Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft presentó la semana pasada sus nuevas PC Copilot Plus, diseñadas para marcar el comienzo de una nueva ola de funciones de inteligencia artificial en Windows que son exclusivas de las nuevas computadoras portátiles.
Ahora, menos de dos semanas después, los entusiastas de Windows han logrado descifrar la función insignia de recuperación impulsada por IA de Microsoft para ejecutarla en hardware no compatible.

Recall aprovecha los modelos de IA locales en las nuevas PC Copilot Plus para ejecutarse en segundo plano y tomar instantáneas de todo lo que haya hecho o visto en su PC. Luego se obtiene una línea de tiempo que puedes recorrer y la posibilidad de buscar fotos, documentos, conversaciones o cualquier otra cosa en tu PC. Microsoft posicionó a Recall como que necesitaba las últimas unidades de procesamiento neuronal (NPU) en las PC nuevas, pero en realidad, se puede ejecutar en hardware antiguo con tecnología Arm.

Albacore, observador de Windows, ha creado una herramienta llamada Amperage, que permite la recuperación en dispositivos que tienen un chip Qualcomm Snapdragon más antiguo, procesadores SQ de Microsoft o un chipset Ampere. Debe tener instalada la última actualización de Windows 11 24H2 en uno de estos dispositivos Windows on Arm y luego la herramienta se desbloqueará y habilitará la recuperación.

Esto solo funciona en hardware Windows on Arm más antiguo en este momento, pero dado que las PC Copilot Plus vendrán pronto de AMD e Intel, es probable que veamos esto desbloqueado de manera mucho más amplia en las próximas semanas o meses. Microsoft solo ha publicado ahora sus componentes de inteligencia artificial para la plataforma Windows on Arm, el factor limitante para que esto funcione en hardware con tecnología Intel y AMD.

Técnicamente, se puede desbloquear Recall en dispositivos x86, pero la aplicación no hará mucho hasta que Microsoft publique los componentes de IA x64 necesarios para ponerla en funcionamiento. Los rumores sugieren que tanto AMD como Intel están cerca de anunciar las PC Copilot Plus, por lo que los componentes de inteligencia artificial de Microsoft para esas máquinas podrían aparecer pronto.

Es posible que pronto también veamos más funciones de PC Copilot Plus de Microsoft adaptadas al hardware existente. Recordar que estar desbloqueado para ejecutarse en hardware Arm mucho más antiguo sin duda generará preguntas sobre por qué Microsoft está limitando esta y muchas otras funciones de Windows impulsadas por IA a nuevos dispositivos que tienen una NPU capaz de realizar más de 40 billones de operaciones por segundo (TOPS).

Microsoft probablemente argumentará que el requisito de 40 TOPS establece una base para futuras experiencias impulsadas por IA más allá de Recall, Image Cocreator y otras características de IA que Microsoft demostró la semana pasada. También garantiza que estas funciones se ejecuten en una NPU separada en lugar de hacerse cargo de la CPU y la GPU y acabar con la duración de la batería de la computadora portátil. Pero la realidad es que las PC Copilot Plus también están diseñadas para que Microsoft y sus socios OEM vendan nuevo hardware en un momento en que IDC estima que las ventas de PC crecerán este año gracias a la llegada de PC con capacidad de IA.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En un incidente cibernético reciente, se alega que la base de datos del Banco BCP Perú ha sido comprometida y disponible para su descarga.

Los datos supuestamente filtrados comprenden 57,694 líneas e incluyen información confidencial del cliente, como tipo de tarjeta, tipo de emisión, números de identificación bancaria, nombres de titulares de tarjetas, nombres de titulares de cuentas, direcciones particulares, provincias de residencia, identificaciones de clientes y números de teléfono principales.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

De ser cierta, esta infracción representa un riesgo significativo para las personas afectadas, lo que podría provocar robo de identidad, fraude financiero y otras actividades maliciosas.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una colección de 2.500 documentos internos filtrados de Google llenos de detalles sobre los datos que recopila la empresa es auténtica, confirmó hoy la empresa. Hasta ahora, Google se había negado a comentar sobre los materiales.

Los documentos en cuestión detallan datos que Google está siguiendo, algunos de los cuales pueden usarse en su algoritmo de clasificación de búsqueda celosamente guardado. Los documentos ofrecen una mirada sin precedentes, aunque todavía turbia, bajo el capó de uno de los sistemas más trascendentales que dan forma a la web.

"Advertimos contra hacer suposiciones inexactas sobre la Búsqueda basadas en información fuera de contexto, desactualizada o incompleta", dijo el portavoz de Google, Davis Thompson, a The Verge en un correo electrónico. "Hemos compartido amplia información sobre cómo funciona la Búsqueda y los tipos de factores que pesan nuestros sistemas, al mismo tiempo que trabajamos para proteger la integridad de nuestros resultados de la manipulación".

La existencia del material filtrado fue descrita por primera vez por los expertos en optimización de motores de búsqueda (SEO) Rand Fishkin y Mike King, quienes publicaron análisis iniciales de los documentos y sus contenidos a principios de esta semana. Google no respondió de inmediato a las múltiples solicitudes de comentarios de The Verge sobre la autenticidad de la filtración.

El material filtrado sugiere que Google recopila y potencialmente utiliza datos que, según los representantes de la empresa, no contribuyen a clasificar las páginas web en la Búsqueda de Google, como clics, datos de usuarios de Chrome y más. Las miles de páginas de documentos actúan como un depósito de información para los empleados de Google, pero no está claro qué datos detallados se utilizan realmente para clasificar el contenido de búsqueda.

Aun así, es probable que la información que se haga pública cause repercusiones en las industrias de optimización de motores de búsqueda (SEO), marketing y publicaciones. Google suele ser muy reservado sobre cómo funciona su algoritmo de búsqueda, pero estos documentos (junto con testimonios recientes en el caso antimonopolio del Departamento de Justicia de EE. UU.) han proporcionado más claridad sobre los detalles en los que piensa Google cuando se trata de clasificar sitios web.

Las elecciones que hace Google en las búsquedas tienen un profundo impacto en cualquiera que dependa de la web para sus negocios, desde pequeños editores independientes hasta restaurantes y tiendas en línea. A su vez, ha surgido una industria de personas que esperan descifrar el código o burlar el algoritmo, entregando respuestas a veces contradictorias. La vaguedad y la picardía de palabras de Google no han ayudado, pero la afluencia de documentos internos ofrece, al menos, una idea de lo que está pensando la empresa que domina la web.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

MADRID, 31 mayo (Reuters) - La policía española dijo el viernes que estaba investigando si la información privada de millones de conductores de vehículos se había puesto a la venta en línea después de que la autoridad de tráfico detectara un intento de violación de datos a principios de este mes.

Hace dos semanas, la Dirección General de Tráfico (DGT) detectó actividad sospechosa por parte de usuarios que intentaban acceder a su base de datos, dijo un portavoz a Reuters.

La DGT los bloqueó y alertó al Grupo de Investigación y Análisis de Tráfico (GIAT), que abrió una investigación, informó la Guardia Civil.

La base de datos de la DGT contiene información detallada -incluidos números de matrícula y datos de seguros- de más de 27 millones de conductores registrados en España.

Un usuario anónimo afirmó en una publicación en el foro sobre delitos de piratería informática BreachForums que tenía "acceso para buscar cualquier matrícula o número de documento" y estaba vendiendo la base de datos completa de la DGT.

"Habrá que ver si hay algo de cierto en lo que se dice. En los foros de venta de datos muchas veces dicen que venden cosas que en realidad no tienen", afirma el portavoz de la DGT.

Durante el mes pasado, tres de las empresas más grandes de España (el gigante de las telecomunicaciones Telefónica, el prestamista Santander y la compañía de energía Iberdrola) informaron haber sufrido ataques cibernéticos que provocaron violaciones de datos de empleados y clientes.

Según un informe del Departamento de Seguridad Nacional, el número total de ciberataques registrados el año pasado casi se duplicó con respecto a 2022 hasta superar los 100.000 incidentes, 130 de los cuales fueron clasificados como "críticos".

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El foro sobre delitos cibernéticos BreachForums está nuevamente en línea; recientemente, una operación policial estadounidense se apoderó de su infraestructura y derribó la plataforma.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora se puede acceder a la plataforma en breakforums[.]st, que era uno de los dominios utilizados en el pasado por el foro.

El administrador, que usa el apodo de ShinyHunters, anunció el regreso:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No está claro si el administrador actual es el notorio hacker ShinyHunters que operaba desde la plataforma antes de la operación policial.

ShinyHunters se atribuyó el hackeo de Ticketmaster y puso a la venta 1,3 TB de datos, incluidos los datos completos de 560 millones de clientes, por 500.000 dólares. Los datos robados incluyen nombres, correos electrónicos, direcciones, números de teléfono, venta de entradas y detalles de pedidos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de CyberKnown especulan que el reclamo de violación de datos de Ticketmaster ha brindado a BreachForums la atención rápida que necesitan para aumentar su número de usuarios y su reputación.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta informó que ShinyHunters recuperó el control de los dominios a pesar de los esfuerzos del FBI, exponiendo notables reveses operativos y fallas de seguridad. Sin embargo, no podemos excluir que el sitio sea un honeypot creado por los federales.

Desde junio de 2023 hasta mayo de 2024, BreachForums (alojado en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) estuvo dirigido por el famoso actor ShinyHunters.

Desde marzo de 2022 hasta marzo de 2023, el actor de amenazas Pompompurin dirigió una versión separada de BreachForums (alojada No tienes permitido ver los links. Registrarse o Entrar a mi cuenta). En julio de 2023, el propietario de BreachForums, Conor Brian Fitzpatrick, también conocido como Pompompurin, se declaró culpable de cargos de piratería informática.

En marzo de 2023, las fuerzas del orden estadounidenses arrestaron a Pompompurin, los agentes pasaron horas dentro y fuera de la casa del sospechoso y fueron vistos sacando varias bolsas de pruebas de la casa.

El hombre ha sido acusado de solicitar información a personas con el fin de vender dispositivos de acceso no autorizados. Fitzpatrick fue liberado con una fianza de 300.000 dólares firmada por sus padres.

El foro de piratería BreachForums se lanzó en 2022 después de que las autoridades policiales confiscaran RaidForums como resultado de la Operación TOURNIQUET. Pompompurin siempre declaró que "no estaba afiliado a RaidForums de ninguna manera".

Raidforums (alojado en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y dirigido por Omnipotent) fue el foro de piratería predecesor de ambas versiones de BreachForums y funcionó desde principios de 2015 hasta febrero de 2022.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En un ciberincidente, el grupo de hackers StucxTeam se atribuyó la responsabilidad de un ciberataque a la Universidad Nacional de Entre Ríos (UNER) en Argentina.

Esta es la primera operación conocida del grupo en Argentina, con promesas de nuevos ataques contra otros países a los que acusan de apoyar a Israel.

Según el comunicado del grupo, los datos comprometidos incluyen información personal sensible como nombres completos, números de identificación nacional (DNI), país, domicilio, direcciones de correo electrónico, números de teléfono, títulos académicos y detalles universitarios.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

!!! "Este es nuestro primer ataque a Argentina y hay varios otros países aliados en la lista de ataques. Atacaremos a algunos países que son aliados y que apoyan a Israel, que mató a nuestro hermano en Rafah". !!!!!

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BreachForums ha resucitado apenas dos semanas después de que una acción policial coordinada liderada por Estados Unidos desmantelara y tomara el control de su infraestructura.

Los investigadores de ciberseguridad y rastreadores de la dark web Brett Callow, Dark Web Informer y FalconFeeds revelaron el regreso del sitio en línea en breakforums[.]st.

Sin embargo, en un giro interesante, ahora se pide a los visitantes del sitio que se registren para obtener una cuenta para poder ver el contenido.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



El desarrollo sigue a una acción policial conjunta que confiscó todos los nuevos dominios pertenecientes a BreachForums (breachforums[.]st/.cx/.is/.vc), al tiempo que insinuó que los administradores del sitio Baphomet y ShinyHunters pueden haber sido arrestados.

La operación también resultó en la incautación del canal Telegram operado por Baphomet, y la Oficina Federal de Investigaciones (FBI) de EE. UU. señaló que está revisando los datos del backend del sitio.

Actualmente no está claro si las personas que utilizan la personalidad de ShinyHunters en BreachForums son el hacker original de ShinyHunters. También se desconoce la manera en que llegaron a estar en posesión de uno de los sitios clearnet incautados por el FBI, aunque No tienes permitido ver los links. Registrarse o Entrar a mi cuenta informó que reclamaron el dominio al registrador de dominios NiceNIC.

Sin embargo, la posibilidad de que se trate de un honeypot no ha pasado desapercibida entre los miembros de la comunidad de ciberseguridad.

BreachForums surgió en marzo de 2022 tras el cierre de RaidForums y el arresto de su propietario "Omnipotent". Fue desmantelado a mediados de junio de 2023, tras lo cual Baphomet y ShinyHunters lo revivieron para lanzar un nuevo sitio con el mismo nombre.

Tanto el Departamento de Justicia de Estados Unidos (DoJ) como el FBI aún no han comentado sobre el desmantelamiento, o sobre el resurgimiento del foro.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cooler Master, un popular fabricante de hardware informático, supuestamente sufrió una violación de datos, exponiendo los datos corporativos de la compañía, así como los datos personales de los miembros de su programa de fans.

Los atacantes afirman haber robado 103 GB de datos de los servidores de la empresa el 18 de mayo. Según los autores de los ataques, la información supuestamente robada contiene una gran cantidad de datos confidenciales, incluidos los detalles de las tarjetas de pago de los miembros de Fanzone de Cooler Master.

El hacker detrás de los ataques proporcionó una muestra de datos, incluidos detalles sobre alrededor de mil usuarios. El equipo de investigación de Cybernews revisó la muestra y concluyó que parece ser legítima. Sin embargo, la muestra de datos no contenía los detalles de la tarjeta de pago de los miembros de Fanzone.

La muestra incluía información sobre los productos de Cooler Master, algunas direcciones de correo electrónico de los empleados, así como las direcciones de correo electrónico de algunos de los miembros de Fanzone. Fanzone es el programa de fidelización de Cooler Master que ofrece a los clientes eventos exclusivos para miembros, promociones especiales y diversas recompensas.

Mientras tanto, los atacantes afirman haber obtenido los nombres, direcciones, fechas de nacimiento, números de teléfono, direcciones de correo electrónico e información de tarjetas de crédito no cifradas de los miembros de Fanzone, como números de tarjetas de crédito, códigos CC y fechas de vencimiento. Si se confirma, la infracción podría poner en grave peligro la privacidad y las finanzas de los usuarios de Cooler Master.

Los ciberdelincuentes detrás del ataque, bajo el apodo de Ghostr, dicen que la violación también obtuvo datos de la empresa, incluidos proveedores, ventas, garantía, inventario y documentos relacionados con recursos humanos.

Lanzado en 1992, Cooler Master, con sede en Taiwán, se ha ganado un nombre entre los entusiastas de la tecnología y la informática de todo el mundo. La empresa opera sucursales en Asia, Europa y América.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de ciberseguridad advirtieron sobre un nuevo paquete Python malicioso que se descubrió en el repositorio del Índice de paquetes Python (PyPI) para facilitar el robo de criptomonedas como parte de una campaña más amplia.

El paquete en cuestión es pytoileur, que se ha descargado 316 veces al momento de escribir este artículo. Curiosamente, el autor del paquete, que se llama PhilipsPY, ha subido una nueva versión del paquete (1.0.2) con funcionalidad idéntica después de que los mantenedores de PyPI eliminaran una versión anterior (1.0.1) el 28 de mayo de 2024.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según un análisis publicado por Sonatype, el código malicioso está incrustado en el script No tienes permitido ver los links. Registrarse o Entrar a mi cuenta del paquete, lo que le permite ejecutar una carga útil codificada en Base64 que es responsable de recuperar un binario de Windows desde un servidor externo.

"El binario recuperado, 'Runtime.exe', se ejecuta aprovechando los comandos de Windows PowerShell y VBScript en el sistema", dijo el investigador de seguridad Ax Sharma.

Una vez instalado, el binario establece persistencia y elimina cargas útiles adicionales, incluido software espía y un malware ladrón capaz de recopilar datos de navegadores web y servicios de criptomonedas.

Sonatype dijo que también identificó una cuenta StackOverflow recién creada llamada "EstAYA G" que respondía a las consultas de los usuarios en la plataforma de preguntas y respuestas, indicándoles que instalaran el paquete pytoileur como una supuesta solución a sus problemas.

"Si bien la atribución definitiva es un desafío cuando se evalúan cuentas de usuario seudónimas en plataformas de Internet sin acceso a registros, la antigüedad reciente de ambas cuentas de usuario y su único propósito de publicar y promover el paquete malicioso Python nos da un buen indicativo de que están vinculadas a los mismos actores amenazantes detrás de esta campaña", dijo Sharma.

El desarrollo marca una nueva escalada en el sentido de que abusa de una plataforma creíble como vector de propagación de malware.

"El abuso abierto sin precedentes de una plataforma tan creíble, usándola como caldo de cultivo para campañas maliciosas, es una gran señal de advertencia para los desarrolladores a nivel mundial", dijo Sonatype en un comunicado.

"El compromiso de StackOverflow es especialmente preocupante dada la gran cantidad de desarrolladores novatos que tiene, que todavía están aprendiendo, haciendo preguntas y pueden dejarse engañar por consejos maliciosos".

Un examen más detenido de los metadatos del paquete y su historial de autoría ha revelado superposiciones con una campaña anterior que involucraba paquetes Python falsos como Pystob y Pywool, que fue revelada por Checkmarx en noviembre de 2023.

Los hallazgos son otro ejemplo de por qué los ecosistemas de código abierto siguen siendo un imán para los actores de amenazas que buscan comprometer varios objetivos a la vez con ladrones de información como Bladeroid y otro malware mediante lo que se llama un ataque a la cadena de suministro.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En un foro de piratas informáticos se han encontrado datos privados que supuestamente pertenecen a unos 80.000 clientes de Shell.

Un actor de amenazas ha incluido un conjunto de datos que supuestamente pertenece a la multinacional británica de petróleo y gas Shell. El conjunto de datos contiene información confidencial, como nombres, apellidos, direcciones de correo electrónico, números de teléfono y direcciones particulares.

El ciberdelincuente detrás de la lista del conjunto de datos afirma que los datos provienen de clientes de todo el Reino Unido, Australia, Francia, India, Singapur, Filipinas, Países Bajos, Malasia y Canadá.

Los datos filtrados parecen legítimos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si se demuestra que sucedió, la fuga no será la primera que afectará al gigante del petróleo y el gas. En 2023, Shell fue víctima de un ataque de ransomware a una plataforma de transferencia de archivos MOVEit que afectó a miles de empresas en todo el mundo.

El grupo de ransomware Cl0p, vinculado a Rusia, afirmó haber publicado datos robados en su sitio de la dark web.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un robot de Mitsubishi Electric ha establecido un nuevo récord mundial al resolver un cubo de Rubik literalmente en un abrir y cerrar de ojos.

Llamado TOKUI Fast Accurate Synchronized Motion Testing Robot, o TOKUFASTbot, ahora es el robot más rápido del mundo en resolver el famoso rompecabezas.

Según Guinness World Records, que confirmó el logro, rebajó en 0,07 segundos el récord anterior de 0,38 segundos.

TOKUFASTbot fue aproximadamente 10 veces más rápido que el humano más rápido para lograr la misma hazaña. El estadounidense-coreano Max Park logró resolver el cubo de Rubik en 3,13 segundos el año pasado en California.

El tiempo del robot de 0,305 segundos es aproximadamente el tiempo que tardan los ojos humanos en parpadear. La propia construcción del Cubo de Rubik podría ser el único límite para un tiempo aún más rápido: luchaba por mantenerse al día con la velocidad del robot.

El primer intento oficial de lograr el récord fracasó después de que el rompecabezas se atascara, pero el robot pudo marcar un tiempo en un segundo intento.

"Reducir el tiempo tanto como fuera posible fue difícil, pero al mismo tiempo fue divertido. Nunca tuve problemas de motivación durante el proyecto", dijo a Guinness World Records el ingeniero de Mitsubishi, Tokui, quien dirigió el intento de récord.


Según Mitsubishi, el robot podía girar el cubo 90 grados en sólo 0,009 segundos gracias a sus "servomotores compactos, de alta potencia y sensibles a señales" incorporados. Un algoritmo de IA le permitió reconocer colores.

Mitsubishi buscó establecer el récord mundial "para demostrar nuestras capacidades técnicas para lograr devanados de alta velocidad y alta precisión", dijo Yuji Yoshimura, gerente senior de Mitsubishi Electric.

Estos son "clave para aumentar la productividad y la eficiencia de los motores utilizados en muchos de nuestros productos", dijo Yoshimura.

El récord también demuestra el rápido avance de velocidad realizado en los últimos años en robótica. En 2009, el récord mundial del robot más rápido en resolver un cubo de Rubik era de un minuto y cuatro segundos. La barrera del segundo se rompió en 2016.

El cubo de Rubik fue diseñado por el inventor húngaro Ernő Rubik en 1974. Desde entonces, se han vendido 500 millones de copias del cubo en todo el mundo, lo que lo convierte en uno de los juguetes más vendidos del mundo.



Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La filial estadounidense de Toshiba, Toshiba America Business Solutions (TABS), experimentó un compromiso de correo electrónico que permitió a un actor no autorizado acceder a información personal y números de Seguro Social.

TABS "identificó y abordó actividades sospechosas dentro de (su) entorno de correo electrónico" e "inmediatamente tomó medidas para garantizar que (su) inquilino de correo electrónico fuera seguro", afirma la empresa.

Según su revisión preliminar del incidente, ciertos elementos de datos fueron "potencialmente" vistos por un actor no autorizado.

La información personal involucrada incluye:

 Nombres
 Números de seguridad social

Se desconoce el alcance total del incidente, ya que una carta de notificación cargada en la Oficina del Fiscal General de Maine no especifica cuántas personas resultaron afectadas, aparte de un residente de Maine.

Sin embargo, dado que TABS también envió información sobre la infracción a la Oficina de Asuntos del Consumidor y Regulación Empresarial de Massachusetts, el compromiso del correo electrónico probablemente afectó a varias personas en varios estados de EE. UU.

La infracción duró casi un año, ya que el compromiso se produjo entre abril de 2023 y marzo de 2024; el incidente no se descubrió hasta mayo de 2024.

El incidente fue reportado a las autoridades y la investigación sobre el compromiso del correo electrónico está en curso, dijo TABS.

TABS ha organizado un servicio gratuito de seguimiento de identidad de dos años para los afectados por el incidente.

Toshiba America Business Solutions es una subsidiaria de la corporación Toshiba TEC y es conocida por sus soluciones minoristas y de impresión para oficinas en los EE. UU. y América Latina.

Según Zippia, los ingresos anuales de TABS son de aproximadamente 1.100 millones de dólares y la empresa emplea a casi 4.000 personas.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Después de meses de desarrollo, se anunció un nuevo ransomware llamado SpiderX como sucesor del infame ransomware Diablo. El creador afirma que SpiderX incluye todas las características de Diablo más mejoras adicionales, lo que lo convierte en una amenaza más potente. Con un precio de 150 dólares y acepta pagos en Bitcoin y Monero, SpiderX está preparado para causar daños importantes en varios sistemas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Características del ransomware SpiderX

Cifrado avanzado:

 Algoritmo ChaCha20-256: SpiderX utiliza el algoritmo de cifrado ChaCha20-256, promocionado como el más rápido del mundo. Este método lleva mucho menos tiempo que el AES-256 comúnmente utilizado, lo que lo hace más eficiente para cifrar archivos rápidamente.

Orientación integral:

 Amplia superficie de ataque: similar a su predecesor Diablo, SpiderX no solo apunta a las carpetas principales del usuario en el disco de Windows, sino que también extiende su alcance a particiones externas, controladores, USB y otros dispositivos conectados. Esta amplia focalización garantiza que una amplia gama de datos se vea comprometida.

Operación sin conexión:

 No se requiere conexión a Internet: a diferencia de muchas otras cepas de ransomware, SpiderX puede funcionar completamente sin conexión. Una vez ejecutado, cifra rápidamente los archivos en cuestión de segundos, sin necesidad de una conexión a Internet.

Carga útil (Payload) personalizada:

 Fondo de pantalla integrado: la carga útil del ransomware incluye un fondo de pantalla personalizado integrado directamente, lo que garantiza que no sea solo un script básico que descarga archivos desde un servidor. Esto hace que el ataque sea más fluido y difícil de detectar.

Ejecución eficiente:

 Escrito en C++: SpiderX está desarrollado en C++, lo que ofrece una ejecución más rápida en comparación con otros lenguajes de programación como C# o Python. Esto da como resultado una implementación y ejecución más rápida del ransomware.

Amenaza persistente:

 Operación continua en segundo plano: una vez implementado, SpiderX permanece persistente, ejecutándose silenciosamente en segundo plano y cifrando continuamente cualquier archivo nuevo. Además, cualquier unidad USB o dispositivo externo conectado después del ataque inicial también quedará infectado, lo que mejorará el control del atacante.

Exfiltración de datos:

 Capacidad de ladrón de archivos (Stealer): a diferencia de Diablo, SpiderX incluye una función de ladrón de archivos que extrae datos del sistema objetivo, los comprime en un archivo zip y los envía a la cuenta Mega del atacante. Luego cubre sus huellas para evitar ser detectado.

El ransomware SpiderX es un avance significativo con respecto a su predecesor, Diablo, y representa una amenaza considerable para la ciberseguridad. Detectado en foros clandestinos, destaca la evolución continua de las tácticas de ransomware y la necesidad de medidas de seguridad mejoradas.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descubierto recientemente en un popular foro de ciberseguridad, GhostHook v1.0 es un innovador malware de navegador sin archivos desarrollado por Native-One. Este nuevo software se destaca por sus métodos de difusión únicos y su versatilidad, lo que plantea riesgos importantes en múltiples plataformas y navegadores.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Características de GhostHook v1.0

Compatibilidad del sistema operativo:

 Windows
 Androide
 Linux
 Mac OS

Compatibilidad con navegadores:

 Google Chrome
 Mozilla Firefox
 Ópera
 Microsoft Edge

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Métodos de difusión:

GhostHook puede propagarse a través de URL aparentemente inofensivas, que pueden compartirse a través de varios canales:

 Publicaciones en redes sociales
 Publicaciones del foro
 URL enviadas por correo electrónico
 mensajes SMS
 Mensajes enviados a través de WhatsApp, Telegram, XMPP y otras aplicaciones de mensajería
 Códigos QR en línea
 Pegatinas QR físicas

El potencial de amenaza de GhostHook

La ventaja más importante de GhostHook es su capacidad de funcionar sin necesidad de descargar archivos, sino que aprovecha el navegador para implementar malware. Esto le permite infiltrarse en los sistemas sin despertar sospechas. El software puede dirigir a los usuarios a cualquier sitio web, descargar cualquier archivo (mediante un enlace directo), integrarse en sitios web existentes o incluso cargar HTML personalizado para campañas o páginas de destino específicas. Este nivel de control hace que GhostHook sea particularmente peligroso, ya que puede adaptarse a diversos intentos maliciosos, desde el robo de datos hasta la implementación de ransomware.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

GhostHook v1.0 tiene el potencial de convertirse en una poderosa herramienta para los ciberdelincuentes. Las detecciones en los foros resaltan la rapidez con la que estas amenazas pueden propagarse y lo peligrosas que pueden ser. Esta es nueva generación de malware.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los datos de los usuarios de Facebook e Instagram se pueden utilizar para entrenar los modelos de IA de Meta de forma predeterminada. Si bien cada usuario tiene la opción de optar por no participar, Meta dificulta innecesariamente este proceso. Además, es posible que no se conceda la solicitud de un usuario para optar por no participar.

Cada modelo de lenguaje grande que sustenta los chatbots (ya sea ChatGPT, Gemini o Claude) debe recibir grandes cantidades de datos para su entrenamiento. De hecho, se considera que la falta de datos de entrenamiento es uno de los problemas que podría obstaculizar el crecimiento futuro de la IA generativa.

A diferencia de sus principales competidores, Meta tiene una gran ventaja: las grandes cantidades de datos creados por sus usuarios en las redes sociales.

Hace unas semanas, el director de producto de Meta, Chris Cox, le dijo a Bloomberg que la compañía utiliza los datos de sus usuarios para entrenar un generador de texto a imagen llamado Emu, que puede generar una imagen a partir de un mensaje.

En su política de privacidad, la compañía afirma que los datos que utiliza para entrenar modelos de IA "podrían ser cosas como publicaciones o fotos y sus pies de foto", básicamente, todo lo que publicas en la red social, excepto el contenido que compartes a través de mensajes privados.

En los últimos días, Meta notificó a sus usuarios que está planeando nuevas funciones de inteligencia artificial. De forma predeterminada, todos los datos de los usuarios se pueden utilizar para entrenar los modelos de IA de Meta.

Si bien cada usuario tiene derecho a optar por no participar, este proceso parece innecesariamente complicado. En lugar de permitir a los usuarios hacerlo con un solo clic, Meta requiere que los usuarios proporcionen una explicación.

Además, tiene derecho a no acceder a su solicitud.

"Ahora nos basaremos en la base legal llamada intereses legítimos para usar su información para desarrollar y mejorar la IA en Meta. Esto significa que usted tiene derecho a oponerse a cómo se utiliza su información para estos fines. Si se acepta su objeción, se aplicará en el futuro", se lee en el aviso de actualización de la política de Meta.

La empresa también añade algunos pasos adicionales. Un usuario llamado Tantacrul en X, anteriormente Twitter, dice que el proceso está diseñado intencionalmente para que sea muy incómodo y así minimizar la cantidad de usuarios que se opondrán.

"He trabajado en equipos de crecimiento que realizan experimentos para minimizar la fricción durante más de una década y sé cómo optimizar una experiencia. Regla: cada paso adicional que agregas disminuye drásticamente el porcentaje de personas que llegarán hasta el final ", dijo en una publicación.

Estos son los pasos necesarios para aquellos que quieran optar por que sus datos no sean entrenados por los modelos de IA de Meta.

Cómo darse de baja

1. En su sección de notificaciones, busque una notificación que diga "Estamos planeando nuevas funciones de IA para usted. Aprenda cómo usamos su información". Debería habértelo enviado en los últimos días.

2. Después de presionarlo, verá un aviso de actualización de la política. Busque las palabras con hipervínculo "derecho a oponerse" y presione sobre el hipervínculo.

3. Verá un nuevo formulario con toda su información que la empresa planea utilizar para la capacitación en IA. Allí, debe elegir su país, escribir su dirección de correo electrónico y completar el formulario, proporcionando a Meta una explicación de por qué no desea que sus datos se utilicen para el entrenamiento de IA.

Para quienes viven en la UE, existe una razón clara para optar por no participar: el RGPD.

El uso de mis datos vulnera mis derechos como residente (francés/alemán/holandés/etc.) y ciudadano de la UE. No doy mi consentimiento para que mis datos se utilicen para capacitación, desarrollo, mejora o una experiencia más personalizada en IA. No doy consentimiento para que mis datos sean utilizados para cualquier otra forma de capacitación, desarrollo, mejora o una experiencia más personalizada en cualquier producto o tecnología Meta. Tengo derecho a mantener mis datos privados según la ley europea GDPR.

(Nota: Si es de América Latina... se murió ahí mismo en ese paso, porque a META le importa un comino las leyes de la región.)

4. Después de escribir su solicitud junto con un correo electrónico, la empresa le enviará una contraseña única de seis dígitos a su buzón de correo. Tendrás que escribirlo en el formulario. La empresa afirma que no recibirá envíos hasta que el código se introduzca correctamente.

5. Después de eso, debería recibir una confirmación de envío. Por lo general se recibe un correo electrónico diciendo que mi solicitud fue aceptada después de aproximadamente 10 minutos de enviarla.

(Y recuerde: Si es de América Latina... su privacidad vale "un pito" para Meta, y lo que se diga son formalismos que distan de la realidad.)

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


•    Circula en redes sociales la imagen de un cajero de Red Link y la advertencia sobre un dispositivo que supuestamente clona tarjetas. En realidad, la estafa bancaria ocurrió en Córdoba capital pero no funciona como afirman los posteos.

•    Especialistas y fiscales explicaron a Chequeado que el dispositivo falso no clona la tarjeta sino que debita dinero sin el consentimiento del usuario. Se abrió una causa judicial por el hecho y hay 3 personas detenidas.


•    De acuerdo con el fiscal de la causa, no hay denuncias sobre este mismo hecho en otros cajeros. Sin embargo, en redes sociales usuarios se quejaron de situaciones similares. En esta nota, recomendaciones para no caer en la trampa.

"Si llegan a ir a un cajero y ven ese dispositivo NO APOYEN LA TARJETA AHI, no es de la red, es una nueva forma de clonar tarjetas...de hecho, avisen primero al banco y vayan a otro cajero!!!!" (sic), señala un posteo que se hizo viral en X en las últimas semanas, acompañado de una imagen de un dispositivo electrónico colocado encima de un cajero de la empresa Red Link.
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin embargo, aunque la imagen es real y el hecho sí ocurrió en Córdoba, no funciona como indica el texto sino que se trata de un dispositivo que anima a los clientes a apoyar su tarjeta bancaria contactless -un tipo de tarjeta que permite pagar o hacer operaciones en cajeros sin necesidad de introducir la tarjeta en la ranura- para debitar dinero sin el consentimiento del usuario, según indicaron fiscales y especialistas consultados por Chequeado.

La imagen viral y también un audio llegaron al número de WhatsApp de Chequeado (+54 9 11 6270 4259) para ser verificados.

¿Dónde y cuándo ocurrió la estafa bancaria?

El hecho ocurrió en Córdoba capital, en un cajero automático de Link de un shopping que se llama Dinosaurio Mall, a principios de febrero. Por el caso se abrió una causa judicial que aún se encuentra en investigación y hay 3 personas detenidas.


Franco Pilnik, fiscal de Cibercrimen de Córdoba, quien está a cargo de la investigación, explicó a Chequeado que no tienen noticias hasta el momento de que esta estafa se haya repetido en otros cajeros de la ciudad, sino solamente en ese cajero del centro comercial Dinosaurio Mall de avenida Fuerza Aérea. Además, el fiscal indicó que no han tenido casos similares. Sin embargo, en redes sociales usuarios se quejaron de situaciones similares.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"En principio no clona la tarjeta, sino que genera un débito a partir de apoyar las tarjetas contactless (pago sin contacto). Estamos estudiando cómo funciona, pero sería una suerte de postnet", advirtió.

Chequeado consultó al área de comunicación y de comercial de Red Link sobre este tipo de estafas, pero hasta el cierre de esta nota no obtuvo respuestas.

¿Cómo funcionan este tipo de estafas bancarias?

Consultado por Chequeado, Emiliano Piscitelli, especialista en seguridad informática y director del grupo de investigación en Ingeniería Social de la Universidad Tecnológica Nacional (UTN) de La Plata, explicó cómo funciona el mecanismo del contenido viral:

"Dentro de esa cajita que dice Red Link está camuflado un aparatito conectado por bluetooth. Lo que hace es que te ponen, por ejemplo, una compra en Mercado Pago de $ 10 mil pesos y vos apoyás en el aparatito la tarjeta y te hace el débito. En este caso (de Córdoba) lo que hacía era automáticamente debitarte $ 8 mil pesos. Básicamente, estaba esperando a que alguien apoyara la tarjeta como si fuera una compra".

"Esto no es común, es bastante novedoso. Porque lo común es skimmings: un skimmer es más que nada con una banda magnética, una clonación de la tarjeta, en realidad. Pero esto no clona, sino lo que hace es debitar dinero directamente de la tarjeta. Es más difícil de detectar por la forma y por la novedad", advirtió el especialista, co-fundador de OSINT Latam Group, un grupo de investigación en investigación con fuentes abiertas.

Por su parte, Horacio Azzolin, fiscal de la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI), indicó a Chequeado:

"Funcionaría como un posnet contactless: vos apoyás la tarjeta en ese dispositivo y lo que hace es tomar los mismos datos que vos pondrías al hacer una compra. No te clona todos los datos de la tarjeta, pero sí los suficientes para autorizar una compra":

Azzolin también explicó que usualmente lo que se hace en esos casos es que "colocan este dispositivo en un cajero automático, la persona responsable de la operación (el autor del hecho) está cerca del lugar, precarga en el posnet una operación y cuando uno pasa la tarjeta autorizan. Lo que terminás haciendo al poner tu tarjeta es pagar una compra. Así funciona en principio este tipo de fraudes".


De acuerdo con el último Informe de la UFECI, entre abril de 2019 y marzo de 2020, hubo 2.581 denuncias de ciberdelitos ante la Unidad a través de sus casillas de correo electrónico, mientras que, en el periodo comprendido entre los meses de abril de 2020 y marzo de 2021, el número ascendió a 14.583 (un 465% de aumento). Entre los principales delitos denunciados se encuentran: fraudes en línea, fraude relacionado con compraventa, fraude bancario o relacionado con plataformas de homebanking, usurpación de identidad, entre otras.

Fuente:
Chequeado
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía:
Segu-Info
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Rusia está probando un poderoso sistema de armas electrónicas capaz de interferir e interrumpir el servicio de Internet satelital de Starlink en Ucrania, citó The New York Times (NYT) a funcionarios ucranianos.

Starlink, operado por SpaceX de Elon Musk, es vital para los esfuerzos del ejército ucraniano por comunicarse, recopilar inteligencia y realizar ataques con drones. Hasta ahora ha funcionado de manera confiable a pesar de la guerra electrónica rusa generalizada.

Sin embargo, en mayo, los soldados de la 92ª Brigada de Asalto de Ucrania a lo largo de la línea del frente norte se enfrentaron a interrupciones justo antes de que las tropas rusas comenzaran a cruzar la frontera. Posteriormente, las experiencias se repitieron con otros ataques rusos.

Mykhailo Fedorov, ministro digital de Ucrania, dijo al NYT que los recientes ataques de Rusia contra Starlink parecían utilizar "tecnología nueva y más avanzada", capaz de degradar el servicio del que depende Ucrania.

Los rusos ahora están "probando diferentes mecanismos para alterar la calidad de las conexiones Starlink porque es muy importante para nosotros", dijo Fedorov.

Un comandante del ejército describió cómo Internet "simplemente se cerró" antes del ataque y "se volvió súper, súper lento", lo que obligó al ejército a recurrir a mensajes de texto.

Fedorov no reveló qué armas ha estado utilizando Rusia. Señaló que Ucrania se comunica constantemente con SpaceX para resolver los problemas.

La interferencia representa una gran amenaza para Ucrania y podría marcar un cambio táctico que favorezca a Rusia en la lucha de la guerra electrónica.

Un informe anterior del NYT también destacó que las armas estadounidenses de alta tecnología se están volviendo ineficaces en Ucrania a medida que sus tasas de precisión caen debido a la disrupción de la tecnología electrónica rusa.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La escena del fondo de escritorio de Windows 10 no fue generada clínica y digitalmente por alguna aplicación de renderizado 3D. Más bien, esta imagen icónica de ventana flotante, con fascinantes rayos de luz atravesando la neblina, fue configurada físicamente y fotografiada por el diseñador Bradley Munkowitz, también conocido como GMUNK, informa PCGamer.

Munkowitz utilizó espejos físicos, láseres y máquinas de humo, así como una construcción de ventana de vidrio estilizada, para crear el papel tapiz característico de Windows 10. Se tomaron miles de exposiciones, presentando permutaciones de diferentes filtros de color, formas, patrones, tamaños y cantidades variables de humo de haces de luz. Al final, sólo podría haber un fondo de pantalla predeterminado de Windows 10, pero es interesante pensar en lo que podría haber sido.

Sin embargo, no es necesario pensar demasiado. Afortunadamente, Munkowitz documentó el proceso de producción de fondos de pantalla de Windows 10 y proporciona una gran cantidad de imágenes que rivalizan con el fondo de pantalla predeterminado, pero presentan diferentes configuraciones de color y luz.



Componer el fondo de pantalla característico de Windows 10 antes del lanzamiento del sistema operativo en julio de 2015 parece un gran esfuerzo para crear lo que algunos podrían considerar un fondo de pantalla simple. En 2024, con la IA generativa produciendo píxeles para satisfacer todo tipo de necesidades de imágenes, ilustrativas y fotográficas, es fácil esperar que nunca volvamos a ver una configuración física tan elaborada empleada para crear imágenes de papel tapiz de computadora. El arte generado por computadora y por IA también debería ser más asequible, desplazando al margen las costosas configuraciones físicas, para su uso en arte elevado, etc.

Como persona que alguna vez trabajó en periódicos cuando se usaban bisturís y goma de vaca para diseñar páginas, y cuando la tecnología artística como Letraset y el frustrado omicron eran populares, parece natural que las tecnologías de imágenes más antiguas se vuelvan redundantes. Quedan atrás a medida que las reemplazan herramientas más nuevas, más rápidas y más flexibles.

Hasta el día de hoy, acabamos de ver una versión actualizada del fondo de pantalla Bloom de Windows 11 lanzada para coincidir con el inicio de las PC Copilot+. Las imágenes de Bloom provienen de un proyecto de arte en 3D del estudio de arte español Six N. Five.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

YouTube ha estado luchando contra los bloqueadores de anuncios desde hace un tiempo, recomendando a los usuarios que se suscriban a YouTube Premium o apaguen su bloqueador de anuncios y hagan las paces con los anuncios cada vez mayores de la plataforma. La plataforma ha adoptado varios trucos, como desaceleraciones, relojes de cuenta regresiva y más, para persuadir a más usuarios a optar por medios justos de monetización.

La última medida de YouTube contra los bloqueadores de anuncios es comenzar a omitir vídeos por completo e incluso silenciar su audio.

El usuario de Reddit SDHD4K ha compartido la última táctica de YouTube contra los bloqueadores de anuncios. Si tiene un bloqueador de anuncios habilitado, reproducir un video lo llevará directamente al final, omitiendo la reproducción por completo.

Otros usuarios en el hilo de Reddit mencionaron que también les falta audio cuando usan un bloqueador de anuncios en YouTube. Pueden ajustar el control deslizante de volumen para recuperar el audio, pero vuelve a silenciarse tan pronto como abandona el control deslizante. Entonces, si logras evitar el video saltado, tendrás una experiencia de video sin audio.

Bloquear bloqueadores de publicidad es un juego del gato y el ratón, aunque este problema parece afectar a Adblock Plus en su mayor parte. Algunos bloqueadores de anuncios ya han implementado soluciones para este problema. Los usuarios informan que uBlock Origin funciona bien en Firefox y Brave, mientras que otros prefieren el navegador Opera GX o clientes alternativos como FreeTube.

Fuente:
AndroidAuthority
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ver Netflix mientras viajas es muy fácil con la aplicación oficial de Netflix para Windows. Incluso si no tienes acceso a una conexión de datos, siempre puedes descargar contenido con anticipación y verlo todo lo que quieras.

Sin embargo, los informes en línea dicen que Netflix está actualizando su aplicación para Windows y posiblemente eliminando la posibilidad de descargar contenido para verlo sin conexión. De ser cierto, sería una degradación significativa para los suscriptores que ven contenido en sus computadoras portátiles (que, seamos honestos, son muchas personas).

Según Artem Russakovskii en X (anteriormente Twitter), hay una nueva alerta en la aplicación Netflix para Windows que dice lo siguiente:

     "Próximamente: una nueva experiencia de aplicación de Windows. ¡La actualización incluye acceso a eventos en vivo, compatibilidad con planes con publicidad y más! Ya no se admitirán las descargas, pero podrás seguir viendo programas de televisión y películas sin conexión en un dispositivo móvil compatible."

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora bien, esto es claramente una mala noticia, si es cierto. Sin embargo, tenemos otro informe (también sobre X) que sugiere que esto podría no estar sucediendo.

El usuario de X, Trevor62271128, publicó una alerta similar de la aplicación Netflix que omite el texto acerca de que las descargas ya no son compatibles:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Es complicado decir qué está pasando aquí. Es posible que la alerta de Artem haya sido un error y Netflix no eliminará la compatibilidad con descargas de su aplicación de Windows. Sin embargo, también es posible que ocurra lo contrario y que la captura de pantalla de Trevor62271128 sea incorrecta.

También existe la posibilidad de que Netflix sólo alerte a las personas que realmente utilizan la función de descargas. Trevor62271128 menciona que no utilizan descargas, por lo que Netflix podría omitir esa parte de la alerta para los usuarios en esa situación.

Finalmente, también es posible que Netflix simplemente esté realizando pruebas A/B para medir la reacción en línea ante un posible cambio. Esto es algo que hemos visto antes muchas veces, por lo que no está fuera de lo posible.

Mientras tanto, si es un suscriptor de Netflix que depende de las descargas a través de la aplicación de Windows, ahora podría ser un buen momento para enviarle un mensaje a Netflix y hacerle saber que le gustaría mantener esa función.

En resumen:

Se tiene un informe de una nueva alerta en la aplicación Netflix para Windows que afirma que la aplicación ya no podrá descargar contenido para verlo sin conexión.

La supuesta alerta le indica que utilice un dispositivo móvil para realizar descargas sin conexión.

Sin embargo, otro informe sugiere que esto no está sucediendo. Es posible que Netflix simplemente esté probando la idea.

Fuente:
AndroidAuthority
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#21
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A mediados de abril de 2024, los investigadores del equipo del Centro de Investigación Avanzada Trellix detectaron varios sitios antivirus falsos utilizados para distribuir ladrones de información (infostealer). Los sitios web maliciosos alojaban archivos maliciosos sofisticados como APK, EXE e instalador de configuración Inno, incluidas capacidades de Spy y Stealer.

Los sitios web falsos se hacían pasar por productos antivirus legítimos de Avast, Bitdefender y Malwarebytes.

Los sitios que alojan malware son No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (Avast.apk), No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (setup-win-x86-x64.exe.zip), No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (MBSetup.rar).

A continuación, se muestra la lista de sitios web maliciosos analizados por los investigadores:

    avast-securedownload[.]com: distribuye el troyano SpyNote como un archivo de paquete de Android ("Avast.apk") que, una vez instalado, solicita permisos intrusivos como leer mensajes SMS y registros de llamadas, instalar y eliminar aplicaciones, tomar capturas de pantalla, seguimiento de ubicación y extracción de criptomonedas.

    bitdefender-app[.]com: Distribuye un archivo ZIP ("setup-win-x86-x64.exe.zip") que se utilizó para implementar el ladrón de información Lumma.

    malwarebytes[.]pro: distribuye un archivo RAR ("MBSetup.rar") que se utilizó para implementar el malware ladrón de información StealC.

Los expertos también descubrieron un binario Trellix malicioso que pretende ser legítimo (AMCoreDat.exe).

Los investigadores no atribuyeron los ataques a un actor de amenazas específico. El informe también incluye indicadores de compromiso (IoC) para los ataques que emplean sitios web antivirus falsos.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#22
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una startup suiza de bioinformática ha lanzado una plataforma en línea que proporciona acceso remoto a 16 organoides del cerebro humano. Se afirma que Neuroplatform de FinalSpark es la primera plataforma en línea del mundo que brinda acceso a neuronas biológicas in vitro. Además, se afirma que bioprocesadores como este "consumen un millón de veces menos energía que los procesadores digitales tradicionales".

FinalSpark dice que su Neuroplataforma es capaz de aprender y procesar información y, debido a su bajo consumo de energía, podría reducir el impacto ambiental de la informática. En un artículo de investigación reciente sobre sus desarrollos, se afirma que formar un solo LLM como GPT-3 requirió aproximadamente 10 GWh, aproximadamente 6.000 veces más consumo de energía que el que utiliza el ciudadano europeo promedio en todo un año. Este gasto energético podría reducirse enormemente tras el despliegue exitoso de bioprocesadores.

El funcionamiento de la Neuroplataforma actualmente se basa en una arquitectura que se puede clasificar como wetware: la combinación de hardware, software y biología. La principal innovación que ofrece la Neuroplataforma es el uso de cuatro conjuntos de electrodos múltiples (MEA) que albergan el tejido vivo: los organoides, que son masas de células tridimensionales de tejido cerebral.

Cada MEA contiene cuatro organoides, interconectados por ocho electrodos utilizados tanto para estimulación como para registro. Los datos van y vienen a través de convertidores analógicos digitales (controlador Intan RHS 32) con una frecuencia de muestreo de 30 kHz y una resolución de 16 bits. Estas características clave de diseño arquitectónico están respaldadas por un sistema de soporte vital de microfluidos para los MEA y cámaras de monitoreo. Por último, pero no menos importante, una pila de software permite a los investigadores ingresar variables de datos y luego leer e interpretar la salida del procesador.

FinalSpark ha dado acceso a su plataforma informática remota a nueve instituciones para ayudar a impulsar la investigación y el desarrollo de bioprocesamiento. Con la colaboración de estas instituciones, espera crear el primer procesador vivo del mundo. Además, ya hay tres decenas de universidades interesadas en el acceso a la Neuroplataforma.

Para acceder a la Neuroplataforma, las instituciones educativas deben suscribirse por $500 pcm por cada usuario.

Los organoides procesadores biológicos 'viven' unos 100 días

Los chips de silicio pueden durar años, a veces décadas. También se dice que las estructuras neuronales que forman los bioprocesadores tienen una larga vida útil, pero sólo son "adecuadas para experimentos que duran varios meses", afirma FinalSpark. Inicialmente, los MEA de la empresa solo durarían unas pocas horas, pero las mejoras en el sistema significan que actualmente se espera que la vida útil de un organoide sea de alrededor de 100 días.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#23
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Kabosu, el perro japonés que se convirtió en un meme mundial y el rostro de la criptomoneda alternativa Dogecoin, murió a los 18 años, anunció su dueño en una publicación de blog el viernes.

El Shiba Inu japonés falleció mientras dormía, escribió su dueña Atsuko Sato.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Kabosu se volvió reconocible como el rostro de Dogecoin, una criptomoneda alternativa que comenzó como una crítica satírica del frenesí criptográfico de 2013.

Pero el valor del token saltó después de que el jefe de Tesla, Elon Musk, un defensor de las criptomonedas, comenzara a tuitear sobre ello en 2020. Desde entonces, el multimillonario ha promocionado repetidamente la moneda.

Dogecoin añadió hasta 4.000 millones de dólares a su valor de mercado el año pasado cuando el multimillonario, que compró el sitio de redes sociales Twitter en 2022, reemplazó brevemente el logotipo del pájaro azul de Twitter con una imagen de Kabosu. Posteriormente, Musk cambió el nombre de Twitter X.

Con una capitalización de mercado de alrededor de 23.600 millones de dólares, Dogecoin es ahora la novena criptomoneda más grande, según el sitio de datos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

"El impacto que este perro ha tenido en todo el mundo es inconmensurable", publicó Dogecoin en el sitio de redes sociales X el viernes.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#24
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La plataforma de redes sociales de negocios y empleo sufrió una interrupción que hizo que muchos usuarios acudieran a X para quejarse de que el sitio estaba inactivo.

Un usuario escribió: "Mi LinkedIn está caído. ¿Alguien puede mirar mi perfil y ver si se ve bien"? Los comentarios dentro del hilo revelaron que LinkedIn aparentemente ha sufrido una interrupción global.

Otro usuario expresó que "entraban en Twitter para ver si LinkedIn estaba caído", lo que fue seguido por una avalancha de comentarios quejándose del mismo problema.

Se desconoce la causa del corte. Sin embargo, la empresa matriz de LinkedIn, Microsoft, ha estado lidiando con cortes durante todo el día. Según los informes, su motor de búsqueda, Bing, y su asistente Copilot han estado inactivos durante horas.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#25
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las capacidades de búsqueda para ChatGPT, Copilot, DuckDuckGo y otras plataformas dejaron de funcionar el jueves por la mañana debido a una interrupción de Microsoft.

Los problemas, que comenzaron alrededor de las 3 a.m. ET, parecían estar relacionados con la API de Bing y cualquier servicio que dependa de ella. Si bien el propio motor de búsqueda web de Microsoft, Bing, también aparentemente se vio afectado, según TechCrunch, finalmente volvió a estar en línea.

A las 11 a. m. ET, OpenAI publicó una nota indicando que el problema se había resuelto y decía: "Entre las 10:10 p. m. PT de ayer y las 6:50 a. m. PT de hoy, experimentamos una interrupción parcial que afectó las capacidades de navegación web de ChatGPT debido a que Bing no estaba disponible."

DuckDuckGo publicó que "volveremos a subir" alrededor de las 10:30 a.m. ET, al igual que Ecosia, . Justo después del mediodía, la cuenta 365 Status de Microsoft en X publicó una nota que decía: "Estamos ampliando nuestros esfuerzos de mitigación luego de signos de recuperación parcial para No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y otras características".

Otros motores de búsqueda como DuckDuckGo y Ecosia, que dependen de la API de Bing, no pudieron cargar los resultados de búsqueda durante la interrupción. Copilot de Microsoft también experimentó problemas similares, mostrando un bucle de carga que impedía a los usuarios acceder al servicio. ChatGPT, que permite a los suscriptores de Plus realizar búsquedas web, mostró un mensaje de error cuando los usuarios intentaron realizar una consulta de búsqueda.

     "Estamos ampliando nuestros esfuerzos de mitigación luego de signos de recuperación parcial. Estamos monitoreando de cerca para determinar si se necesitan más acciones para resolver el problema. Se pueden encontrar más detalles en el centro de administración en CP795190".

     – Estado de Microsoft 365 (@MSFT365Status) 23 de mayo de 2024

Actualización, 23 de mayo: publicación actualizada para señalar los servicios que se han restaurado.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#26
Noticias Informáticas / iFixit rompe con Samsung
Mayo 24, 2024, 12:25:04 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"El enfoque de Samsung en materia de reparabilidad no se alinea con nuestra misión", dice el CEO de iFixit.

iFixit y Samsung se están separando. Dos años después de que se unieron en uno de los primeros programas de reparación de teléfonos directos al consumidor, el director ejecutivo y cofundador de iFixit, Kyle Wiens, declara que las dos compañías no lograron renegociar un contrato y dice que Samsung tiene la culpa.

"Samsung no parece interesado en permitir la reparación a escala", me dice Wiens, aunque acuerdos similares van bien con Google, Motorola y HMD.

Él cree que abandonar Samsung no debería afectar tanto a los clientes de iFixit. En lugar de ser el socio de Samsung en piezas originales y manuales de reparación aprobados, iFixit simplemente funcionará solo, de la misma manera que siempre lo ha hecho con los iPhones de Apple.

Si bien Wiens no dijo quién rompió técnicamente con quién, dice que el precio es la principal razón por la que el acuerdo con Samsung no está funcionando: las piezas de Samsung tienen un precio tan alto y sus teléfonos siguen siendo tan difíciles de reparar, que los clientes simplemente no están interesados.

Lo más importante es que Samsung solo ha enviado baterías a iFixit que están pegadas a la pantalla completa de un teléfono, lo que hace que los consumidores paguen más de $160 incluso si solo quieren reemplazar una batería gastada. Eso es algo que Samsung no hace con otros proveedores, según Wiens. Mientras tanto, las baterías de iPhone y Pixel de iFixit cuestan más de 50 dólares.

iFixit dice que el acuerdo con Samsung tampoco le permitiría ayudar a los talleres de reparación locales, porque el contrato limitaba artificialmente a iFixit a vender no más de siete piezas por cliente en un período de tres meses. "No hemos podido lograr que las piezas se muevan en los volúmenes necesarios para mover la aguja ambiental", dice Wiens.

Después de que se publicó esta historia, salió a la luz una posible razón adicional para romper con Samsung: Samsung exigió a iFixit que compartiera las direcciones de correo electrónico de sus clientes y el historial de compra de piezas, y que firmara una exención de responsabilidad antes de comprar. "No requerimos esta información para ninguna otra asociación y no compartimos información del cliente con ningún otro OEM", afirma Wiens. (404 Media informó hoy que Samsung obliga contractualmente a los talleres de reparación a delatar a sus clientes también).

Por último, pero no menos importante, iFixit simplemente no ha podido obtener piezas oficiales para los dispositivos Samsung más nuevos; de hecho, la línea Galaxy S22 de 2022 fue la última vez que iFixit agregó piezas originales para nuevos teléfonos Samsung. (Si bien Samsung agregó el S23, Z Flip 5 y Z Fold 5 a su programa de autorreparación en diciembre, fue con un proveedor diferente, Encompass; iFixit dice que quedó fuera).

La compañía todavía planea almacenar repuestos Samsung del mercado de repuestos y publicar guías de reparación, y todavía tiene un stock de repuestos originales existentes. iFixit en realidad cree que al final venderá más piezas de Samsung. Pero ya no funcionará con Samsung directamente en los manuales de reparación y, como resultado, los manuales de iFixit podrían ser menos detallados.
iFixit dice:

     "Claramente no aprendimos la lección la primera vez y dejamos que nos convencieran de que hablaban en serio acerca de aceptar la reparación.
 Intentamos que esto funcionara. Dios, lo intentamos. Pero con prioridades tan divergentes ya no podemos seguir adelante
".

Samsung se negó a comentar sobre ninguno de los detalles, excepto para confirmar que No tienes permitido ver los links. Registrarse o Entrar a mi cuenta de Encompass es ahora la ventanilla única de la compañía para la autorreparación.

"Estamos orgullosos del trabajo que hemos realizado junto con iFixit. No podemos comentar más sobre los detalles de la asociación en este momento", se lee en parte de una declaración del jefe de atención al cliente móvil de Samsung, Mario Renato De Castro, a The Verge.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#27
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft describió el miércoles sus planes para dejar de utilizar Visual Basic Script (VBScript) en la segunda mitad de 2024 en favor de alternativas más avanzadas como JavaScript y PowerShell.

"La tecnología ha avanzado a lo largo de los años, dando lugar a lenguajes de programación más potentes y versátiles, como JavaScript y PowerShell", afirmó el director de programas de Microsoft, Naveen Shankar. "Estos lenguajes ofrecen capacidades más amplias y son más adecuados para las tareas modernas de automatización y desarrollo web".

El gigante tecnológico anunció originalmente sus planes de eliminar gradualmente VBScript en octubre de 2023.

El lenguaje de secuencias de comandos, también llamado Visual Basic Scripting Edition, fue introducido por primera vez por Microsoft en 1996 como un componente del sistema Windows, ofreciendo a los usuarios la capacidad de automatizar tareas y desarrollar páginas web interactivas utilizando Internet Explorer y Edge (en modo Internet Explorer).

El plan de desactivación anunciado consta de tres fases, y la primera fase comenzará en la segunda mitad de 2024, momento en el que VBScript estará disponible como función bajo demanda en Windows 11 24H2.

La segunda fase, que se espera que comience alrededor de 2027, seguirá teniendo la función bajo demanda, pero ya no estará habilitada de forma predeterminada. Se espera que VBScript se retire por completo y se elimine del sistema operativo Windows en alguna fecha indeterminada en el futuro.

"Esto significa que todas las bibliotecas de enlaces dinámicos (archivos .dll) de VBScript serán eliminadas", dijo Shankar. "Como resultado, los proyectos que dependen de VBScript dejarán de funcionar. Para entonces, esperamos que haya cambiado a las alternativas sugeridas".

El desarrollo se produce días después de que Microsoft confirmara sus planes de dejar de usar NT LAN Manager (NTLM) en Windows 11 en la segunda mitad del año en favor de Kerberos para la autenticación.

Se sabe que los actores de amenazas abusan de NTLM y VBScript para realizar actividades maliciosas, lo que llevó a Redmond a eliminar funciones en un intento de minimizar la superficie de ataque.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Desde entonces, Microsoft también deshabilitó las macros de Excel 4.0 (XLM) y las macros de Visual Basic para Aplicaciones (VBA), bloqueó los complementos XLL e implementó la capacidad de evitar que los usuarios abran extensiones de archivos riesgosas en OneNote.

La noticia de la desaprobación de VBScript también sigue a las críticas de que la función Recall impulsada por inteligencia artificial (IA) recientemente anunciada por Microsoft plantea preocupaciones sobre la privacidad y socava la seguridad de Windows.

Recall se ha anunciado como una "línea de tiempo explorable del pasado de su PC" y una forma para que los usuarios "accedan virtualmente a lo que han visto o hecho en su PC de una manera que se siente como tener memoria fotográfica". Actualmente solo está disponible en PC Copilot+.

Según la propia documentación de Microsoft, el componente del sistema Recall guarda periódicamente instantáneas de la ventana activa del usuario y las almacena localmente. Luego utiliza la segmentación de pantalla y el reconocimiento de imágenes para extraer información de ellas y guarda los datos en un índice semántico.

Los desarrolladores de aplicaciones de terceros también pueden aprovechar esta característica ofreciendo a los usuarios la capacidad de buscar semánticamente estas instantáneas guardadas y mostrar contenido relacionado con sus aplicaciones.

Microsoft se apresuró a enfatizar que Recall procesa el contenido localmente en el dispositivo y que las instantáneas están cifradas mediante Device Encryption o BitLocker. También señala que las instantáneas no se comparten con otros usuarios que hayan iniciado sesión en Windows en el mismo dispositivo.

"Recall no guardará ningún contenido de tu actividad de navegación privada cuando uses Microsoft Edge, Google Chrome u otros navegadores basados en Chromium", dijo la compañía. "Recall trata el material protegido con gestión de derechos digitales (DRM) de manera similar".

Pero una advertencia crucial con Recall es que no realiza moderación de contenido, lo que significa que no ocultará el contenido presente en documentos confidenciales o información sensible como contraseñas o números de cuentas financieras ingresados en sitios web que no siguen protocolos estándar de Internet, como el ingreso de contraseñas encubiertas.

La Oficina del Comisionado de Información (ICO) del Reino Unido dijo que está en contacto con Microsoft para comprender qué salvaguardas existen para proteger la privacidad del usuario.

"Esperamos que las organizaciones sean transparentes con los usuarios sobre cómo se utilizan sus datos y sólo procesen datos personales en la medida en que sea necesario para lograr un propósito específico", dijo la ICO.

"La industria debe considerar la protección de datos desde el principio y evaluar y mitigar rigurosamente los riesgos para los derechos y libertades de las personas antes de lanzar productos al mercado".

El investigador de seguridad Kevin Beaumont describió a Recall como un "registrador de teclas [keylogger] integrado en Windows" y que la falta de barreras de seguridad podría permitir que los actores de amenazas que ya han comprometido un sistema a través de otros medios roben instantáneas y recopilen información valiosa.

"Con Recall, como hacker malicioso, podrá tomar la base de datos indexada y capturas de pantalla tan pronto como acceda a un sistema, incluido un historial de 3 meses de forma predeterminada", dijo Beaumont.

Fuente:
TheHackerNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#28
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Baby boomers, Generación X, Millenials... Si no sabes a qué generación perteneces, aquí tienes una pequeña guía:

Generación Silenciosa (1928-1945)

Vivieron la Gran Depresión y la Segunda Guerra Mundial. Son conocidos por su sentido del deber y trabajo duro. Tienden a ser conservadores y valoran la estabilidad y la seguridad.

Baby Boomers (1946-1964)

Nacidos en el período de posguerra, cuando hubo un aumento significativo de nacimientos. Fueron testigos de grandes cambios sociales y económicos, incluyendo el movimiento por los derechos civiles y la contracultura de los años 60. Muchos se están retirando o ya están jubilados.

Generación X (1965-1980)

Crecieron durante un período de transición económica y tecnológica. Se les considera independientes y autosuficientes, habiendo vivido el auge del divorcio y el aumento del número de madres trabajadoras. Son adaptables y valoran el equilibrio entre el trabajo y la vida personal.

Millennials (Generación Y) (1981-1996)

Son la primera generación en crecer con la tecnología digital e Internet. Valoran la diversidad, la educación y la sostenibilidad. Tienen la reputación de ser emprendedores y de buscar un propósito en su trabajo.

Generación Z (1997-2012)

Han crecido completamente en la era digital, con acceso a Internet y dispositivos móviles desde una edad temprana. Son nativos digitales, lo que les hace expertos en el uso de la tecnología. Valoran la autenticidad, la justicia social y tienden a ser pragmáticos e idealistas.

Generación Alfa (2013-presente)

La generación más joven, nacida en la era de los dispositivos inteligentes y la inteligencia artificial. Sus experiencias están marcadas por un acceso sin precedentes a la información y la tecnología. Todavía están en las primeras etapas de su desarrollo, pero se espera que sean altamente tecnológicos e influenciados por los cambios climáticos y sociales.

Fuente:
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#29
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

DDR6 será la próxima versión del estándar que define las capacidades de la memoria RAM para ordenadores personales y como toda nueva generación mejorará en varios niveles a las versiones anteriores, especialmente en rendimiento, eficiencia y seguridad.

Synopsys, un importante proveedor de controladores de memoria, ha publicado un informe que nos pone sobre la pista de algunas de las características que podemos esperar de la nueva generación de memorias DDR6 y el primer dato ya nos indica que la mejora de rendimiento será espectacular: 10 veces el ancho de banda sobre la versión inicial de DDR4.

DDR6, más rendimiento y capacidad

Según la información, la especificación DDR6 contemplará un mínimo de 8800 MT/s de ancho de banda y alcanzará los 17.600 MT/s de pico máximo, con una posible «extensión» cuando el estándar estuviera maduro a unos estratosféricos 21.000 MT/s de ancho de banda. Para poner el dato en perspectiva, decir que DDR5 oscila entre 4000MT/s y 8400MT/s, mientras que DDR4 se mantuvo entre 1600MT/s y 3200MT/s.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En cuanto a LPDDR6, la variante de bajo consumo usada en portátiles o Mini-PCs, se moverá entre los 10.667 Gbps hasta un máximo de 14.400 Gbps. También es mucho más alta que LPDDR5 que comienza en 6.400 Gbps. Aunque esta norma se ha mejorado con LPDDR5X (8.533 Gbps) y LPDDR5T (9.600) Gbps, se considera que tras cinco años en el mercado hay que desarrollar las siguientes. Estos días estamos viendo cómo las capacidades de IA incorporadas a plataformas como Copilot+ PC, requieren mayor cantidad y velocidad de la memoria.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Al igual que hiciera DDR5 y además de rendimiento bruto, DDR6 aumentará la cantidad de canales y bancos en cada módulo. Estas diferencias arquitectónicas, así como otros factores como los tiempos de la memoria, la latencia, la administración de energía y las capacidades del código de corrección de errores (ECC), son factores a mejorar para seguir superando los límites en tecnologías de memoria. LPDDR6 también introducirá varias características de seguridad y eficiencia energética, incluyendo un «modo de eficiencia» que reducirá el consumo de energía inactivo de estos dispositivos de memoria.

Toda esta información se concretará en un borrador inicial que la organización JEDEC publicará este mismo año. Se espera que la versión 1.0 de la especificación esté lista a mediados de 2025. Como consumidor, tranquilo. La industria de la tecnología debe adelantarse años, si no décadas, hasta que se adopta un nuevo estándar. Actualmente se está produciendo el despliegue de las memorias DDR5 en equipos nuevos y las DDR4 siguen siendo mayoritarias.

JEDEC también ha aprobado recientemente LPCAMM2 (Low Power Compression Attached Memory Module). Será la mayor actualización de la memoria RAM en 25 años, pero referido a los factores de forma y no a las características de funcionamiento que vendrán definidos por los futuros DDR6 y LPDDR6.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#30
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El 24 de marzo, el equipo de investigación de Cybernews descubrió una instancia abierta de Kibana perteneciente al descargador de vídeos en línea Dirpy:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Con sus bases de usuarios más grandes en Japón y EE. UU., Dirpy ofrece un servicio de descarga de videos en línea que se utiliza principalmente para YouTube y sitios web para adultos.

Dado que existen muchos proveedores de servicios, el estatus legal de dichas plataformas sigue siendo un área gris. Si bien generalmente es ilegal descargar videos de YouTube u otras plataformas sin el permiso del titular de los derechos de autor, sigue siendo legal descargar videos para uso personal y no comercial.

A pesar de la cuestionable legalidad del servicio, la demanda de descargadores de vídeos online es enorme. Solo la plataforma de Dirpy recibe dos millones de visitantes mensuales, lo que significa que las malas prácticas de ciberseguridad podrían afectar a una cantidad sustancial de personas.

El equipo de investigación de Cybernews identificó que el descargador de videos Dirpy no logró configurar correctamente la autenticación en su Kibana, lo que resultó en la filtración de registros que contienen 15,7 millones de entradas de datos privados.

Los datos filtrados incluyen:

•   Direcciones IP de usuario

•   ID de cuenta de usuario premium

•   Registros de actividad con contenido descargado, incluido contenido explícito

•   URL del contenido solicitado

•   Información de diagnóstico del usuario

Registros de actividad que muestran a un usuario descargando contenido NSFW
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Kibana es una herramienta de visualización de datos de código abierto para crear paneles interactivos. Ofrece potentes capacidades de búsqueda y consulta, admite monitoreo de datos en tiempo real y genera informes.

Estas características de Kibana provocaron que los datos de los usuarios de Dirpy se filtraran en tiempo real hasta que se cerró la instancia. Después de que el equipo se puso en contacto con la empresa, se aseguró el acceso a la instancia. La investigación muestra que los datos de Dirpy estuvieron disponibles del 18 de marzo al 24 de abril de 2024.

Una vez que una instancia de Kibana está expuesta a Internet y no está protegida mediante autenticación, cualquiera puede acceder a ella, incluidos los actores de amenazas, quienes pueden usar fácilmente los datos filtrados con fines maliciosos.

Se filtraron registros de descargas de contenido explícito

La filtración es un motivo importante de preocupación, ya que expuso registros de videos descargados, incluidas las direcciones IP de los usuarios vinculadas al contenido que descargaron. Una parte sustancial del contenido descargado procedía de sitios para adultos y revelaba información confidencial sobre los usuarios, como su orientación sexual, hábitos e intereses.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El impacto de la filtración se ve algo reducido porque la versión gratuita del servicio está disponible para cualquier persona sin necesidad de crear una cuenta. Sin embargo, con o sin cuenta, las direcciones IP han quedado expuestas, lo que supone un riesgo. Las IP se pueden utilizar para identificar a los usuarios, junto con las ubicaciones aproximadas y, en algunos casos, exactas.

La filtración actual es un claro recordatorio de la importancia de tener precaución al utilizar servicios en línea. Cada acción en Internet deja un rastro. Es muy recomendable utilizar una VPN o un servicio de proxy seguro, ya que elimina el vínculo entre la dirección de red y la información de identificación personal.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#31
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

GitLab parchó una vulnerabilidad de alta gravedad que atacantes no autenticados podían aprovechar para apoderarse de cuentas de usuario en ataques de secuencias de comandos entre sitios (XSS).

La falla de seguridad (seguida como CVE-2024-4835) es una debilidad XSS en el editor de código VS (Web IDE) que permite a los actores de amenazas robar información restringida utilizando páginas diseñadas con fines malintencionados.

Si bien pueden aprovechar esta vulnerabilidad en ataques que no requieren autenticación, la interacción del usuario aún es necesaria, lo que aumenta la complejidad de los ataques.

"Hoy, lanzamos las versiones 17.0.1, 16.11.3 y 16.10.6 para GitLab Community Edition (CE) y Enterprise Edition (EE)", dijo GitLab.

"Estas versiones contienen importantes correcciones de errores y seguridad, y recomendamos encarecidamente que todas las instalaciones de GitLab se actualicen a una de estas versiones de inmediato".

El miércoles, la compañía también solucionó otras seis fallas de seguridad de gravedad media, incluida una falsificación de solicitudes entre sitios (CSRF) a través del servidor de agentes de Kubernetes (CVE-2023-7045) y un error de denegación de servicio que puede permitir a los atacantes interrumpir la carga de recursos web de GitLab (CVE-2024-2874).

Gravedad de las Vulnerabilidadades

Adquisición de cuenta con 1 clic a través de XSS aprovechando el editor de código VS (Web IDE): Gravedad: Alta

Una vulnerabilidad de DOS en el campo 'descripción' del corredor): Gravedad: Medio

CSRF a través de la integración del clúster K8s): Gravedad: Medio

El uso de Establecer estado de canalización de una API de confirmación crea incorrectamente una nueva canalización): Gravedad: Medio

Rehacer en wiki render API/Página): Gravedad: Medio

Agotamiento de recursos y denegación de servicio con llamadas a la API test_report): Gravedad: Medio

El usuario invitado puede ver listas de dependencias de proyectos privados a través de artefactos de trabajo): Gravedad: Medio

Error de secuestro de cuentas antiguas explotado activamente en ataques

GitLab es un objetivo popular ya que se sabe que aloja varios tipos de datos confidenciales, incluidas claves API y código propietario.

Por lo tanto, las cuentas de GitLab secuestradas pueden tener un impacto significativo, incluidos ataques a la cadena de suministro, si los atacantes insertan código malicioso en entornos CI/CD (integración continua/implementación continua), comprometiendo los repositorios de una organización.

Como advirtió CISA a principios de este mes, los actores de amenazas ahora están explotando activamente otra vulnerabilidad de secuestro de cuentas sin clic parcheada por GitLab en enero.

Registrado como CVE-2023-7028, este fallo de seguridad de máxima gravedad permite a atacantes no autenticados hacerse cargo de cuentas de GitLab mediante restablecimientos de contraseña.

Aunque Shadowserver descubrió más de 5.300 instancias vulnerables de GitLab expuestas en línea en enero, menos de la mitad (2.084) todavía están accesibles en este momento.

CISA agregó CVE-2023-7028 a su catálogo de vulnerabilidades explotadas conocidas el 1 de mayo, ordenando a las agencias federales de EE. UU. que protejan sus sistemas en un plazo de tres semanas antes del 22 de mayo.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#32
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de seguridad realizaron ingeniería inversa en la reciente actualización de iOS 17.5.1 de Apple y descubrieron que un error reciente que restauraba imágenes eliminadas hace meses o incluso años fue causado por un error de iOS y no por un problema con iCloud.

A pesar de los informes generalizados de usuarios y medios tecnológicos que confirman el alarmante problema, Apple guardó silencio sobre la causa raíz y no abordó las preocupaciones válidas de la gente.

El informe de hoy ahora puede aliviar la preocupación de la gente de que Apple estaba almacenando indefinidamente usuarios de medios eliminados hace mucho tiempo, lo que habría sido una violación masiva de la privacidad.

Apple solucionó el error en iOS 17.5.1, que se lanzó el lunes.

Imágenes que reaparecen

Desde el lanzamiento de la versión beta pública de iOS 17.5, los usuarios de iPhone informaron sobre la reaparición inesperada de imágenes eliminadas en sus dispositivos. Este error llegó a la versión final, y a una base de usuarios mucho más amplia que generó numerosos informes sobre este problema en Reddit.

"Tengo cuatro fotografías de 2010 que siguen reapareciendo como las últimas fotografías cargadas en iCloud. Las he eliminado repetidamente", dijo un usuario en el hilo de Reddit.

"Lo mismo sucedió aquí. La foto de septiembre de 2022 apareció de la nada en la sección reciente de la aplicación de fotos, es extraño", informó otro usuario.

Dado que las fotos restauradas eran mucho más antiguas que los 30 días en el sistema "Eliminados Recientemente" de iOS que está configurado para guardar archivos, rápidamente quedó claro que algo más estaba sucediendo.

Para empeorar las cosas, el silencio de Apple dejó lugar a la especulación, y algunos pensaron que Apple no estaba siendo transparente en sus políticas de datos con respecto a las imágenes que no se eliminaban correctamente de la memoria.

Los investigadores dan la respuesta

Los analistas de Synactiv realizaron ingeniería inversa en la actualización de iOS 17.5.1 que solucionó el problema, examinaron los archivos IPSW y compararon los cachés compartidos DYLD de las dos versiones para encontrar cambios.

A través de este proceso, Synactiv identificó cambios significativos en 'PhotoLibraryServices', específicamente la función 'PLModelMigrationActionRegistration_17000'.

Apple eliminó una rutina en la función responsable de escanear y reimportar fotos del sistema de archivos, lo que provocó que reindexara archivos antiguos en el sistema de archivos local y los volviera a agregar a las galerías de las personas.

"Basándonos en este código, podemos decir que las fotos que reaparecieron todavía estaban en los sistemas de archivos y que fueron encontradas por la rutina de migración agregada en iOS 17.5", explicó Synactiv.

"Se desconoce la razón por la que esos archivos estaban allí en primer lugar".

Aunque este hallazgo asegura a los usuarios que Apple no está almacenando sus archivos eliminados en la nube y "accidentalmente" algún día, también actúa como un recordatorio de que los archivos eliminados pueden persistir en la memoria hasta que los bloques se sobrescriban con datos nuevos.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#33
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El periodista de ciberseguridad Joseph Cox, autor del nuevo libro Dark Wire, nos cuenta la loca y real historia detrás de la startup de teléfonos seguros Anom.

Joseph Cox, uno de los mejores reporteros de ciberseguridad que existen y pasó mucho tiempo trabajando en la vertical tecnológica de Vice, pero el año pasado, después de que Vice implosionara, él y otros tres periodistas cofundaron un nuevo sitio, llamado 404 Media, donde están haciendo un trabajo realmente excelente.

De alguna manera, además de todo eso, Joseph también encontró tiempo para escribir un nuevo libro que se publicará en junio llamado Dark Wire: The Incredible True Story of the Largest Sting Operation Ever, Es básicamente una travesura, pero con el FBI administrando una red telefónica. Todo verdadero y real.

Los delincuentes como los narcotraficantes representan un mercado en demanda para comunicaciones cifradas y seguras lejos de los ojos de las autoridades. En los inicios de la era móvil, eso dio origen a una industria especializada de teléfonos especializados y seguros que los delincuentes utilizaban para realizar sus negocios.

Joseph ha informado muchísimo sobre esto a lo largo de los años, y el libro termina contando una historia realmente extraordinaria: después de irrumpir en algunas de estas empresas de teléfonos inteligentes encriptados, el FBI terminó administrando uno de estos servicios telefónicos seguros para poder espiar a criminales en todo el mundo. Y eso significa que el FBI tuvo que dirigir una empresa, con todos los problemas de cualquier otra startup tecnológica: servicios en la nube, problemas de fabricación y envío, servicio al cliente, expansión y escala.

La empresa se llamaba Anom y, durante unos tres años, brindó a las fuerzas del orden de todo el mundo una ventana cristalina al inframundo criminal. Al final, los federales lo cerraron en gran parte porque tuvo demasiado éxito; nuevamente, una historia verdaderamente descabellada. Ahora, con el auge de aplicaciones como Signal, la mayoría de los delincuentes ya no necesitan hardware especializado, pero eso, por supuesto, plantea una serie de problemas completamente nuevos.

Realmente hay gente mala que utiliza la tecnología para ayudarles a hacer cosas malas, pero las mismas herramientas que mantienen sus comunicaciones privadas ayudan a que todos los demás también tengan su privacidad: denunciantes, disidentes, gente común y corriente como usted y yo.

Existe una profunda tensión entre la privacidad y la seguridad que afecta constantemente a la tecnología, y nos escucharán profundizar en la forma en que las empresas de tecnología y los gobiernos siempre van y vienen al respecto. Hay mucho aquí y es divertido.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#34
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La semana pasada, Estados Unidos se unió al Reino Unido y Australia para sancionar y acusar a un hombre ruso llamado Dmitry Yuryevich Khoroshev como líder del infame grupo de ransomware LockBit.

El líder de LockBit, "LockBitSupp", afirma que los federales nombraron al tipo equivocado, diciendo que los cargos no explican cómo lo conectaron con Khoroshev. Esta publicación examina las actividades de los numerosos alter egos de Khoroshev en los foros sobre delitos cibernéticos y rastrea la carrera de un talentoso autor de malware que ha escrito y vendido códigos maliciosos durante los últimos 14 años.

El 7 de mayo, el Departamento de Justicia de Estados Unidos acusó a Khoroshev de 26 cargos penales, entre ellos extorsión, fraude electrónico y conspiración. El gobierno alega que Khoroshev creó, vendió y utilizó la variedad de ransomware LockBit para extorsionar personalmente más de 100 millones de dólares a cientos de organizaciones víctimas, y que LockBit como grupo extorsionó aproximadamente 500 millones de dólares durante cuatro años.

Los investigadores federales dicen que Khoroshev ejecutó LockBit como una operación de "ransomware como servicio", en la que se quedaba con el 20 por ciento de cualquier monto de rescate pagado por una organización víctima infectada con su código, y el 80 por ciento restante del pago iba a los afiliados de LockBit. responsable de la propagación del malware.

Las sanciones financieras impuestas contra Khoroshev por el Departamento del Tesoro de Estados Unidos incluían su correo electrónico y dirección postal conocidos (en Voronezh, en el suroeste de Rusia), su número de pasaporte e incluso su número de identificación fiscal. La presentación del Tesoro dice que Khoroshev usó los correos electrónicos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Según No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, la dirección No tienes permitido ver los links. Registrarse o Entrar a mi cuenta se utilizó para registrar al menos seis dominios, incluida una empresa rusa registrada a nombre de Khoroshev llamada No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, que es un blog sobre ropa y telas.

Una búsqueda en el servicio de seguimiento de infracciones Constella Intelligence en el número de teléfono que figura en los registros de Tkaner (7.9521020220) arroja múltiples documentos oficiales del gobierno ruso que enumeran al propietario del número como Dmitri Yurievich Khoroshev.

Otro dominio registrado en ese número de teléfono fue stairwell[.]ru, que en un momento anunciaba la venta de escaleras de madera. Constella descubre que las direcciones de correo electrónico No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta utilizaron la contraseña 225948.

DomainTools informa que No tienes permitido ver los links. Registrarse o Entrar a mi cuenta durante varios años incluyó el nombre del registrante como "Dmitrij Ju Horoshev" y la dirección de correo electrónico No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Según Constella, esta dirección de correo electrónico se utilizó en 2010 para registrar una cuenta de Dmitry Yurievich Khoroshev de Voronezh, Rusia, en el proveedor de hosting No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

La firma de inteligencia cibernética Intel 471 descubre que No tienes permitido ver los links. Registrarse o Entrar a mi cuenta fue utilizado por un miembro de habla rusa llamado Pin en el foro de cibercrimen en inglés Opensc. Pin estuvo activo en Opensc alrededor de marzo de 2012 y fue autor de 13 publicaciones que en su mayoría se referían a problemas de cifrado de datos o cómo corregir errores en el código.

Otras publicaciones se referían al código personalizado que Pin afirmó haber escrito y que evitaría las protecciones de memoria en los sistemas Windows XP y Windows 7, e inyectaría malware en el espacio de memoria normalmente asignado a aplicaciones confiables en una máquina con Windows.

Pin también estuvo activo al mismo tiempo en el foro de seguridad en ruso Antichat, donde le dijeron a otros miembros del foro que se comunicaran con ellos al número de mensajería instantánea ICQ 669316.

NeroWolfe


Una búsqueda del número ICQ 669316 en Intel 471 muestra que, en abril de 2011, un usuario llamado NeroWolfe se unió al foro ruso sobre cibercrimen Zloy utilizando la dirección de correo electrónico No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y desde una dirección de Internet en Voronezh, RU.

Constella descubre que la misma contraseña vinculada a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (225948) fue utilizada por la dirección de correo electrónico No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, que según Intel 471 estaba registrada en más de una docena de cuentas de NeroWolfe en otros tantos foros rusos sobre delitos cibernéticos entre 2011 y 2015.

La publicación introductoria de NeroWolfe en el foro Verified en octubre de 2011 decía que era administrador de sistemas y codificador de C++.

"Instalar SpyEYE, ZeuS, cualquier panel de administración de DDoS y spam", escribió NeroWolfe. Este usuario dijo que se especializa en desarrollar malware, crear gusanos informáticos y crear nuevas formas de secuestrar navegadores web.

"Puedo proporcionar mi portafolio si lo solicita", escribió NeroWolfe. "PD. No modifico el código de otra persona ni trabajo con los marcos de otra persona".

En abril de 2013, NeroWolfe escribió en un mensaje privado a otro usuario del foro Verified que estaba vendiendo un programa "cargador" de malware que podía eludir todas las protecciones de seguridad en Windows XP y Windows 7.

"El acceso a la red está ligeramente restringido", dijo NeroWolfe sobre el cargador, que estaba vendiendo por 5.000 dólares. "No lograrás vincular un puerto. Sin embargo, es muy posible enviar datos. El código está escrito en C."

En una discusión de octubre de 2013 en el foro sobre cibercrimen Exploit, NeroWolfe intervino sobre las ramificaciones kármicas del ransomware. En ese momento, el ransomware como servicio aún no existía, y muchos miembros de Exploit todavía estaban ganando mucho dinero con los "casilleros", programas relativamente toscos que bloqueaban al usuario fuera de su sistema hasta que aceptaban pagar (normalmente unos cientos de dólares mediante tarjetas prepagas Green Dot).

Los foros de ciberdelincuencia de habla rusa generalmente consideraban que los casilleros, que presagiaban el próximo flagelo del ransomware, eran oportunidades inofensivas para ganar dinero, porque generalmente no buscaban dañar la computadora host ni poner en peligro los archivos del sistema. Además, todavía había muchos programas de casilleros que los aspirantes a ciberdelincuentes podían comprar o alquilar para obtener un ingreso estable.

NeroWolfe recordó a los habitantes del foro que eran tan vulnerables a los ataques de ransomware como sus posibles víctimas.

"Chicos, ¿tienen conciencia?", escribió NeroWolfe. "Está bien, taquillas, red gopstop, también conocida como negocio en ruso. Lo último siempre era exprimido de los tontos. Pero nadie está protegido de los codificadores, ni siquiera la audiencia local".

Si a Khoroshev alguna vez le preocupó que alguien fuera de Rusia pudiera conectar sus primeros identificadores de hacker con su personaje de la vida real, eso no queda claro al revisar su historia en línea. De hecho, la misma dirección de correo electrónico vinculada a muchas de las cuentas de NeroWolfe en los foros ([email protected]) se utilizó en 2011 para crear una cuenta para Dmitry Yurevich Khoroshev en la red social rusa Vkontakte.

NeroWolfe parece haber abandonado todas sus cuentas del foro en algún momento de 2016. En noviembre de 2016, un miembro de exploit[.]ru presentó una queja oficial contra NeroWolfe, diciendo que a NeroWolfe le habían pagado 2.000 dólares para producir código personalizado, pero nunca terminó el proyecto y desapareció.

No está claro qué pasó con NeroWolfe o Khoroshev durante este tiempo. Quizás lo arrestaron, o lo hicieron algunos de sus colaboradores más cercanos. Quizás simplemente decidió que era hora de pasar desapercibido y reiniciar sus esfuerzos de seguridad operativa, dados sus fracasos pasados en este sentido. También es posible que NeroWolfe consiguiera un trabajo real en algún lugar durante unos años, tuviera un hijo y/o tuviera que suspender su carrera en el cibercrimen.

Putinkrab


O tal vez Khoroshev vio la próxima industria del ransomware como la interminable olla de oro en la que estaba a punto de convertirse, y luego se dedicó a trabajar en código de ransomware personalizado. Eso es lo que cree el gobierno.

La acusación contra Khoroshev dice que usó el apodo de hacker Putinkrab, e Intel 471 dice que esto corresponde a un nombre de usuario que se registró por primera vez en tres importantes foros rusos sobre cibercrimen a principios de 2019.

KrebsOnSecurity no pudo encontrar conexiones obvias entre Putinkrab y cualquiera de las identidades más antiguas de Khoroshev. Sin embargo, si Putinkrab fuera Khoroshev, habría aprendido de sus errores pasados y habría comenzado de nuevo con una nueva identidad (lo cual hizo). Pero también es probable que el gobierno no haya compartido toda la información de inteligencia que ha recopilado contra él (más sobre esto en un momento).

Las primeras publicaciones de Putinkrab en los foros rusos sobre cibercrimen XSS, Exploit y UFOLabs vieron a este usuario vendiendo código fuente de ransomware escrito en C.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En abril de 2019, Putkinkrab ofreció un programa de afiliados que se ejecutaría sobre su código de ransomware personalizado.

"Quiero trabajar por una parte de los rescates: 20/80", escribió Putinkrab en Exploit. "El 20 por ciento es mi porcentaje por el trabajo, tú obtienes el 80 por ciento del rescate. El porcentaje se puede reducir hasta 10/90 si los volúmenes son buenos. Pero ahora, temporalmente, hasta que el servicio esté completamente automatizado, estamos trabajando usando un algoritmo diferente".

A lo largo del verano de 2019, Putinkrab publicó múltiples actualizaciones en Exploit sobre nuevas funciones agregadas a su variedad de ransomware, así como novedosas técnicas de evasión para evitar la detección por parte de herramientas de seguridad. También les dijo a los miembros del foro que estaba buscando inversores para un nuevo proyecto de ransomware basado en su código.

En respuesta a un miembro de Exploit que se quejó de que la industria de la seguridad estaba dificultando la obtención de beneficios con el ransomware, Putinkrab dijo que eso se debía a que muchos ciberdelincuentes dependían de códigos de ransomware de mala calidad.

"La gran mayoría de los mejores antivirus han adquirido análisis de comportamiento, que bloquean el 95% de los cripto-lockers desde su raíz", escribió Putinkrab. "Los criptolockers hicieron mucho ruido en la prensa, pero los administradores de sistemas perezosos no hacen copias de seguridad después de eso. La gran mayoría de los cryptolockers están escritos por personas que tienen pocos conocimientos de criptografía. Por lo tanto, aparecen en Internet descifradores y, con ellos, la esperanza de poder descifrar archivos sin pagar un rescate. Simplemente se sientan y esperan. El contacto con el propietario de la llave se pierde con el tiempo".

Putinkrab dijo que tenía plena confianza en que su código ransomware cambiaría las reglas del juego y sería una enorme máquina de hacer dinero.

"El juego está ganando impulso", escribió Putinkrab. "Los jugadores débiles pierden y son eliminados".

El resto de su respuesta estuvo estructurado como un poema:

    "En este mundo sobreviven los más fuertes.
    Nuestra vida es sólo una lucha.
    El ganador será el más inteligente,
    Que tiene la cabeza sobre los hombros
".

La última publicación de Putinkrab se produjo el 23 de agosto de 2019. El Departamento de Justicia dice que el programa de afiliados del ransomware LockBit se lanzó oficialmente cinco meses después. A partir de ahí, dice el gobierno, Khoroshev adoptó la personalidad de LockBitSupp. En su publicación introductoria sobre Exploit, el cerebro de LockBit dijo que la cepa de ransomware había estado en desarrollo desde septiembre de 2019.

El malware LockBit original fue escrito en C (un lenguaje en el que sobresalía NeroWolfe). Aquí está la descripción original de LockBit, de su fabricante:

    "El software está escrito en C y Assembler; el cifrado se realiza a través del puerto de finalización de E/S; hay un puerto que escanea redes locales y una opción para encontrar todos los recursos compartidos de red DFS, SMB, WebDAV, un panel de administración en Tor, descifrado de prueba automático; se proporciona una herramienta de descifrado; hay un chat con notificaciones Push, un bot Jabber que reenvía correspondencia y una opción para finalizar servicios/procesos en línea que impiden que el ransomware abra archivos en un momento determinado. El ransomware establece permisos de archivos y elimina atributos de bloqueo, elimina instantáneas, borra registros y monta particiones ocultas; hay una opción para arrastrar y soltar archivos/carpetas y un modo de consola/oculto. El ransomware cifra los archivos por partes en varios lugares: cuanto mayor es el tamaño del archivo, más partes hay. Los algoritmos utilizados son AES + RSA.

    Usted es quien determina el monto del rescate después de comunicarse con la víctima. El rescate pagado en cualquier moneda que le convenga se transferirá a sus billeteras. El bot Jabber sirve como panel de administración y se utiliza para prohibir, proporcionar herramientas de descifrado y chatear; Jabber se utiliza para absolutamente todo
".

Conclusión

¿La línea de tiempo anterior prueba que NeroWolfe/Khoroshev es LockBitSupp? No. Sin embargo, sí indica que Khoroshev estuvo durante muchos años profundamente involucrado en innumerables esquemas que involucraban botnets, datos robados y malware que él mismo escribió y que otros utilizaron con gran efecto. Los numerosos mensajes privados de NeroWolfe procedentes de otros miembros del foro lo confirman.

La especialidad de NeroWolfe era crear código personalizado que empleaba novedosas técnicas de sigilo y evasión, y siempre ofrecía sus servicios como voluntario en los foros cada vez que alguien buscaba ayuda en un proyecto de malware que requería un programador sólido en C o C++.

Alguien con esas calificaciones, además de un dominio demostrado de las técnicas de cifrado y descifrado de datos, habría tenido una gran demanda por parte de la industria del ransomware como servicio que despegó aproximadamente al mismo tiempo que NeroWolfe desapareció de los foros.

Alguien así, que está cerca o en la cima de su juego frente a sus pares, no se aleja simplemente de ese nivel de influencia, estatus comunitario y flujo potencial de ingresos a menos que se vea obligado a hacerlo por circunstancias más allá de su control inmediato.

Es importante señalar que Putinkrab no surgió de la nada en 2019, sino que de repente se le dotó de conocimientos sobre cómo escribir variedades de ransomware avanzadas y sigilosas. Ese conocimiento claramente provino de alguien que ya tenía años de experiencia en la creación e implementación de variedades de ransomware contra organizaciones víctimas de la vida real.

Por lo tanto, quienquiera que fuera Putinkrab antes de adoptar ese apodo, es seguro que estuvo involucrado en el desarrollo y uso de cepas de ransomware anteriores y de gran éxito. Un posible candidato fuerte es el ransomware Cerber, el programa de afiliados más popular y eficaz que funcionó entre principios de 2016 y mediados de 2017. Cerber prosperó porque surgió como uno de los primeros en el mercado de ofertas de ransomware como servicio.

En febrero de 2024, el FBI se apoderó de la infraestructura de cibercrimen de LockBit en la dark web, tras una aparentemente prolongada infiltración en las operaciones del grupo. Estados Unidos ya ha acusado y sancionado al menos a otros cinco presuntos cabecillas o afiliados de LockBit, por lo que presumiblemente los federales han podido obtener recursos adicionales de esas investigaciones.

Además, parece probable que las tres agencias de inteligencia nacionales involucradas en presentar estos cargos no estén mostrando todas sus cartas. Por ejemplo, los documentos del Tesoro sobre Khoroshev mencionan una única dirección de criptomoneda y, sin embargo, los expertos entrevistados para este artículo dicen que no hay pistas obvias que conecten esta dirección con Khoroshev o Putinkrab.

Pero dado que LockBitSupp ha estado involucrado activamente en ataques de ransomware Lockbit contra organizaciones durante cuatro años, es casi seguro que el gobierno tenga una lista extensa de las diversas direcciones de criptomonedas del líder de LockBit, y probablemente incluso de sus cuentas bancarias en Rusia. Y sin duda, el rastro del dinero de algunas de esas transacciones era rastreable hasta su beneficiario final (o lo suficientemente cercano).

No mucho después de que Khoroshev fuera acusado como líder de LockBit, varias cuentas de inteligencia de código abierto en Telegram comenzaron a ampliar la información publicada por el Departamento del Tesoro. En cuestión de horas, estos detectives habían desenterrado más de una docena de cuentas de tarjetas de crédito utilizadas por Khoroshev durante la última década, así como sus diversos números de cuentas bancarias en Rusia.

El punto es que esta publicación se basa en datos disponibles y verificables por KrebsOnSecurity. La fuente de Woodward & Bernstein en la investigación de Watergate, Garganta Profunda, dijo a los dos periodistas que "siguieran el dinero". Este es siempre un excelente consejo. Pero hoy en día, puede ser mucho más fácil decirlo que hacerlo, especialmente con personas que no desean ser encontradas y no presentan exactamente informes anuales.

Fuente
:
KrebsOnSecurity
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#35
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores han descubierto una nueva vulnerabilidad de seguridad derivada de una falla de diseño en el estándar Wi-Fi IEEE 802.11 que engaña a las víctimas para que se conecten a una red inalámbrica menos segura y espíen su tráfico de red.

El ataque SSID Confusion, rastreado como CVE-2023-52424, afecta a todos los sistemas operativos y clientes Wi-Fi, incluidas las redes domésticas y mesh basadas en los protocolos WEP, WPA3, 802.11X/EAP y AMPE.

El método "implica degradar a las víctimas a una red menos segura falsificando un nombre de red confiable (SSID) para que puedan interceptar su tráfico o llevar a cabo más ataques", dijo Top10VPN, que colaboró con el profesor e investigador de KU Leuven Mathy Vanhoef.

"Un ataque exitoso de confusión de SSID también hace que cualquier VPN con la funcionalidad de deshabilitarse automáticamente en redes confiables se apague sola, dejando expuesto el tráfico de la víctima".

El problema que subyace al ataque es el hecho de que el estándar Wi-Fi no requiere que el nombre de la red (SSID o el identificador del conjunto de servicios) esté siempre autenticado y que las medidas de seguridad sólo se requieren cuando un dispositivo opta por unirse a una red en particular.

El efecto neto de este comportamiento es que un atacante podría engañar a un cliente para que se conecte a una red Wi-Fi que no es de confianza distinta a aquella a la que pretendía conectarse mediante un ataque de adversario en el medio (AitM).

"En nuestro ataque, cuando la víctima quiere conectarse a la red TrustedNet, lo engañamos para que se conecte a una red diferente, WrongNet, que utiliza credenciales similares", describieron los investigadores Héloïse Gollier y Vanhoef. "Como resultado, el cliente de la víctima pensará y le mostrará al usuario que está conectado a TrustedNet, cuando en realidad está conectado a WrongNet".

En otras palabras, aunque las contraseñas u otras credenciales se verifican mutuamente al conectarse a una red Wi-Fi protegida, no hay garantía de que el usuario se esté conectando a la red que desea.



Existen ciertos requisitos previos para llevar a cabo el ataque de degradación:

    La víctima quiere conectarse a una red Wi-Fi confiable

    Hay una red fraudulenta disponible con las mismas credenciales de autenticación que la primera

    El atacante está dentro del alcance para realizar una AitM entre la víctima y la red de confianza

Las mitigaciones propuestas para contrarrestar la confusión de SSID incluyen una actualización del estándar Wi-Fi 802.11 mediante la incorporación del SSID como parte del protocolo de enlace de 4 vías al conectarse a redes protegidas, así como mejoras en la protección de balizas que permiten que un "cliente almacene una baliza de referencia que contiene el SSID de la red y verificar su autenticidad durante el protocolo de enlace de 4 vías".

Las balizas se refieren a tramas de gestión que un punto de acceso inalámbrico transmite periódicamente para anunciar su presencia. Contiene información como el SSID, intervalo de baliza y las capacidades de la red, entre otros.

"Las redes pueden mitigar el ataque evitando la reutilización de credenciales entre SSID", dijeron los investigadores. "Las redes empresariales deben utilizar nombres comunes de servidores RADIUS distintos, mientras que las redes domésticas deben utilizar una contraseña única por SSID".

Los hallazgos llegan casi tres meses después de que se revelaran dos fallas de omisión de autenticación en software Wi-Fi de código abierto como wpa_supplicant y iNet Wireless Daemon (IWD) de Intel que podrían engañar a los usuarios para que se unan a un clon malicioso de una red legítima o permitir que un atacante se una a una red confiable sin poseer la contraseña.

En agosto pasado, Vanhoef también reveló que se podría engañar al cliente de Windows para Cloudflare WARP para que filtrara todas las solicitudes de DNS, lo que permitiría efectivamente a un adversario falsificar respuestas de DNS e interceptar casi todo el tráfico.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#36
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Con el aparente desmantelamiento por parte del FBI del infame mercado de hackers BreachForums y el presunto arresto de su actual administrador 'Baphomet', los rumores sobre un sitio sustituto ya se están abriendo paso en las redes sociales.

La versión renombrada del mercado de hackers se denominará "BreachNation", según el nombre de usuario USDoD, un ciberdelincuente muy conocido en la formalmente próspera plataforma Breached.

El USDoD hizo el anuncio en su cuenta X apenas 24 horas después de que el FBI publicara un aviso de incautación en la página de inicio del sitio web BreachForums el 15 de mayo.

"BreachNation: una comunidad recién nacida en Horizon", comienza, seguido de un breve poema:

"Damas y caballeros, prepárense para el aterrizaje, abróchense los cinturones de seguridad, gracias por volar con USDoD Airlines, Ah, y a mí, llámenme capitán, DoD, así que juntos nos mantendremos firmes, divididos caeremos, unidos formaremos Breach Nation y nos enfrentaremos a todos. . [sic]", escribió.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Desde la captura del FBI, el autoproclamado "actor de amenazas perpetuas" afirma que ha estado "trabajando incansablemente durante las últimas 24 horas" en el nuevo "proyecto comunitario", que implica la gestión de dos servidores operados de forma independiente.

"Los nuevos dominios serán No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, con una fecha de lanzamiento prevista para el 4 de julio de 2024, coincidiendo con el Día de la Independencia", dijo el USDoD en una extensa publicación explicando el por qué del nuevo sitio.

"Han pasado horas desde la incautación de BreachForums y ya hay nuevos mercados en el horizonte", dijo Kevin Robertson, director de operaciones y cofundador de la firma de ciberseguridad Acumen, con sede en Glasgow.

Desde entonces, el FBI lanzó un sitio web para las víctimas cuyos datos terminaron en el foro de piratas informáticos. Según el FBI, la versión actual de BreachForums incautada funcionó desde junio de 2023 hasta mayo de 2024.

Robertson lo calificó como un juego del gato y el ratón y explicó que "las fuerzas del orden están logrando buenos avances con los derribos, pero si bien existe la capacidad de cambiar la marca bajo nuevas identidades e infraestructura, no hay una interrupción permanente de los actores".

"Cuando los sitios tienen tanto éxito como BreachForums, los atacantes no caerán sin luchar", afirmó.

El transparente USDoD

El USDoD dice que no se trata de ganancias sino de revivir la comunidad y mantener el sistema en funcionamiento.

"No me preocupa quién está a cargo en el Departamento de Justicia o quién es el director del FBI", escribe el USDoD.

El mal actor afirma que "realmente se preocupa, ama el trabajo, ha demostrado su valor y ha llegado a la cima sin el lujo de un presupuesto ilimitado".

"Tengo un plan", continuó el actor de amenazas.

Publicado en el perfil X del USDoD-TA hay otro escrito extenso, esta vez una biografía personal, que enumera no solo las conquistas de los hackers, sino también datos triviales personales y un confesionario motivacional.

"Sus motivaciones entrelazan venganzas personales con un amor por los desafíos", dice.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"El perfil de biografía", también identifica al USDoD como un hombre de 30 años de ascendencia sudamericana, que actualmente vive en Madrid, España.

La biografía revela además que la metodología de piratería del USDoD tiende a favorecer la ingeniería social, y a menudo obtiene acceso a víctimas de alto perfil al hacerse pasar por figuras clave.

El hackeo del USDoD que se hizo famoso figura como el "Portal de inteligencia de infraestructura crítica de EE. UU. InfraGard del FBI".

¿Baphomet arrestado?

Mientras tanto, aún no se sabe si Baphomet, quien asumió como actual administrador del mercado después del arresto en marzo de 2023 del fundador de BreachForums, Pompompurin, está realmente bajo custodia de los federales.

"Si bien Baphomet, el último operador de BreachForums, ha sido arrestado, hay muchos otros que quieren tomar las riendas y desarrollar su propio mercado para poder seguir sirviendo a los usuarios", dijo Robeston.

Pero no todo el mundo está convencido de que el llamado arresto de Baphomet sea legítimo, ya que no ha habido declaraciones oficiales por parte de las autoridades, como suele ocurrir en una gran redada.

"Baph sigue siendo un rumor incierto, así que estad atentos", comentó un usuario de X en un hilo cuestionando el arresto.

Otro señaló que "sólo hay dos razones para la falta de informe: o baph es menor de edad o trabaja activamente con los federales".

Además, en enero, Pompompurin de BreachForums, también conocido como Conor Brian Fitzpatrick, de 21 años y originario de Nueva York, fue sentenciado a 20 años de libertad supervisada (es decir, cero tiempo en prisión), lo que muchos en la comunidad de hackers consideran una palmada en el hombro.

La leve sentencia también desató rumores de que Fitzpatrick había llegado a un acuerdo para ayudar al FBI con el funcionamiento interno del mercado de hackers, lo que seguramente dejó a muchos expertos preguntándose si el último derribo podría atribuirse al ex comandante de BreachForums.

Fitzpatrick había estado administrando el ahora desaparecido sitio BreachForums durante casi un año (como reemplazo de Raidforums) antes de que Baphomet, el segundo al mando de PomPompurin, lo cerrara tras el arresto por temor a que el FBI tuviera acceso al sitio.

Finalmente, 'Baph', junto con la famosa banda de hackers Shiny Hunters, relanzaron el sitio BreachForums en junio del año pasado.

¿Shiny Hunters llegó para quedarse?

"El actor de amenazas USDoD ya ha anunciado Breach Nation, cuyo lanzamiento está previsto para el 4 de julio, mientras que también hay indicios de que ShinyHunters tiene algo en proceso", señaló Robertson.

Al anunciar el arresto de Baphomet en Telegram, después de recuperar el control sobre el dominio el 16 de mayo, Shiney Hunters publicó un mensaje firmado por PGP indicando que el arresto condujo a "la incautación de prácticamente toda nuestra infraestructura por parte del FBI".

"En este momento, el futuro de nuestro foro sigue siendo incierto", afirmó el grupo. "Le mantendremos informado."

El USDoD reconoció al grupo en su anuncio de Breach Nation el jueves: "Hay otros, como Shinyhunters y su equipo, que planean crear su propio foro. Sin embargo, les insto a que consideren el desempeño anterior de Shinyhunters en BF V2 antes de tomar una decisión".

Shiny Hunters es conocido por llevar a cabo múltiples violaciones de datos de alto perfil que cuestan a sus víctimas decenas de millones de dólares, incluidos Microsoft, Mashable y Pluto TV.

En la primavera de 2022, los misteriosos actores de amenazas violaron con éxito AT&T y T-Mobile con unos días de diferencia, extrayendo los datos personales de un total de 110 millones de usuarios.

El hackeo de AT&T sigue causando problemas al proveedor de servicios inalámbricos hasta el día de hoy, con una base de datos de clientes confirmada con información confidencial que todavía flota en la dark web en marzo.

Aun así, cuando se trata del nuevo sitio "BreachNation", el experto en ciberseguridad Robertson cree que lo más probable es que la empresa tenga una "vida útil limitada".

"Pero también podemos estar seguros de que los operadores y actores que utilizan el sitio seguirán resurgiendo bajo nuevas formas, causando el mismo caos en el mundo en línea", dijo Robertson.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#37
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El plan con anuncios de Netflix ha sido todo un acierto para la compañía estadounidense, tal y como indican sus últimos resultados. Desde su lanzamiento en 2022 este plan ha ido acumulando una cantidad de suscriptores cada vez mayor, y a día de hoy ya son más de 40 millones de personas en todo el mundo las que lo utilizan para ver sus contenidos favoritos en streaming.

Que ese plan con anuncios cuente con más de 40 millones de usuarios activos al mes es un dato que deja claro que, al final, los anuncios no nos importan tanto si estos nos permiten pagar menos dinero. Hay que tener en cuenta también que algunos contenidos no están disponibles en este plan, pero esto tampoco parece haber sido un obstáculo para que dicho plan arrase.

Según los datos de Netflix un 40% de las nuevas altas de usuarios prefieren el plan con anuncios. Creo que las mejoras que la compañía introdujo hace cosa de un año han tenido un efecto muy positivo en este sentido, ya que hizo que el plan con anuncios pasara a ofrecer resolución 1080p y que permitiera la reproducción simultánea hasta en dos dispositivos diferentes.

La diferencia es sustancial, ya que el plan sin anuncios cuesta más del doble que el plan con anuncios, y no ofrece ninguna mejora ni de resolución y de cantidad de dispositivos soportados de forma simultánea.
Con eso en mente, es fácil entender que al final ese plan con anuncios haya tenido tanto éxito, porque con lo que el usuario se ahorra puede acceder a otro servicio de streaming, por poner un ejemplo.

Los usuarios de Netflix son también los que más horas de contenido consumen, y en este sentido destaca un dato importante con respecto a los usuarios del plan con anuncios: un 70% de estos consumen más de 10 horas de contenidos al mes, una cifra que supone una diferencia de más del 15% frente a su rival directo, según la presidenta de publicidad la compañía.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#38
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BreachForums, el notorio centro de cibercrimen, podría volver a estar en línea con el mismo dominio incluso después de la incautación del FBI. Los piratas informáticos afirman haber recuperado el acceso al dominio en la web normal, mientras que la versión de la dark web sigue en un tira y afloja. Un buen novelón que nos hará introducir los pies en agua fría para bajarnos la presión.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En una conversación exclusiva con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, ShinyHunters reveló que uno de los administradores de BreachForums, que operaba bajo el alias Baphomet, había sido detenido por las fuerzas del orden. En consecuencia, las autoridades obtuvieron acceso a las credenciales de inicio de sesión para toda la infraestructura de BreachForums, incluido el backend.

Sin embargo, el viernes, ShinyHunters se puso en contacto con el registrador de dominios de BreachForums y recuperó el acceso con éxito. Por lo tanto, al momento de escribir este artículo, se eliminó el aviso de incautación del dominio de red transparente de Breach Forums y se reemplazó con un mensaje de "Sitio no disponible temporalmente". Además, se proporcionó un enlace a un chat grupal de Telegram operado por ShinyHunters y otros moderadores del foro.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un breve resumen:

Las afirmaciones de ShinyHunters surgieron apenas un día después del informe de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sobre la incautación por parte del FBI de BreachForums, una plataforma conocida por el cibercrimen, la piratería informática, las violaciones de datos y las filtraciones.

Si bien circuló ampliamente, no ha habido confirmación oficial de la operación por parte de las fuerzas del orden. El 15 de mayo de 2024, todos los dominios asociados con BreachForums fueron desfigurados con un aviso de incautación por parte del FBI.

El aviso en estos sitios reveló la participación de la Oficina Federal de Investigaciones (FBI), el Departamento de Justicia (DoJ) y socios internacionales de Nueva Zelanda, Australia, el Reino Unido, Suiza, Ucrania e Islandia.

BreachForums desaparece, nuevos foros se preparan para emerger

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según el USDoD, el nuevo foro se llamará BreachNation en lugar de BreachForums. Esto refleja el patrón observado con la eliminación de RaidForums y la posterior aparición de BreachForums. Sin embargo, vale la pena señalar que esta trayectoria no terminó bien para el administrador PomPomPurin, quien fue arrestado en Nueva York y recibió una sentencia supervisada de 20 años.

Al comentar sobre esto, Omri Weinberg, cofundador y CRO de DoControl, un proveedor de seguridad SaaS automatizado con sede en la ciudad de Nueva York, dijo: "A pesar de la exitosa incautación de BreachForums por parte del FBI, su rápida reaparición no es una sorpresa, ya que ha resurgido antes de reflejar el desafío continuo que enfrenta la aplicación de la ley en la era digital".

"Si bien las fuerzas del orden pueden interrumpir temporalmente estas actividades ilícitas, la infraestructura subyacente y la motivación financiera de los ciberdelincuentes siguen siendo sólidas, mientras que el resurgimiento de BreachForums significa que los datos previamente comprometidos pueden volver a estar en riesgo de exposición", advirtió Omri.

También aconsejó que "las organizaciones deben seguir siendo proactivas en el monitoreo y protección de sus activos digitales, asegurándose de contar con procesos para evaluar la materialidad de los datos expuestos y responder de manera adecuada".

Sin embargo, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sigue siguiendo de cerca la situación. Este artículo se actualizará en consecuencia y los lectores pueden esperar nuevos informes tan pronto como las autoridades federales de los Estados Unidos publiquen la confirmación oficial y brinden claridad sobre la situación.


El ciclo del cibercrimen continúa sin cesar. Las autoridades desmantelan un foro, pero a los pocos días surge otro. Esta tendencia es evidente en el caso de BreachForums. Un miembro de BreachForums y un notorio actor de amenazas conocido como USDoD ha anunciado planes para resucitar el foro con el mismo tema y formato pero con un nombre diferente.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#39
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La CPU de tres años supera al chip actual más rápido de Intel en pruebas de RAM: el Core i9-11900K de 7 GHz supera al Core i9-14900KS de 8,3 GHz en PYPrime 32B

Es posible que el Core i9-11900K ya no sea una de las mejores CPU, pero eso no significa que el chip insignia Rocket Lake haya perdido su encanto. El gurú del overclocking extremo, Allen 'Splave' Golibersuch, ha establecido un nuevo récord mundial con el Core i9-11900K en PyPrime 32B, superando al poseedor del récord anterior, el Core i9-14900KS.

Establecer récords mundiales no se trata sólo de tener a mano el hardware más rápido. Ayuda cuando los fabricantes de chips como AMD o Intel le envían bandejas y bandejas de procesadores para encontrar la mejor muestra. Sin embargo, se requiere mucho trabajo de preparación para un esfuerzo de overclocking extremo, y encontrar la mejor plataforma para el trabajo es uno de ellos. A pesar de que Intel y la mayor parte del mundo del hardware han dejado Rocket Lake, Splave ha descubierto que la plataforma Intel serie 500 es probablemente una de las últimas plataformas de baja latencia de su tipo.

Para aquellos que no han oído hablar de PYPrime, es un punto de referencia de RAM de código abierto basado en Python que escala con el overclocking del procesador y la memoria. Sin embargo, esto último es más importante, por lo que Splave superó el récord anterior establecido por el overclocker coreano safedisk a pesar de que el primero tiene un chip más antiguo y funciona a una velocidad de reloj más baja. El Core i9-11900K de Splave funcionaba a 6.957,82 MHz en comparación con el Core i9-14900KS de Safedisk, que estaba overclockeado a 8.374,91 MHz.

Con Rocket Lake, Intel introdujo relaciones de transmisión, un enfoque similar que AMD había adoptado con sus procesadores Ryzen. Como resumen rápido, en Gear 1, el controlador de memoria del procesador y la velocidad de la memoria están sincronizados. Mientras tanto, Gear 2 obliga al controlador de memoria del procesador a funcionar a la mitad de la velocidad de la memoria, por lo que el rendimiento se ve afectado. Rocket Lake ejecuta DDR4 en Gear 1 y DDR5 en Gear 2 de forma predeterminada. Oficialmente, Rocket Lake puede admitir hasta DDR4-3200 en Gear 1, por lo que el Core i9-11900K de Splave es una muestra notable ya que puede admitir DDR4-3913.

A diferencia de otros puntos de referencia de memoria que favorecen el ancho de banda, a PYPrime simplemente le encanta la latencia. Splave estaba ejecutando memoria DDR4-3913 de doble rango y doble cara para entrelazar ganancias. Splave ajustó los tiempos a 12-11-11-18 1T, que son muy ajustados gracias a los circuitos integrados Samsung B-die dentro del kit de memoria G.Skill Trident Z DDR4-3466 C16. A modo de comparación, safedisk usaba DDR5-9305 con tiempos configurados en 32-47-42-34 2T. Si hacemos cuentas, la latencia de memoria de Splave es de 6.133 ns, hasta un 11% menor que los 6.878 ns de safedisk.

Para obtener ganancias de rendimiento adicionales, Splave estableció la afinidad con el núcleo más cercano al controlador de memoria integrado (IMC) del procesador y eligió Windows 7, que es liviano y no se ve afectado por las mitigaciones y parches de seguridad que los sistemas operativos y procesadores más nuevos requieren para ser seguros. El resultado es que Splave destrona a SafeDisk en PyPrime 32B por 285 ms. Puede que no parezca un margen considerable, pero hasta el último milisegundo cuenta en el overclocking competitivo.

Siempre es emocionante ver cómo el hardware antiguo supera al último y mejor. El récord mundial PyPrime 32B de Splave rinde homenaje a Rocket Lake y, lo que es más importante, a la Fórmula Z590 OC de ASRock, la última placa base con overclocking sin restricciones de la marca. Y aunque ASRock ha probado las aguas con Aqua OC, no es lo mismo.

No le tema a los entusiastas del overclocking; Un pajarito ha susurrado que la Fórmula regresa para las series Z890 y Core Ultra 200 (Arrow Lake) que llegarán al mercado minorista antes de fin de año.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#40
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los actores de amenazas detrás de BreachForums aparentemente han recuperado el control del dominio y ahora conduce a un grupo de Telegram recién creado.

Aquí, el grupo de cibercrimen ShinyHunters, los presuntos propietarios de BreachForums, publicó un mensaje firmado por PGP, informando que su administrador bajo el alias Baphomet fue arrestado.

"Lamentamos informarle que el administrador Baphomet (nuestro 'vaquero espacial') ha sido arrestado, lo que llevó a la incautación de prácticamente toda nuestra infraestructura por parte del FBI. En este punto, el futuro de nuestro foro sigue siendo incierto. Ningún miembro de ShinyHunters ha sido arrestado. Actualmente estamos esperando más confirmaciones de nuestro personal y los mantendremos informados con cualquier nuevo anuncio en este canal", se lee en la publicación.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los rumores también han comenzado a extenderse sobre X.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Traducción:
"Baphomet fue arrestado pero ¡que no cunda el pánico, por favor! Desde el principio, la base de datos de BreachForums estuvo alojada de forma segura y cifrada por amigos de Shiny en un backend de este centro de datos móvil, seguro y a prueba de balas:"

El actor de amenazas conocido como IntelBroker también afirma que Baphomet fue arrestado en la operación policial, informó BleepingComputer.

La Oficina Federal de Investigaciones (FBI) aún no ha confirmado esta información.

Previamente se informó que las autoridades se apoderaron de BreachForums y, durante un tiempo, los usuarios del sitio web fueron recibidos con una notificación de incautación. El aviso del FBI también afirmaba que las fuerzas del orden habían obtenido acceso a los datos del backend del sitio web. El aviso del FBI también mostraba las fotos de perfil de Telegram de los administradores de BreachForums tras las rejas.

BreachForums era uno de los lugares más populares para que los ciberdelincuentes compartieran filtraciones de datos privados y otros datos robados. Surgió como sucesor del anterior sitio web RaidForums, que fue retirado tras el arresto de su propietario, Pompompurin (Conor Brian Fitzpatrick).

ShinyHunters (también conocido como ShinyCorp) es un grupo internacional de amenazas cibernéticas que surgió por primera vez en 2020, según SOCRadar. El repositorio de hackers vx-underground anunció que ShinyHunters se hizo cargo del sitio el 2 de junio de 2023.

"A pesar del nombre divertido, inspirado en Pokémon, que sugiere una comunidad de entusiastas inofensivos, ShinyHunters está profundamente arraigado en el cibercrimen y se especializa en el robo y la venta de vastas bases de datos", advierte SOCRadar.

Se cree que ShinyHunters es responsable de una base de datos de AT&T filtrada con más de 70 millones de elementos de información de clientes.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta