyan otros socios.

Northrop Grumman tiene una larga trayectoria como contratista de defensa e inteligencia y ya proporciona al gobierno de Estados Unidos productos y servicios que incluyen satélites militares, naves espaciales maniobrables y comunicaciones espaciales.

Una vez que la nueva red de satélites espía esté completamente desplegada, estará equipada con una variedad de sensores diferentes, incluida tecnología óptica y de radar.

El sistema también contará con satélites de retransmisión que pueden transmitir imágenes y otros datos a través de la red, agregaron dos de las personas.

Fuente
:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#38
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

19 abr (Reuters) - Apple y Meta eliminaron WhatsApp y Threads de su App Store en China el viernes, después de que el gobierno chino se lo ordenara al fabricante de iPhone.

"La Administración del Ciberespacio de China ordenó la eliminación de estas aplicaciones de la tienda de China basándose en sus preocupaciones de seguridad nacional", dijo Apple en un comunicado enviado por correo electrónico a Reuters.

"Estamos obligados a seguir las leyes de los países donde operamos, incluso cuando no estemos de acuerdo".

El fabricante del iPhone dijo que las aplicaciones siguen estando disponibles para descargar en todas las demás tiendas donde aparecen.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#39
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se descubrió una falla de seguridad grave (CVE-2024-31497) en el popular cliente SSH PuTTY (versiones 0.68 a 0.80), que afecta a una amplia gama de software, incluidos FileZilla, WinSCP, TortoiseGit y TortoiseSVN.

La vulnerabilidad radica en cómo PuTTY genera valores aleatorios (nonces) utilizados dentro del proceso de firma ECDSA. En la configuración NIST P-251, la aleatoriedad está muy sesgada. Los atacantes pueden aprovechar este sesgo para reconstruir la clave privada después de recopilar solo unas 60 firmas creadas con la clave comprometida.

Cualquiera que utilice las versiones afectadas de PuTTY o productos relacionados como Filezilla para la autenticación SSH con claves ECDSA NIST P-521 es vulnerable.

Los atacantes pueden obtener las firmas necesarias comprometiendo brevemente un servidor SSH al que se conecta o potencialmente desde fuentes públicas donde haya utilizado la clave (como confirmaciones de GIT firmadas).

Esta vulnerabilidad no sólo afecta a los usuarios de PuTTY sino que también se extiende a otras herramientas:

•    FileZilla (Versiones 3.24.1 – 3.66.5)

•    WinSCP (Versiones 5.9.5 – 6.3.2)

•    TortoiseGit (Versiones 2.4.0.2 – 2.15.0)

•    TortoiseSVN (Versiones 1.10.0 – 1.14.6)


Una clave privada comprometida es desastrosa. Los atacantes pueden hacerse pasar por el usuario y potencialmente obtener acceso a cualquier servidor donde utilice esa clave para la autenticación. El daño persiste incluso después de que se parchea la vulnerabilidad: las claves previamente expuestas quedan comprometidas permanentemente.

Solucion


•    Identificar claves vulnerables: comprobar si se utiliza claves ECDSA NIST P-521. En PuTTYgen, la huella digital comienza con "ecdsa-sha2-nistp521".

•    Revocar claves comprometidas: eliminar las claves públicas comprometidas de todos los archivos de authorized_keys en los servidores y cualquier servicio en línea donde se utilicen (como GitHub).

•    Generar nuevas claves: crear nuevos pares de claves (idealmente usando Ed25519, que no se vea afectado) para reemplazar las comprometidas.

•    Actualizar su software: actualizar PuTTY inmediatamente a la versión 0.81 o posterior. Hacer lo mismo con FileZilla (versión 3.67.0), WinSCP (versión 6.3.3), TortoiseGit (versión 2.15.0.1) y TortoiseSVN. Si no puede actualizar TortoiseSVN, cambiar y utilizar PuTTY Plink actualizado para conexiones SSH.

Esta falla NO expone firmas mediante espionaje pasivo de la red. Un atacante necesita control activo de un servidor o acceso a sus datos firmados.

Otros tamaños de claves ECDSA muestran un ligero sesgo pero no son prácticamente explotables en este momento.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#40
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta es una pregunta que se responde al consultar la lista de los 14 hombres más ricos del mundo en este 2024 recién presentado por la revista FORBES.

En la lista podrá apreciarse el magnate en cuestión, seguido por su lugar de procedencia, fortuna en dólares y las empresas o conglomerados que regenta.

Las 14 fortunas más grandes del mundo, según Forbes
:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
1.   Bernard Arnault (Francia): $233.000 millones / Conglomerado LVMH, propietario de Louis Vuitton, Christian Dior y Sephora

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2.   Elon Musk (EE.UU.): $195.000 millones / SpaceX, Tesla y la red social X (antes Twitter)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3.   Jeff Bezos (EE.UU.): $194.000 millones / Amazon

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4.   Mark Zuckerberg (EE.UU.): $177.000 millones / Meta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
5.   Larry Ellison (EE.UU.): $141.000 millones / Empresa tecnológica Oracle

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
6.   Warren Buffet (EE.UU.):  $133.000 millones / Conglomerado Berkshire Hathaway

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
7.   Bill Gates (EE.UU.): $128.000 millones / Microsoft

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
8.   Steve Ballmer (EE.UU.): $121.000 millones / Exdirector ejecutivo de Microsoft y actual regente del equipo de basketball Los Angeles Clippers de la NBA

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
9.   Mukesh Ambani (India): $116.000 millones / Conglomerado Reliance Industries

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
10.   Larry Page (EE.UU.): $114.000 millones / Cofundador y miembro del directorio de Alphabet, empresa matriz de Google

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
11.   Sergey Brin (Rusia/EE.UU.): $110.000 millones / Cofundador y miembro del directorio de Alphabet, empresa matriz de Google

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
12.   Michael Bloomberg (EE.UU.): $106.000 millones / Empresa de medios e información financiera Bloomberg LP

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
13.   Amancio Ortega (España): $103.000 millones / Empresa de ropa Inditex y cartera de bienes raíces

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
14.   Carlos Slim (México): $102.000 millones / Conglomerado industrial Grupo Carso y empresa de telecomunicaciones América Móvil

Cabe resaltar que Carlos Slim, el hombre más rico de América Latina, no había logrado ingresar al exclusivo grupo de los llamados "cienmilmillonarios" en 2023 porque su riqueza era de US$93.000 millones.

Asimismo, como hecho curioso, la fortuna de cada uno de estos 14 magnates es superior al PIB de países como Panamá, Uruguay, Costa Rica o Bolivia.

Fuente:
FORBES
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta