Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - AXCESS

Páginas: [1] 2 3 ... 21
1


Los atacantes sin privilegios pueden obtener un shell raíz aprovechando una vulnerabilidad de omisión de autenticación en el servicio del sistema de autenticación polkit instalado de forma predeterminada en muchas distribuciones modernas de Linux.

El error de escalada de privilegios locales de polkit (registrado como CVE-2021-3560) se reveló públicamente y se lanzó una solución el 3 de junio de 2021.

Se introdujo hace siete años en la versión 0.113 y fue descubierto recientemente por el investigador de seguridad de GitHub Security Lab, Kevin Backhouse.

Aunque muchas distribuciones de Linux no se han enviado con la versión vulnerable de polkit hasta hace poco, cualquier sistema Linux con polkit 0.113 o posterior instalado está expuesto a ataques.

La lista de distribuciones actualmente vulnerables compartidas por Backhouse incluye distribuciones populares como RHEL 8, Fedora 21 (o posterior), Ubuntu 20.04, así como versiones inestables como Debian testing ('bullseye') y sus derivados.

Explotar la vulnerabilidad es sorprendentemente fácil, ya que solo se necesitan unos pocos comandos de terminal utilizando solo herramientas estándar como bash, kill y dbus-send.

"Cuando un proceso solicitante se desconecta de dbus-daemon justo antes de que se inicie la llamada a polkit_system_bus_name_get_creds_sync, el proceso no puede obtener un uid y un pid únicos del proceso y no puede verificar los privilegios del proceso solicitante", explica el aviso de seguridad de Red Hat.

"La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema".

También dice que la vulnerabilidad es "muy simple y rápida de explotar, por lo que es importante que actualice sus instalaciones de Linux lo antes posible".

En noticias relacionadas, los investigadores de GRIMM también descubrieron vulnerabilidades de hace 15 años en el subsistema iSCSI del kernel de Linux que afectan a todas las distribuciones de Linux.

Afortunadamente, el módulo del kernel vulnerable no se carga de forma predeterminada, pero los atacantes pueden cargar y explotar el módulo del kernel defectuoso ellos mismos.

Las fallas también permiten a los atacantes locales con privilegios de usuario básicos obtener privilegios de root en sistemas Linux sin parches.

Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/security/linux-system-service-bug-lets-you-get-root-on-most-modern-distros/

[Esta noticia ya se trató (buscar), pero sigue actual por sus derivativos]

2


Uno de los últimos episodios que se ha desvelado es la filtración de la lista de contraseñas más grandes de la historia. Un archivo TXT masivo de 100 GB que contiene 8.400 millones de contraseñas, con una longitud de entre 6 y 20 caracteres sin contar los caracteres que no son ASCII y los espacios en blanco. La lista de 8.459.060.239 entradas únicas, fue nombrada como RockYou2021, recordando a un episodio similar sucedido en 2009 en RockYou.







Este es un compendio de los siguientes archivos:


https://crackstation.net/crackstation-wordlist-password-cracking-dictionary.htm


https://www.hack3r.com/forum-topic/wikipedia-wordlist


https://github.com/danielmiessler/SecLists/tree/master/Passwords


https://github.com/berzerk0/Probable-Wordlists


https://weakpass.com/download


"Compilation of Many Breaches" (COMB)
https://www.syhunt.com/en/?n=Articles.COMBPasswordLeak2021

Estamos hablando de una cifra escandalosa, casi el doble de la población mundial conectada digitalmente, por lo que es muy posible que muchas contraseñas estén implicadas.

Teniendo en cuenta que muchas personas reutilizan sus contraseñas en múltiples aplicaciones y sitios web, la cantidad de cuentas afectadas por el relleno de credenciales a raíz de esta filtración puede llegar a miles de millones de personas.

Con una colección que supera a su homónimo de 12 años en más de 262 veces, esta filtración es comparable a la compilación de muchas violaciones (COMB), la compilación de filtraciones de datos más grande de la historia. Sus 3.200 millones de contraseñas filtradas, junto con contraseñas de muchas otras bases de datos filtradas, se incluyen en la compilación RockYou2021 que ha sido acumulada por la persona detrás de esta colección durante varios años.

Fuente:
RaidForums
https://raidforums.com/Thread-82-billion-rockyou2021-passward-list-dictionary

Vía: Hacking Land
https://www.hacking.land/2021/06/rockyou2021-la-bd-de-contrase-m-grande.html

3


Facebook Inc suspendió el viernes al ex presidente de los Estados Unidos, Donald Trump, hasta al menos enero de 2023 y anunció cambios en la forma en que tratará a los líderes mundiales que infrinjan las reglas en su sitio.

Facebook había suspendido la cuenta de Trump el día después del mortal motín del 6 de enero en Capitol Hill, determinando que había incitado a la violencia. Esa suspensión durará al menos dos años a partir de la fecha del bloqueo inicial y solo se levantará si el riesgo para la seguridad pública ha disminuido, dijo Facebook el viernes.

Trump criticó la decisión como una forma de censura y un insulto a sus votantes.

Esta nueva línea de tiempo niega al republicano Trump un importante megáfono en las redes sociales antes de las elecciones del Congreso de noviembre de 2022. Sin embargo, significa que puede volver a Facebook mucho antes de las próximas elecciones presidenciales a finales de 2024.

Trump ha sido prohibido permanentemente por Twitter y sigue suspendido por YouTube de Alphabet después de los disturbios. Trump, quien esta semana cerró su blog recientemente lanzado, ha anunciado planes para comenzar su propia plataforma.

"Dada la gravedad de las circunstancias que llevaron a la suspensión del señor Trump, creemos que sus acciones constituyeron una grave violación de nuestras reglas, y que merecen la pena más alta disponible, bajo los nuevos protocolos de aplicación", dijo el jefe de asuntos globales de Facebook, Nick Clegg, en la publicación.

La junta de supervisión de Facebook, un grupo independiente financiado por la compañía que dictamina sobre una pequeña porción de decisiones de contenido controvertidas, en mayo mantuvo el bloqueo sin precedentes de dicha compañía sobre Trump. Sin embargo, la junta dictaminó que estaba mal hacer que la prohibición fuera indefinida y pidió una "respuesta proporcionada".

En un comunicado el viernes, Trump criticó la decisión y repitió las acusaciones falsas de fraude electoral: "El fallo de Facebook es un insulto a los 75 millones de personas que batieron récords, además de muchas otras, que votaron por nosotros en las elecciones presidenciales amañadas de 2020. No se permitirá que se salgan con la suya con esta censura y silenciamiento y, en última instancia, ganaremos. ¡Nuestro país no puede soportar más este abuso! ". Varias investigaciones no han encontrado evidencia de fraude electoral.

Trump agregó: "La próxima vez que esté en la Casa Blanca no habrá más cenas, a petición suya, con Mark Zuckerberg y su esposa. ¡Todo será asunto de negocios!".

Facebook dijo que trabajaría con expertos para decidir cuándo había disminuido el riesgo de seguridad pública para que Trump volviera a sus plataformas. Dijo que evaluaría factores que incluyen casos de violencia, restricciones a las reuniones pacíficas y otros indicadores de disturbios civiles.

También dijo que habría una serie de sanciones cada vez mayores que se activarían si Trump rompiera más reglas que podrían llevar a su destitución permanente.

Las empresas de redes sociales han luchado en los últimos años sobre cómo manejar a los líderes y políticos mundiales que violan sus directrices.

El viernes, el gobierno nigeriano dijo que había suspendido indefinidamente las actividades de Twitter en el país, dos días después de que la compañía retirara una publicación del presidente Muhammadu Buhari que amenazaba con castigar a los secesionistas regionales.

En un cambio importante que también se produjo como parte de las respuestas de Facebook del viernes a su junta de supervisión, Facebook dijo que estaba "eliminando la presunción que anunciamos en 2019 de que el discurso de los políticos es inherentemente de interés público".

La compañía dijo que ahora sopesaría el contenido infractor de los políticos contra el riesgo potencial de daño de la misma manera que lo hace para todos los usuarios. También revelará cuándo utiliza su exención de "interés periodístico".

Sin embargo, un portavoz de Facebook confirmó que las publicaciones de los políticos seguirán exentas de la verificación de datos por parte de terceros.

Facebook ha sido criticado por quienes piensan que debería abandonar su enfoque de no intervención en el discurso político, pero también ha sido criticado por aquellos, incluidos los legisladores republicanos y algunos defensores de la libre expresión, que vieron la prohibición de Trump como un acto de censura inquietante.

Su decisión sobre Trump y los nuevos cambios de política podrían tener ramificaciones importantes en la forma en que Facebook maneja a los líderes y funcionarios mundiales que infringen las reglas en sus servicios. Dijo que las figuras públicas que violen sus reglas al incitar o celebrar la violencia en curso o los disturbios civiles podrían ser restringidas por períodos que van de un mes a dos años.

Las empresas de redes sociales se han enfrentado a los llamados de algunos grupos de derechos y activistas para que sean más coherentes en su enfoque hacia otros líderes que han violado o empujado sus reglas. El líder supremo de Irán, el ayatolá Ali Khamenei, el presidente brasileño Jair Bolsonaro y los legisladores del partido gobernante de India han sido objeto de escrutinio.

Facebook también dio algo de transparencia a su sistema estándar sobre cuántas "advertencias" pueden recibir los usuarios antes de las suspensiones, que normalmente duran hasta 30 días.

El caso Trump ha sido visto como una prueba de cómo respondió la compañía al fallo y recomendaciones de su junta de supervisión recientemente establecida.

La junta también recomendó a Facebook revisar su papel en la conspiración de fraude electoral que condujo al asedio del 6 de enero, que Facebook dijo que implementaría parcialmente a través de su asociación con académicos que estudian el papel que desempeñó en las elecciones estadounidenses de 2020. Facebook dijo que estaba implementando 15 de las 19 recomendaciones de la junta.

Fuente:
Reuters
https://www.reuters.com/world/us/facebook-suspends-former-us-president-trumps-account-two-years-2021-06-04/

4


GitHub anunció el viernes sus pautas comunitarias actualizadas que explican cómo la compañía lidiará con las vulnerabilidades y las muestras de malware alojadas en su servicio.

Para dar algunos antecedentes detrás de los nuevos cambios de política, el investigador de seguridad Nguyen Jang subió un exploit de prueba de concepto (PoC) a GitHub en marzo para la vulnerabilidad de Microsoft Exchange ProxyLogon.

Poco después de cargar el exploit, Jang recibió un correo electrónico de GitHub, propiedad de Microsoft, que indicaba que el exploit PoC se eliminó porque violaba las Políticas de uso aceptable.

En una declaración, GitHub dijo que eliminaron el PoC para proteger los servidores de Microsoft Exchange que estaban siendo fuertemente explotados en ese momento usando la vulnerabilidad.

    "Entendemos que la publicación y distribución de código de explotación de prueba de concepto tiene un valor educativo y de investigación para la comunidad de seguridad, y nuestro objetivo es equilibrar ese beneficio con mantener seguro el ecosistema en general. De acuerdo con nuestras Políticas de uso aceptable, GitHub deshabilitó la esencia después de los informes de que contiene un código de prueba de concepto para una vulnerabilidad recientemente revelada que se está explotando activamente.". - GitHub.

Sin embargo, GitHub enfrentó una reacción inmediata de los investigadores de seguridad que sintieron que GitHub estaba controlando la divulgación de investigaciones de seguridad legítimas simplemente porque afectaba a un producto de Microsoft.

GitHub lanza pautas actualizadas

En abril, GitHub emitió una 'llamada para recibir comentarios' a la comunidad de ciberseguridad con respecto a sus políticas para malware y exploits alojados en GitHub.

Después de un mes de entrada, GitHub anunció oficialmente ayer que los repositorios creados para alojar malware para campañas maliciosas, actuar como un servidor de comando y control, o se utilizan para distribuir scripts maliciosos, están prohibidos.

Sin embargo, la carga de vulnerabilidades de PoC y malware está permitida siempre que tengan un propósito de doble usuario.

En el contexto del malware y los exploits, el uso dual significa contenido que se puede utilizar para el intercambio positivo de nueva información e investigación y, al mismo tiempo, también se puede utilizar con fines maliciosos.

Los cambios clave agregados a las pautas de GitHub se resumen a continuación:

•   Permitimos explícitamente tecnologías de seguridad de doble uso y contenido relacionado con la investigación de vulnerabilidades, malware y exploits. Entendemos que muchos proyectos de investigación de seguridad en GitHub son de doble uso y ampliamente beneficiosos para la comunidad de seguridad. Asumimos la intención positiva y el uso de estos proyectos para promover e impulsar mejoras en todo el ecosistema. Este cambio modifica un lenguaje previamente amplio que podría malinterpretarse como hostil hacia proyectos de doble uso, aclarando que dichos proyectos son bienvenidos.

•   Hemos aclarado cómo y cuándo podemos interrumpir los ataques en curso que aprovechan la plataforma GitHub como una red de distribución de contenido (CDN) de exploits o malware. No permitimos el uso de GitHub en apoyo directo de ataques ilegales que causan daños técnicos, que además hemos definido como consumo excesivo de recursos, daño físico, tiempo de inactividad, denegación de servicio o pérdida de datos.

•   Dejamos en claro que tenemos un proceso de apelación y restablecimiento directamente en esta política. Permitimos a nuestros usuarios apelar decisiones para restringir su contenido o acceso a la cuenta. Esto es especialmente importante en el contexto de la investigación de seguridad, por lo que hemos mencionado de manera muy clara y directa la capacidad de los usuarios afectados de apelar las acciones tomadas contra su contenido.

•   Hemos sugerido un medio por el cual las partes pueden resolver disputas antes de escalar y denunciar el abuso a GitHub. Esto aparece en forma de una recomendación para aprovechar un archivo SECURITY.md opcional para que el proyecto proporcione información de contacto para resolver informes de abuso. Esto anima a los miembros de nuestra comunidad a resolver los conflictos directamente con los encargados del mantenimiento del proyecto sin requerir informes formales de abuso de GitHub.

Si bien se permite el contenido de doble uso, las nuevas pautas de GitHub sobre PoC y malware establecen que conservan el derecho de eliminar el contenido de doble uso, como exploits o malware, para interrumpir los ataques activos o las campañas de malware que utilizan GitHub.

En casos excepcionales de abuso muy generalizado del contenido de doble uso, podemos restringir el acceso a esa instancia específica del contenido para interrumpir un ataque ilegal o una campaña de malware en curso que aproveche la plataforma GitHub como un exploit o CDN de malware. En la mayoría de estos casos, la restricción toma la forma de poner el contenido detrás de la autenticación, pero puede, como una opción de último recurso, implicar la desactivación del acceso o la eliminación completa cuando esto no sea posible (por ejemplo, cuando se publique como una esencia). También nos pondremos en contacto con los propietarios del proyecto sobre las restricciones establecidas cuando sea posible.

Las restricciones son temporales cuando sea posible y no tienen el propósito de eliminar o restringir ningún contenido específico de doble uso, o copias de ese contenido, de la plataforma a perpetuidad. Si bien nuestro objetivo es hacer de estos raros casos de restricción un proceso de colaboración con los propietarios del proyecto, si cree que su contenido se restringió indebidamente, contamos con un proceso de apelación.
” - GitHub.

GitHub afirma que continúan apoyando los comentarios de la comunidad con respecto a sus políticas para continuar mejorando sus políticas.

Actualización 5/6/21: Se eliminó un comentario al RP ya que estaba relacionado con el lenguaje propuesto anteriormente y no con las pautas actuales.

Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/security/githubs-new-policies-allow-removal-of-poc-exploits-used-in-attacks/

5


WhatsApp es una de las más utilizadas entre los ciudadanos europeos. Sin embargo, tras los recientes cambios en la política de privacidad, las instituciones de la Unión Europea (UE) están abandonando el servicio de mensajería instantánea de WhatsApp, filial de Facebook, para mudarse a la plataforma Signal, que es también estadounidense pero que en Bruselas consideran más segura.

Tanto la Comisión Europea (CE) como el Consejo de la UE han pedido a sus empleados que dejen de utilizar WhatsApp. Este último, además, ha anunciado a los periodistas que próximamente utilizará Signal para relacionarse con los medios de comunicación y se espera que el Ejecutivo comunitario siga los mismos pasos próximamente.

"El Consejo de la UE cambiará la plataforma de mensajería instantánea que usa para compartir información con los periodistas: trasladaremos los grupos (de chat) de WhatsApp a Signal", ha informado el Consejo, que apunta que la mudanza se haría después de la cumbre de esta semana.

Mientras que desde el Parlamento Europeo (PE), su portavoz, Jaume Duch, ha explicado que ahora "utilizamos sobre todo WhatsApp, aunque estamos pensando en pasar a Signal porque parece más seguro, pero siempre será una cuestión optativa".
No obstante, en cualquier caso las comunicaciones sensibles entre los altos cargos de las instituciones no se desarrollan, en teoría, a través de WhatsApp, Signal o similares.

Facebook arrastra desde hace años una complicada relación con las instituciones comunitarias, hasta el punto de que su fundador, Mark Zuckerberg, tuvo que acudir en 2018 a la Eurocámara -de manera voluntaria y no por obligación legal como en Estados Unidos- para dar explicaciones sobre algunas prácticas de su red social.

En concreto, se le interrogó por la filtración masiva de información a la empresa Cambridge Analytica, que se cree pudo condicionar el referéndum del Brexit, además de la victoria de Donald Trump, ambos en 2016.

Reiteradamente, la CE pide a esa y otras plataformas digitales como Twitter o Google que hagan más esfuerzos por eliminar la desinformación de sus servicios, la última vez el mes pasado a propósito de las falsedades vertidas sobre las vacunas contra la Covid-19.

Pero Facebook es la que peor parada suele salir, como dejó patente en 2018 la comisaria europea de Valores y Transparencia, Vera Jurova, que criticó la opacidad de los términos de uso de esa empresa en relación con los datos de los usuarios y, a título personal, compartió lo que opina de la compañía.

"Tuve una cuenta de Facebook por poco tiempo. Fue un canal de basura. No esperaba tal torrente de odio. Decidí borrar mi cuenta porque me di cuenta de que habría menos odio en Europa al hacer esto", dijo.

El de la mensajería instantánea no es el único debate interno en las instituciones europeas en términos de seguridad. En el Ejecutivo comunitario hay expertos que cuestionan la conveniencia de que el grueso de las comunicaciones de trabajo en remoto durante la pandemia pase a través de programas del paquete Office 365 de la multinacional estadounidense Microsoft.

Fuente:
Hacking Land
https://www.hacking.land/2021/05/ue-anuncia-que-deja-de-utilizar.html

6


Se ha publicado un artículo injurioso sobre el devenir de los gatos en el Foro.

https://www.hirana.net/2021/05/21/intrigas-gatunas-la-verdad-siempre-sale-a-luz/

Hay que reconocer que con arte, gracia e inspiración en su forma, pero enajenado en contenido.
Mi gato no ha querido leerlo, pues sabe quién está detrás del mismo.



La Caniche

Que, ha jurado decir mal de los gatos, aún entre sueños hablando.
Fíjense si es grande su desvarío.

Una historia tergiversada, para manipular a la opinión pública.
Todos saben que los gatos son la gran mayoría, y el futuro en el Foro.

A diferencia de lo que se dijo:

 



Una rápida mirada a los moderadores globales:
 
La Srta. @Dragora,


dama de misterios y pocas palabras; gatuna por los cuatros costados; y encargada de mantenernos informados, entre otras misceláneas; no se lo ha podido creer.
Adjunta foto, con pesar y protesta desde su retiro:



La reacción del gato de @DtxdF


era de esperarse:



Y @Alex


no sale de su asombro:



Nótese como todos tienen gatos.

A tanto ha llegado la ojeriza de la caniche contra los gatos que, está incursionando en el campo del terrorismo.
 
Nuestro amigo @DtxdF ha estado unas semanas perdido.
Se ha aparecido con el rabo partido, sin un pelo, un ojo abollado. Y nos ha confesado:



Le cambiaron la foto del avatar en el chat al pobre.

A mi gato… para qué hablar: desde hechicerías, brujerías, y mal de ojos; hasta amenazas de que le van a cercenar, mutilar, machacar, extirpar y pulverizar en batido de talco… a su bien más preciado: el rabito



Ya ven quiénes son las víctimas.
 
Nada de intrigas para cobrar en dólares las reputaciones…; ni conjuras para obtener el poder; ni sugerencias de sacrificios los fines de semana del más pillo en el Foro; trabajos forzados de masajitos… de esos que le dan a los gatos… para ver de qué va…; etc., etc.

Todo eso es falso.
 
Orígenes y Razones de la Querella

Según testimonios informales de vecinas,



en un pasado reciente hubo desavenencias,



donde el gato determinó irse creando resentimiento.

Porque la Srta. @Gabriela tuvo gato…



Como lo leyeron.

Otros hablan de alergias…
 
No está muy claro el asunto, pero el punto es que, aquí en el Foro, todo comenzó un buen día, en que mi gato, ya conocido por sus virtudes: noble, heroico, distinguido, filósofo, letrado, experimentado, sabichoso, bien parecido, e incluso… siempre huele bien el muy diablillo.



Pues atrajo a otros con similares características, hacia lo que se conoce como:

 “La Liga Gatuna”  o “Los AristoGatos

Todo fue espontáneo y sin planificar, por si alguien tiene dudas.
 
Aquello no fue bien visto por “La Caniche”, que ya venía lucubrando: “le hacían sombra…”.

Nuestra divisa gatuna siempre ha sido las buenas artes. Y como se destacó… siempre olemos rico, no importa las circunstancias.
Está demás mencionar al sentimiento que llevó a reescribir sucesos y condiciones de los gatos del Foro y en la historia.

A día de hoy, enfrentando a la Covid, quién negará las normativas gatunas que están salvando a la humanidad?

-esté siempre en casa


-practique el distanciamiento social


-límpiese frecuentemente


-y use máscara


La mascota preferida de los hackers

Siete vidas tiene un gato y como tal, el temario dedicado a él parece limitado. De igual forma las particularidades de los informáticos.
Pero… cuál es la mascota reconocida por los hackers?

Aquella que refleja su carácter y espíritu: inteligentes, persistentes, cazadores, nocturnos, astutos, desconfiados, ingeniosos, independientes, rebeldes,…

Y la lista continuaría sin fin.

Tiene mascota?
Digo mal…
Tiene un compinche, compadre, y socio que le acompaña e inspira día a día en este mundillo y negocio?

Pues es invitado a declarar; y recuerde: “mejor vaciarse en decir verdades, que no el morir por callar”.

Por favor, absténganse aquellos propietarios de jicoteas, arañas, peces, lagartijas, y cualquier bicho catalogado como “raro”.
Hay que buscar ayuda médica y ponerse tratamiento.

Y mi gato le manda a decir al que comentó sugiriendo al “team pingüinos”, en el artículo de la caniche:



que se calentó…
Los gatos, amigo mío…los gatos… por ahí anda el negocio.

La privacidad y los gatos

Ese concepto ha sido un aporte indiscutible de los gatos.

Imagínese un método para evitar que le tomen fotos en contra de su voluntad.
Pues existe.

Esta es una gatica que una buena tarde se apareció en la propiedad.
Por norma tenemos los vecinos que cuando hay una mascota desconocida que cruza los límites, sacarle una foto para ver a quién pertenece.
Al instante de verme el móvil y que comencé a filmarla, pues una foto era imposible, noten la depurada técnica:



Como lo vieron.

Si no desean que alguien les tome una foto… muévanse mucho, y achinen los ojos.

Esta técnica se conoce como “modelando feo para la foto”. Al instante que alguien ve los resultados en el móvil, los borrará.

Esto funciona. Lo garantizo.

Las Celebridades, el arte y los gatos

Se recomienda al lector una pausa y buscar un refresquito, gaseosa, o pan con algo, pues el testimonio de todos aquellos que han tenido y tienen gatos es muy corto…

Justo “cuatro gatos”, que se escogieron por su  indiscutible impronta en la sociedad moderna.









































































La historia y los gatos

Y para terminar con metal precioso, una lectura que se impone, y de seguro a mucho les aportará, llevándolos a elevados niveles de cultura y justa apreciación.

Wikipedia. Historia del Gato.

https://es.wikipedia.org/wiki/Historia_del_gato

Noten como, en todos los tiempos, los gatos han sido queridos y adorados por su mística. A excepción del medioevo  donde, se infiere que por esta época oscura se asociaron las personas a los caniches, y quemaban a los gatos en las hogueras, acusándolos de herejía. Error que llevó a la gran peste negra que asoló a Europa.

Por ello los gatos son el futuro, y el que no esté con los gatos… estarán en su contra.

Detalle que no pasará por alto y sin dolorosas consecuencias.

Queden avisados.

7


Vulnerabilidades en el sistema Mercedes-Benz

 Investigadores del Tencent Security Keen Lab han encontrado múltiples vulnerabilidades de seguridad en el sistema de información y entretenimiento en automóviles Mercedez-Benz.

 Este fabricante lanzó Mercedes-Benz User Experience (MBUX) en 2018 que no había sido examinada por la comunidad de ciberseguridad. Por lo tanto, los investigadores llevaron a cabo un estudio detallado del sistema y encontraron numerosas fallas de seguridad que desencadenan ataques de piratería.
 
Han compartido sus hallazgos en un informe técnico detallado.

Específicamente, encontraron múltiples superficies de ataque, incluido el motor JavaScript, la pila de Bluetooth, el chip WiFi, las funciones USB y las aplicaciones de terceros en la unidad principal: la ECU de información y entretenimiento.
 
A través de estos, un adversario podría aprovechar las fallas para la ejecución remota de código, la escalada de privilegios local, la explotación de desbordamiento de pila, la denegación de servicio, eludir el mecanismo antirrobo y tomar el control del sistema de destino.
 
Según los investigadores, explotar estas fallas podría permitir ataques en tiempo real a vehículos, así como a unidades principales segregadas.

Con respecto a sus hallazgos, afirmaron:

Demostramos cómo enviar mensajes CAN arbitrarios desde T-Box y omitir el mecanismo de firma de código para actualizar un firmware SH2A MCU personalizado utilizando la vulnerabilidad que encontramos en el firmware SH2A en una versión de depuración de T-Box.

En resumen, los investigadores inyectaron paquetes de TCP a través del bus CAN para dar varios comandos al vehículo, como abrir o cerrar la luz ambiental, la luz de lectura del conductor, la luz de lectura del pasajero, la luz del pasajero del asiento trasero o abrir el cubierta de sombrilla. También hicieron algunos intentos fallidos de piratería que también describieron.

Lanzamiento de correcciones de seguridad

Para su estudio, los investigadores analizaron la unidad principal separada y T-Box en un escenario de banco de pruebas junto con la evaluación del modelo A200L 2019.

 Después de encontrar estos errores, los investigadores se comunicaron con el proveedor de automóviles para informar los defectos.
 
En consecuencia, Mercedes-Benz comenzó a parchear las vulnerabilidades en enero de 2021. Y ahora, los investigadores han revelado su informe públicamente.

Fuente:
Latest Hacking News
https://latesthackingnews.com/2021/05/20/vulnerabilities-in-mercedes-benz-system-could-allow-hacking-of-the-vehicle/

8


Cómo Apple otorgó acceso al gobierno chino a los datos de iCloud y las aplicaciones censuradas


En julio de 2018, cuando Guizhou-Cloud Big Data (GCBD) acordó un acuerdo con la empresa estatal de telecomunicaciones China Telecom para trasladar los datos de iCloud que pertenecen a los usuarios de Apple con sede en China a los servidores de estos últimos, el cambio generó preocupaciones de que podría generar datos de usuarios vulnerable a la vigilancia estatal.


Ahora, según un informe detallado de “The New York Times”, las concesiones de privacidad y seguridad de Apple han "hecho casi imposible que la empresa impida que el gobierno chino obtenga acceso a correos electrónicos, fotos, documentos, contactos y ubicaciones de millones de personas de los residentes chinos ".

Las revelaciones contrastan radicalmente con el compromiso de Apple con la privacidad, al tiempo que destacan un patrón de aceptación de las demandas del gobierno chino para continuar sus operaciones en el país.

Apple, en 2018, anunció que los datos de iCloud de los usuarios en China continental se trasladarían a un nuevo centro de datos en la provincia de Guizhou como parte de una asociación con GCBD. La transición fue necesaria para cumplir con una regulación de 2017 que requería que toda la "información personal y los datos importantes" recopilados sobre los usuarios chinos "se almacenaran en el territorio".

"iCloud en China continental es operado por GCBD (AIPO Cloud (Guizhou) Technology Co. Ltd). Esto nos permite continuar mejorando los servicios de iCloud en China continental y cumplir con las regulaciones chinas", afirma el documento de soporte del fabricante del iPhone.

Aunque los datos de iCloud están cifrados de extremo a extremo, se dice que Apple acordó almacenar las claves de cifrado en el centro de datos, cuando antes todas las claves de cifrado de iCloud se almacenaban en servidores de EE. UU. Y, por lo tanto, estaban sujetas a las leyes de EE. UU., sobre solicitudes de acceso del gobierno. .

Si bien la ley estadounidense prohíbe a las empresas estadounidenses entregar datos a las autoridades chinas, el informe del “The New York Times” revela que Apple y China firmaron un "acuerdo inusual" para eludir la legislación estadounidense.

A tal efecto, la empresa cedió la propiedad legal de los datos de sus clientes a GCBD, además de otorgarle a GCBD control físico sobre los servidores y acceso completo a toda la información almacenada en iCloud, permitiendo así que "las autoridades chinas le pidan a GCBD, no a Apple, datos de los clientes".

A raíz de la aprobación de la ley, Apple proporcionó al gobierno el contenido de una cantidad no especificada de cuentas de iCloud en nueve casos y cuestionó tres solicitudes de datos del gobierno, agrega el informe. Sin embargo, no hay evidencia que sugiera que el gobierno chino haya obtenido acceso a los datos de los usuarios con la ayuda de las claves digitales.

Además, según se informa, Apple evitó los módulos de seguridad de hardware (HSM) fabricados por Thales al construir sus propios HSM internos después de que China se negó a certificar el uso de los dispositivos. Los HSM albergan uno o más procesadores de cifrado seguros y se utilizan para realizar funciones de cifrado y descifrado, y almacenar claves criptográficas dentro de un entorno a prueba de manipulaciones.

La compañía le dijo a “The New York Times” que "nunca comprometió" la seguridad de los usuarios o los datos de los usuarios en China "o en cualquier lugar donde operamos", y agregó que sus centros de datos chinos "cuentan con nuestras últimas y más sofisticadas protecciones", que se espera que sean extendido a otros países.

"Apple pidió a mucha gente que los respaldara contra el FBI en 2015", dijo el investigador de seguridad y profesor de Johns Hopkins, Matthew Green, en una serie de tuits. "Usaron todas las herramientas del arsenal legal para evitar que Estados Unidos obtuviera acceso a sus teléfonos. ¿Creen que alguien les dará el beneficio de la duda ahora?"

"Claramente, Apple se ve obligada a otorgar al gobierno chino más control sobre los datos de los clientes. El compromiso actual puede incluso estar 'bien', en el sentido de que se permite algún cifrado de extremo a extremo. Pero, tarde o temprano, el gobierno chino se irá a pedirle a Apple algo a lo que no quiere renunciar, y Apple tendrá que tomar una decisión. Tal vez ya lo haya hecho", agregó Hopkins.

Fuente:
The New York Times
https://www.nytimes.com/2021/05/17/technology/apple-china-censorship-data.html

Vía:
The Hacker News
https://thehackernews.com/2021/05/how-apple-gave-chinese-government.html

9


Vulnerabilidades de FragAttacks en sistemas WiFi

El investigador de seguridad Mathy Vanhoef ha elaborado nuevas fallas de seguridad recientemente descubiertas que afectan al sistema WiFi.

Específicamente, Vanhoef descubrió tres fallas de diseño diferentes y numerosas fallas de programación que amenazan la seguridad de WiFi.

Si bien es difícil abusar de las fallas de diseño, las fallas de programación seguramente exigen atención.
 
Los errores son particularmente importantes ya que afectan a la última especificación WPA3, así como a la WEP más antigua. Así, parece que las vulnerabilidades existían desde 1997, pero pasaron desapercibidas.
 
La explotación de estas vulnerabilidades podría permitir que un atacante logre diferentes objetivos maliciosos.
 
El primer tipo de errores incluye vulnerabilidades de inyección.
 
Estos permiten interceptar la red WiFi con tramas no cifradas maliciosas para redirigir el tráfico a servidores DNS maliciosos o evitar NAT / firewall. Estos incluyen cuatro errores diferentes: CVE-2020-26145, CVE-2020-26144, CVE-2020-26140 y CVE-2020-26143
 
Mientras que los defectos de diseño incluyen ataque de agregación (CVE-2020-24588), ataque de clave mixta ( CVE-2020-24587) y ataque de fragmentos caché (CVE-2020-24586).
 
Además, el investigador notó algunas otras vulnerabilidades de implementación que incluyen el reenvío de marcos de protocolo de enlace al remitente no autenticado (CVE-2020-26139), lo que permite ataques de agregación e inyecta marcos maliciosos sin interacción del usuario, mezclando fragmentos cifrados y de texto plano (CVE-2020-26146 y CVE-2020-26147), procesa fotogramas fragmentados como fotogramas completos (CVE-2020-26142).
 
Esto último afecta incluso a aquellos enrutadores que no admiten fragmentación o agregación.
 
Además, también existía otro error, CVE-2020-26141, debido a la falta de verificación del TKIP MIC de los fotogramas fragmentados.
 
El siguiente vídeo demuestra cómo explotar algunos de los FragAttacks.

 Nos muestra en detalle la explotación de fallas de diseño de agregación para robar datos, la explotación de dispositivos IoT a través de un enchufe inteligente y el control de computadoras de destino en una red doméstica local mediante estos exploits.



La investigación ha compartido los detalles de estos hallazgos en un artículo de investigación programado para su presentación en el 30º Simposio de Seguridad de USENIX, del 11 al 13 de agosto de 2021. Considerando que, también ha creado una página web dedicada con información para FragAttacks.

Documento
:
Fragment and Forge: Breaking Wi-Fi ThroughFrame Aggregation and Fragmentation
Mathy VanhoefNew York University Abu Dhabi

Link de descarga directa (pdf):

https://papers.mathyvanhoef.com/usenix2021.pdf

Fuentes y detalles ampliados de la imvestigación:
Mathy Vanhoef
https://www.fragattacks.com/

30º Simposio de Seguridad de USENIX
https://www.usenix.org/conference/usenixsecurity21

10


La Comisión Federal de Comercio de EE. UU. (FTC) declaró que se perdieron más de $ 80 millones por estafas de inversión en criptomonedas, según aproximadamente 7,000 informes recibidos desde octubre de 2020.

Esto equivale a un aumento de diez veces durante los últimos 12 meses, con informes que muestran que la cantidad promedio que los consumidores perdieron a causa de los estafadores fue de $ 1,900.

El grupo más vulnerable a este tipo de estafa eran los consumidores de entre 20 y 49 años que tenían cinco veces más probabilidades de perder dinero, y más de la mitad de todas las pérdidas por estafas de inversión que informaron (aproximadamente $ 35 millones) estaban vinculadas a las criptomonedas.

"Los números son especialmente sorprendentes para las personas de entre 20 y 30 años: este grupo informó haber perdido mucho más dinero en estafas de inversión que en cualquier otro tipo de fraude, y más de la mitad de sus pérdidas informadas por estafas de inversión fueron en criptomonedas", dijo la FTC. .

Las estadísticas de la FTC se basan en informes de consumidores enviados a su Consumer Sentinel Network categorizados como fraude relacionado con inversiones con criptomonedas utilizadas como método de pago.

La Comisión Federal de Comercio de EE. UU. (FTC) dice que se perdieron más de $ 80 millones por estafas de inversión en criptomonedas, según aproximadamente 7,000 informes recibidos desde octubre de 2020.

Esto equivale a un aumento de diez veces durante los últimos 12 meses, con informes que muestran que la cantidad promedio que los consumidores perdieron a causa de los estafadores fue de $ 1,900.

El grupo más vulnerable a este tipo de estafa eran los consumidores de entre 20 y 49 años que tenían cinco veces más probabilidades de perder dinero, y más de la mitad de todas las pérdidas por estafas de inversión que informaron (aproximadamente $ 35 millones) estaban vinculadas a la criptomoneda.

"Los números son especialmente sorprendentes para las personas de entre 20 y 30 años: este grupo informó haber perdido mucho más dinero en estafas de inversión que en cualquier otro tipo de fraude, y más de la mitad de sus pérdidas informadas por estafas de inversión fueron en criptomonedas", dijo la FTC .

Las estafas de inversión en criptomonedas pueden tomar muchas formas, y la FTC destaca a los estafadores que usan:

   - sitios web de inversión falsos,
    -estafas románticas donde se persuade a las víctimas para que inviertan en criptomonedas,
    -hacerse pasar por una autoridad gubernamental (por ejemplo, la Administración del Seguro Social) o negocios legítimos (por ejemplo, Coinbase)
    -e incluso haciéndose pasar por celebridades que prometen multiplicar las ganancias de las víctimas potenciales en estafas de obsequios.

Elon Musk es probablemente el mejor ejemplo de una celebridad que se utiliza como cobertura para engañar a las personas para que envíen sus criptomonedas a las billeteras de los estafadores.

Los informes recibidos por la agencia de protección al consumidor de EE. UU. muestran que los imitadores de Elon Musk han perdido más de $ 2 millones en criptomonedas durante los últimos seis meses.

Sin embargo, en este caso, las pérdidas reales son mucho mayores, ya que no todos los que perdieron sus fondos por falsificar a Elon Musks han informado haber sido estafados.

Se ha estado informando durante años sobre cómo los estafadores están recaudando cientos de miles de dólares promoviendo estafas de obsequios falsos de personas o empresas conocidas, como Elon Musk, Tesla y Gemini Exchange.

Más recientemente, también comenzaron a piratear cuentas abandonadas de Twitter ya verificadas, para promover este tipo de estafas a una base aún mayor de seguidores.

La 'operación' más reciente vio a los estafadores de Twitter aprovechando el alojamiento de Saturday Night Live de Elon Musk para impulsar las estafas de criptomonedas e intentar robar Bitcoin, Ethereum y Dogecoin de las personas.

Estas tácticas de estafa han tenido un éxito inmenso, ya que los estafadores han podido robar millones de dólares en criptomonedas de usuarios desprevenidos.

Puede encontrar más información sobre las estafas de criptomonedas y cómo denunciarlas en el sitio web de la FTC:

https://www.consumer.ftc.gov/articles/what-know-about-cryptocurrency-and-scams

La FTC también compartió una breve lista de señales que se deben buscar para detectar fácilmente una estafa de inversión en criptomonedas:

     -Investigue antes de invertir. Busque en línea el nombre de la empresa y la criptomoneda, además de "revisión", "estafa" o "queja".

     -Tenga cuidado con las garantías y las grandes promesas. Los estafadores a menudo prometen que ganarás dinero rápidamente o que obtendrás grandes pagos o devoluciones garantizadas. Es posible que le ofrezcan dinero gratis pagado en efectivo o en criptomonedas, pero, incluso si hay un respaldo de una celebridad, no lo compre. Ganará dinero si tiene la suerte de vender su criptografía por más de lo que pagó. No confíe en las personas que dicen que conocen un camino mejor.

    -Cualquiera que diga que tiene que pagar con criptomonedas, transferencia bancaria o tarjeta de regalo es un estafador. Si paga, generalmente no hay forma de recuperar su dinero.

Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/cryptocurrency/over-80-million-lost-to-cryptocurrency-investment-scams-since-october/

11


El código de un Poc o  prueba de concepto, se lanzó durante el fin de semana para una vulnerabilidad de gusano, catalogada como crítica, en las últimas versiones de Windows 10 y Windows Server.

El error, rastreado como CVE-2021-31166, se encontró en la pila de protocolos HTTP (HTTP.sys) utilizada por el servidor web de Windows Internet Information Services (IIS) como escucha de protocolo para procesar solicitudes HTTP.

Microsoft ha parcheado la vulnerabilidad durante el martes de parches de este mes, y solo afecta a las versiones 2004 / 20H2 de Windows 10 y las versiones 2004 / 20H2 de Windows Server.

Los exploits CVE-2021-31166 requieren que los atacantes envíen paquetes creados con fines malintencionados a los servidores de destino que utilizan la pila de protocolo HTTP vulnerable para procesar los paquetes.

Microsoft recomienda priorizar la aplicación de parches a todos los servidores afectados, ya que el error podría permitir que atacantes no autenticados ejecuten código arbitrario de forma remota "en la mayoría de las situaciones".

El exploit de demostración desencadena pantallas azules de la muerte (blue screens of death)

El código publicado por el investigador de seguridad Axel Souchet el domingo, es una prueba de concepto (PoC) que carece de capacidades de propagación automática.

https://github.com/0vercl0k/CVE-2021-31166

Su exploit PoC abusa de un “use-after-free” desreferencia en HTTP.sys para desencadenar una denegación de servicio (DoS), lo que lleva a una pantalla azul de la muerte BSOD en sistemas vulnerables.

"El error en sí ocurre en http! UlpParseContentCoding donde la función tiene un LIST_ENTRY local y le agrega un elemento", explica Souchet.
"El problema con eso es que un atacante puede activar una ruta de código que libera todas las entradas de la lista local dejándolas colgando en el objeto Solicitud".

La mayoría de los objetivos potenciales probablemente estén a salvo de los ataques

Si bien el lanzamiento de PoC podría permitir a los actores de amenazas desarrollar los suyos más rápido, lo que podría permitir la ejecución remota de código, el proceso de parcheo también debería ser rápido y el impacto limitado dado que la mayoría de los usuarios domésticos con las últimas versiones de Windows 10 ya deberían haberse actualizado a principios de esta semana.

Del mismo modo, es probable que la mayoría de las empresas estén a salvo de exploits dirigidos al error CVE-2021-31166, ya que no suelen utilizar las últimas versiones de Windows Server.

Microsoft ha corregido otros errores de gusano en los últimos dos años, lo que ha afectado a la plataforma de Servicios de escritorio remoto (RDS) (también conocida como BlueKeep), el protocolo Server Message Block v3 (también conocido como SMBGhost) y el servidor DNS de Windows (también conocido como SIGRed).

Los atacantes aún deben abusar de ellos para crear malware capaz de propagarse entre computadoras que ejecutan estos componentes vulnerables de Windows.

Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/security/exploit-released-for-wormable-windows-http-vulnerability/

12


IBM presenta la tecnología de chip de 2 nanómetros para una informática más rápida

Durante décadas, cada generación de chips de computadora se volvió más rápida y más eficiente en términos de energía porque sus bloques de construcción más básicos, llamados transistores, se hicieron más pequeños.

El ritmo de esas mejoras se ha desacelerado, pero International Business Machines Corp (IBM.N) dijo el jueves que el silicio tiene al menos un avance generacional más.

IBM presentó lo que dice es la primera tecnología de fabricación de chips de 2 nanómetros del mundo. La tecnología podría ser hasta un 45% más rápida que los chips convencionales de 7 nanómetros en muchas de las computadoras portátiles y teléfonos actuales y hasta un 75% más eficiente de energía, dijo la compañía.

Es probable que la tecnología tarde varios años en llegar al mercado.
 
Una vez el que fue un importante fabricante de chips, IBM ahora subcontrata su producción de chips de alto volumen a Samsung Electronics Co Ltd pero mantiene un centro de investigación de fabricación de chips en Albany, Nueva York que produce pruebas de chips, y tiene acuerdos conjuntos de desarrollo de tecnología con Samsung e Intel Corp para utilizar la tecnología de fabricación de chips de IBM.

Los chips de 2 nanómetros serán más pequeños y más rápidos que los chips de 5 nanómetros de vanguardia de hoy en día, que recién ahora aparecen en teléfonos inteligentes premium como los modelos de iPhone 12 de Apple Inc, y los chips de 3 nanómetros que se espera que vengan después de los de 5 nanómetros.

La tecnología que IBM mostró el jueves es el bloque de construcción más básico de un chip: un transistor, que actúa como un interruptor eléctrico de encendido y apagado para formar los 1 y 0 de dígitos binarios en la base de toda la computación moderna.

Hacer los interruptores muy pequeños los hace más rápidos y más eficientes energéticamente, pero también crea problemas con la fuga de electrones cuando se supone que los interruptores están apagados. Darío Gil, vicepresidente senior y director de IBM Research, dijo a Reuters en una entrevista que los científicos pudieron cubrir láminas de material aislante de unos pocos nanómetros de espesor para detener las fugas.

"Al final, hay transistores, y todo lo demás (en informática) depende de si ese transistor mejora o no. Y no es una garantía de que habrá un avance de transistores de generación en generación. Así que es un gran problema cada vez que tenga la oportunidad de decir que habrá otro", dijo Gil.

Fuente:
Reuters
https://www.reuters.com/technology/ibm-unveils-2-nanometer-chip-technology-faster-computing-2021-05-06/
--------------------------------------------------------------
Una frase para inspirarle:
"No gastes tu tiempo tratando de ser como otra persona porque nunca podrás ser ellos y ellos nunca podrán ser tú"

13


Twitter Inc (TWTR.N) suspendió esta semana varias cuentas que se establecieron para compartir declaraciones de una nueva parte del sitio web del ex presidente de los Estados Unidos, Donald Trump, diciendo que rompieron sus reglas para evadir la prohibición de una cuenta.

Trump fue expulsado de Twitter, donde tenía más de 88 millones de seguidores, y de muchas otras plataformas de redes sociales luego del mortal asedio del 6 de enero al Capitolio de Estados Unidos por parte de sus partidarios.

El martes, se agregó una página al sitio de Trump, denominada "Desde el escritorio de Donald J. Trump", donde publica mensajes que su audiencia puede compartir tanto en Twitter como en Facebook.

"Como se indica en nuestra política de evasión de prohibiciones, tomaremos medidas de cumplimiento en las cuentas cuya aparente intención es reemplazar o promover el contenido afiliado a una cuenta suspendida", dijo un portavoz de Twitter en un comunicado.

Un representante de Trump dijo que no tenían nada que ver con las cuentas suspendidas, que incluían a @DJTDesk, @DJTrumpDesk, @DeskofDJT y @ DeskOfTrump1.

Twitter, que ha dicho que su prohibición a Trump es permanente incluso si se postula para el cargo nuevamente, ha dicho que los usuarios pueden compartir contenido de la página de Trump siempre que no infrinja sus reglas de evasión de prohibiciones.

El miércoles, la junta de supervisión de Facebook Inc (FB.O) confirmó la suspensión de Trump por parte de Facebook, pero dijo que la compañía no debería haberla hecho indefinida. La junta le dio a Facebook seis meses para decidir una respuesta proporcionada.

Trump planea lanzar su propia plataforma de redes sociales, dijo un asesor.

Fuente:
Reuters
https://www.reuters.com/technology/twitter-shuts-down-accounts-attempting-evade-trump-ban-2021-05-06/
--------------------------------------------------------------
Una frase para inspirarle:
"De alguna manera empiezas a pensar que todo es posible si tienes el valor suficiente"

14
Off Topic / ¡Feliz Día de las Contraseñas!
« en: Mayo 06, 2021, 06:38:21 pm »


Hay un día para todo, incluyendo el de los gatos… y las contraseñas no iban a ser menos.

Así que hoy, el primer jueves de mayo, se celebra lo que los anglosajones llaman “World Password Day”:

 https://www.daysoftheyear.com/days/password-day/

Y como ocurre con otros días mundiales, se trata de una excusa como cualquier otra, para hablar de la seguridad online y de la importancia de las contraseñas seguras para proteger tus dispositivos, perfiles de internet y cualquier dato personal que no quieras que caiga en malas manos.

Muchos usuarios todavía siguen usando contraseñas como "123456" o "password".

Este tipo de acciones no tienen perdón, sobre todo cuando hay gestores de contraseña, donde sólo tienes que recordar una única contraseña segura de tu email para acceder a todas las demás.
 
Desde el FBI recomiendan su uso, ya que aunque un delincuente pueda acceder a todas tus contraseñas con sólo averiguar la del programa, su uso entraña muchas más ventajas, como la generación de contraseñas únicas para cada servicio.



Para celebrar esta "festividad", qué mejor que fijarnos en la contraseña, el método de seguridad más difundido pese a la cada vez mayor presencia de refuerzos como la verificación en dos pasos. Esta permite emplear aplicaciones móviles como segunda llave en caso que alguien descubra tu palabra clave. También se empiezan a popularizar las llaves USB, si bien todavía están limitadas a sectores profesionales muy concretos.

Fuente:
Daysoftheyear.com
https://www.daysoftheyear.com/days/2021/05/06/

Cortesía al español:
Hacking Land
https://www.hacking.land/2021/05/d-de-las-contrase.html
--------------------------------------------------------------
Una frase para inspirarle:
"Vive tus días en el lado positivo de la vida, en sintonía con tus valores más preciados. Y en cada momento tendrás mucho por lo cual vivir"

15


Un actor de amenazas desconocido usó un nuevo rootkit sigiloso para crear puertas traseras a los sistemas Windows, dirigidos a lo que parece ser, una campaña de espionaje en curso denominada TunnelSnake que se remonta al menos a 2018.

Los rootkits son herramientas maliciosas diseñadas para evadir la detección al enterrarse profundamente en el sistema operativo, y es utilizadas por los atacantes para apoderarse completamente de los sistemas infectados mientras evitan la detección.

El malware previamente desconocido, apodado Moriya por los investigadores de Kaspersky que lo descubrieron en el terreno, es una puerta trasera pasiva que permite a los atacantes espiar de forma encubierta el tráfico de red de sus víctimas y enviar comandos a los hosts comprometidos.

Puerta trasera de espionaje inusualmente evasiva

Moriya permitió a los operadores de TunnelSnake capturar y analizar el tráfico de red entrante "desde el espacio de direcciones del kernel de Windows, una región de memoria donde reside el kernel del sistema operativo y donde normalmente solo se ejecuta el código privilegiado y confiable".

La forma en que la puerta trasera recibió comandos en forma de paquetes personalizados ocultos dentro del tráfico de la red de las víctimas, sin necesidad de comunicarse con un servidor de comando y control, se agregó al sigilo de la operación que muestra el enfoque del actor de amenazas en evadir la detección.

"Vemos más y más campañas encubiertas como TunnelSnake, donde los actores toman medidas adicionales para permanecer fuera del radar el mayor tiempo posible e invierten en sus conjuntos de herramientas, haciéndolos más personalizados, complejos y más difíciles de detectar", Mark Lechtik, un investigador senior de seguridad del Equipo de Análisis e Investigación Global de Kaspersky.

Arquitectura de rootkit de Moriya



Según la telemetría de Kaspersky, el malware se implementó en las redes de menos de 10 entidades en un ataque altamente dirigido.

El actor de la amenaza utilizó sistemas traseros pertenecientes a entidades diplomáticas asiáticas y africanas y otras organizaciones de alto perfil para hacerse con el control de sus redes y mantener la persistencia durante meses sin ser detectado.

Los atacantes también desplegaron herramientas adicionales (incluidos China Chopper, BOUNCER, Termite y Earthworm) durante la etapa posterior a la explotación en los sistemas comprometidos (hechos a medida y utilizados previamente por actores de habla china).

Esto les permitió moverse lateralmente en la red después de buscar y encontrar nuevos hosts vulnerables en las redes de las víctimas.

Toda la evidencia apunta a actores de amenazas de habla china


Aunque los investigadores de Kaspersky no pudieron atribuir la campaña a un actor de amenaza específico, las Tácticas, técnicas y procedimientos (TTP) utilizados en los ataques y las entidades objetivo sugieren que los atacantes probablemente hablan chino.

"También encontramos una versión anterior de Moriya utilizada en un ataque independiente en 2018, lo que apunta a que el actor está activo desde al menos 2018", agregó Giampaolo Dedola, investigador senior de seguridad del Equipo de Análisis e Investigación Global de Kaspersky.

"El perfil de los objetivos y el conjunto de herramientas apalancadas sugieren que el propósito del actor en esta campaña es el espionaje, aunque solo podemos atestiguarlo parcialmente con la falta de visibilidad de cualquier dato real extraído".

En el informe de Kaspersky se pueden encontrar más detalles técnicos sobre el rootkit de Moriya y los indicadores de compromiso asociados con la campaña TunnelSnake:

https://securelist.com/operation-tunnelsnake-and-moriya-rootkit/101831/

En octubre, Kaspersky también encontró el segundo rootkit UEFI utilizado en el terreno (conocido como MosaicRegressor) mientras investigaba los ataques de 2019 contra dos organizaciones no gubernamentales (ONG).

El kit de arranque UEFI anterior utilizado en el terreno, se conoce como LoJax y fue descubierto por ESET en 2018 mientras lo inyectaba el grupo de piratería APT28 respaldado por Rusia dentro del software antirrobo legítimo LoJack.

Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/security/new-moriya-rootkit-used-in-the-wild-to-backdoor-windows-systems/
--------------------------------------------------------------
Una frase para inspirarle:
"A veces la vida te pondrá a prueba, pero recuerda esto: cuando subes una montaña, tus piernas se fortalecen"

16


Una vulnerabilidad de seguridad de alta gravedad encontrada en los chips Mobile Station Modem (MSM) de Qualcomm (incluidas las últimas versiones compatibles con 5G) podría permitir a los atacantes acceder a los mensajes de texto de los usuarios de teléfonos móviles, el historial de llamadas y escuchar sus conversaciones.

Qualcomm MSM es una serie de sistemas en chips (SoC) con capacidad 2G, 3G, 4G y 5G utilizados en aproximadamente el 40% de los teléfonos móviles por múltiples proveedores, incluidos Samsung, Google, LG, OnePlus y Xiaomi.

"Si se explota, la vulnerabilidad habría permitido a un atacante utilizar el sistema operativo Android como punto de entrada para inyectar código malicioso e invisible en los teléfonos", según los investigadores de Check Point que encontraron la vulnerabilidad registrada como CVE-2020-11292.

La falla de seguridad también podría permitir a los atacantes desbloquear el módulo de identificación del suscriptor (SIM) utilizado por los dispositivos móviles para almacenar información de autenticación de red e información de contacto de forma segura.

Explotables por malware para evadir la detección

Para explotar CVE-2020-11292 y tomar el control del módem y parchearlo dinámicamente desde el procesador de la aplicación, los atacantes deben abusar de una debilidad de desbordamiento de pila en la interfaz Qualcomm MSM Interface (QMI) utilizada por los procesadores celulares de la compañía para interactuar con el gestor de software.

Las aplicaciones maliciosas también podrían usar la vulnerabilidad para ocultar su actividad al amparo del propio chip del módem, haciéndose invisibles a las funciones de seguridad utilizadas por Android para detectar actividades maliciosas.

"En última instancia, demostramos que existía una vulnerabilidad peligrosa en estos chips, lo que revela cómo un atacante podría usar el sistema operativo Android para inyectar código malicioso en teléfonos móviles, sin ser detectado", dijo Yaniv Balmas, jefe de investigación cibernética de Check Point.

"En el futuro, esperamos que nuestra investigación abra la puerta para que otros investigadores de seguridad ayuden a Qualcomm y otros proveedores a crear chips mejores y más seguros, ayudándonos a fomentar una mejor protección y seguridad en línea para todos".

Check Point reveló sus hallazgos a Qualcomm en octubre, quien luego confirmó su investigación, calificó el error de seguridad como una vulnerabilidad de alta gravedad y notificó a los proveedores relevantes.

Para protegerse contra el malware que explota este u otros errores de seguridad similares, Check Point aconseja a los usuarios que actualicen sus dispositivos a las últimas versiones del sistema operativo que generalmente vienen con actualizaciones de seguridad.

Además, solo la instalación de aplicaciones de las tiendas de aplicaciones oficiales debería minimizar en gran medida el riesgo de instalar accidentalmente aplicaciones maliciosas.

Desafortunadamente, aquellos que no se han cambiado a un nuevo dispositivo con soporte para versiones más recientes de Android en los últimos años pueden no tener tanta suerte.

Solo para poner las cosas en perspectiva, aproximadamente el 19% de todos los dispositivos Android todavía ejecutan Android Pie 9.0 (lanzado en agosto de 2018) y más del 9% Android 8.1 Oreo (lanzado en diciembre de 2017), según los datos de StatCounter.

El año pasado, Qualcomm corrigió más vulnerabilidades que afectaban al chip Procesador de señal digital (DSP) del chip Snapdragon que permiten a los atacantes tomar el control de los teléfonos inteligentes sin interacción del usuario, espiar a sus usuarios y crear malware inamovible capaz de evadir la detección.

KrØØk, una falla de seguridad que puede usarse para descifrar algunos paquetes de red inalámbrica encriptados con WPA2, también fue corregida por Qualcomm en julio de 2020.

Otro error que podría permitir el acceso a datos críticos y dos fallas en el firmware de WLAN Snapdragon SoC que permiten el compromiso por aire del módem y el kernel de Android se parchearon un año antes, en 2019.

Más detalles técnicos sobre la vulnerabilidad CVE-2020-11292 están disponibles en el informe publicado hoy por Check Point.

https://research.checkpoint.com/2021/security-probe-of-qualcomm-msm/

Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/security/qualcomm-vulnerability-impacts-nearly-40-percent-of-all-mobile-phones/
--------------------------------------------------------------
Una frase para inspirarle:
"Al aferrarse a los viejos pensamientos y emociones negativas, sólo se está perjudicando a sí mismo y atrayendo aún más energía negativa".

17


Twitter Inc (TWTR.N) ha recibido un número récord de respuestas a una encuesta sobre cómo debe manejar a los líderes mundiales en su sitio, dijo el martes una portavoz; un tema en el centro de atención antes del posible regreso del expresidente de Estados Unidos, Donald Trump hacia Facebook.

Twitter, que prohibió permanentemente a Trump después de los disturbios en el Capitolio del 6 de enero, en marzo comenzó a solicitar al público su opinión sobre si los líderes mundiales deberían estar sujetos a las mismas reglas que otros usuarios y si rompen una regla, qué tipo de acción se debe tomar.

La compañía ha recibido casi 49.000 respuestas a nivel mundial en 14 idiomas, dijo la portavoz. Su encuesta de un mes planteó preguntas como si los líderes mundiales que rompen las reglas de Twitter deberían enfrentar consecuencias "mayores o menores" que otros usuarios y si alguna vez fue apropiado que Twitter suspendiera permanentemente la cuenta de un presidente o primer ministro actual.

"Mientras nuestros equipos revisan y destilan los datos, hemos estado buscando temas clave, nuevas ideas y pensamiento creativo para que podamos comenzar a desarrollar una actualización de nuestro enfoque y considerar los próximos pasos", dijo la portavoz. Ella se negó a decir en este momento qué mostraban las respuestas sobre las opiniones de los usuarios.

La encuesta también presentó a los usuarios una muestra aleatoria de escenarios hipotéticos, preguntando en una encuesta qué pensaban que debería hacer Twitter si su presidente publicaba información errónea sobre COVID-19 o si el candidato de otro país a la jefatura nacional de agricultura tuiteaba que los militares destruirían a un grupo de gente.

Las respuestas de opción múltiple iban desde "no realizar ninguna acción" hasta restringir la participación en el tweet para "suspender permanentemente la cuenta de inmediato".

Twitter ha dicho que su prohibición de Trump, que promulgó debido al "riesgo de una mayor incitación a la violencia", se mantendrá incluso si se postula nuevamente para el cargo.

La junta de supervisión independiente de Facebook Inc (FB.O) anunciará su decisión sobre si mantener la suspensión indefinida de Trump por parte de Facebook el miércoles. Ha dicho que recibió más de 9.000 comentarios sobre el caso Trump, más que cualquier otro, y atribuyó un retraso en anunciar la decisión a este volumen.

YouTube de Alphabet Inc (GOOGL.O) ha dicho que levantará la suspensión del canal de Trump cuando determine que el riesgo de violencia en el mundo real ha disminuido.

Actualmente, tanto Twitter como Facebook tienen reglas que dan a los líderes mundiales, funcionarios electos y candidatos políticos más libertad que los usuarios comunes.

Twitter, que tiene 199 millones de usuarios activos diarios, ha realizado encuestas públicas sobre sus políticas anteriormente. Obtuvo 22.000 respuestas cuando realizó una encuesta de dos semanas sobre su política de verificación y 6.500 respuestas cuando preguntó cómo debería manejar los medios sintéticos y manipulados, como los deepfakes.

Twitter también ha estado consultando con grupos de la sociedad civil, expertos en derechos humanos y académicos en su revisión de las reglas del líder mundial. Facebook también ha pedido recomendaciones a su junta de supervisión sobre las suspensiones de líderes políticos.

Fuente:
Reuters
https://www.reuters.com/technology/twitter-hears-record-respondents-over-world-leader-rules-2021-05-04/
--------------------------------------------------------------
Una frase para inspirarle:
"La vida es como andar en bicicleta. Para mantener el equilibrio, debes seguir moviéndote" - Albert Einstein

18


Google Chrome ahora obstaculiza los esfuerzos de los atacantes para aprovechar los errores de seguridad en los sistemas con CPU Intel 11th Gen o AMD Zen 3, que ejecutan Windows 10 2004 o posterior.

Esto es posible después de la adopción de la tecnología Control-flow Enforcement Technology (CET) de Intel, compatible con computadoras con Windows 10 a través de una implementación conocida como Protección de pila reforzada por hardware, que agrega protección mejorada contra exploits a todos los dispositivos compatibles.

Hace que sea más difícil escribir exploits

La protección de pila reforzada por hardware utiliza la extensión de seguridad del chipset Intel CET para proteger las aplicaciones de técnicas de explotación comunes, como la programación orientada al retorno (ROP) y la programación orientada al salto (JOP).

Los atacantes utilizan regularmente estas técnicas de explotación para secuestrar el flujo de control previsto de un programa para ejecutar código malicioso con el objetivo final de escapar del espacio aislado del navegador o ejecutar código de forma remota cuando visitan páginas web creadas con fines malintencionados.

La protección de pila reforzada por hardware de Windows 10 bloquea estos ataques activando excepciones cuando detecta que se ha modificado el flujo natural de una aplicación.

"Con esta mitigación, el procesador mantiene una pila nueva y protegida de direcciones de retorno válidas (una pila oculta)", dijo Alex Gough, ingeniero del equipo de seguridad de la plataforma Chrome.

"Esto mejora la seguridad al hacer que los exploits sean más difíciles de escribir. Sin embargo, puede afectar la estabilidad si el software que se carga en Chrome no es compatible con la mitigación".

Adoptado también por otros navegadores basados en Chromium


Google Chrome no es el primer navegador web basado en Chromium que admite la protección de pila aplicada por hardware.

El líder de investigación de vulnerabilidades de Microsoft Edge, Johnathan Norman, dijo en ese momento que Microsoft Edge 90 agregó soporte para la función Intel CET en procesos que no son de renderizado.

"Edge 90 (Canary) ahora es compatible con los procesos no procesadores CET de Intel", tuiteó Norman. "Si tiene un procesador nuevo y elegante, pruébelo".

Es muy probable que esta característica de seguridad sea adoptada por otros navegadores Chromium además de Google Chrome y Microsoft Edge, incluidos Brave y Opera.

Además, Mozilla también está estudiando la posibilidad de incluir soporte para Intel CET en el navegador web Firefox. Aun así, no ha habido una actualización de estado reciente desde que se abrió el problema hace un año.

Los usuarios de Windows 10 con CPU compatibles con CET (Intel 11th gen o AMD Zen 3 Ryzen) pueden verificar si un proceso de navegador utiliza la función de seguridad de hardware mediante el Administrador de tareas de Windows.

Para hacer esto, abra el Administrador de tareas, vaya a la pestaña Detalles, haga clic con el botón derecho en el encabezado de una columna, haga clic en Seleccionar columnas y verifique la Protección de pila aplicada por hardware. Una vez habilitado, una columna recién agregada mostrará los procesos con soporte Intel CET.

Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/security/google-chrome-adopts-windows-10-exploit-protection-feature/

--------------------------------------------------------------
Una frase para inspirarle:

"Nunca renuncies a tus sueños, o tus sueños renunciarán a ti"

19


Vulnerabilidad del kernel de Linux que expone la memoria

Los investigadores de Cisco Talos detectaron una vulnerabilidad de divulgación de información grave en el kernel de Linux.

Al compartir los detalles en una publicación, los investigadores declararon que el error, CVE-2020-28588, podría exponer la memoria de pila a un atacante. Por lo tanto, explotar este error permitiría a un adversario explotar la fuga de datos y apuntar a más errores de Linux sin parchear.

Como se declaró:

un atacante podría aprovechar esta vulnerabilidad leyendo / proc // syscall, un archivo legítimo del sistema operativo Linux, lo que hace que sea imposible de detectar en una red de forma remota. Si se utiliza correctamente, un atacante podría aprovechar esta filtración de información para explotar con éxito vulnerabilidades adicionales de Linux sin parchear.

Apuntar a este error podría permitir a un atacante eludir la Aleatorización del diseño del espacio de direcciones del kernel (KASLR).
KASLR es una técnica de seguridad para evitar la explotación de errores de corrupción de memoria.

Los investigadores encontraron este error en un dispositivo Azure Sphere. Investigar la falla les hizo darse cuenta de que el bus apareció primero en v5.1-rc4 (comete 631b7abacd02b88f4b0795c08b54ad4fc3e7c7c0). Considerando que, según su aviso, la falla continúa existiendo en la funcionalidad proc / pid / syscall de Linux Kernel v5.4.66 y v5.9.8 también.

Parche implementado
 
Los investigadores descubrieron esta vulnerabilidad en noviembre de 2020. Después de su informe, los proveedores fusionaron el parche el 3 de diciembre de 2020.

Cisco confirmó que las versiones de Kernel afectadas 5.10-rc4, 5.4.66 y 5.9.8 siguen siendo vulnerables a este error.
Por lo tanto, todos los usuarios deben asegurarse de actualizar sus sistemas a las últimas versiones lo antes posible.

Recientemente, Linux también apareció en las noticias cuando los investigadores encontraron dos vulnerabilidades que permitían los ataques de Spectre. Esos errores eludieron todas las mitigaciones existentes en ese momento. Sin embargo, los desarrolladores corrigieron las fallas para los usuarios.

Fuente
:
Latest Hacking News
https://latesthackingnews.com/2021/05/04/a-now-patched-linux-kernel-vulnerability-could-lead-to-data-leaks/
--------------------------------------------------------------
Una frase para inspirarle:

"La vida no tiene la obligación de darnos lo que esperamos"

20


Los investigadores de Proofpoint han compartido detalles sobre una campaña de malware en curso dirigida a los usuarios de Android.

Específicamente, han detectado un nuevo troyano bancario Android identificado como "FluBot". Brevemente, el malware aprovecha el phishing de SMS para propagar su infección.

El ataque comienza cuando una víctima potencial recibe un SMS sobre la entrega de algún paquete. Para agregar peso al SMS, el remitente se hace pasar por un servicio de entrega de confianza como DHL o FedEx. El mensaje también incluye un enlace en el que la víctima debe hacer clic para ver el estado del pedido. Sin embargo, al hacer clic en este enlace, se descarga el malware en el dispositivo.

Una vez descargado e instalado, el malware inicia sus actividades maliciosas previstas. Si bien funciona predominantemente como un troyano bancario, ya que tiene como objetivo robar datos financieros (incluidas las carteras criptográficas) mediante la visualización de pantallas superpuestas. Sin embargo, también roba otra información de las víctimas a través de la misma técnica. Sin embargo, antes de comenzar sus actividades, solicita permiso a la víctima para acceder al Servicio de Accesibilidad y Notificaciones de Android. Esto debería servir como una alerta roja, ya que hacer clic en una URL simple e inofensiva desde un SMS no requiere tales permisos. Una vez que el usuario otorga los permisos, el malware se ejecuta.

Spyware, Infostealer y más…

Con respecto a sus funcionalidades maliciosas, los investigadores declararon en su publicación de blog:

Una vez que se les otorgan los permisos, ambas versiones de FluBot actúan como spyware, spammer SMS y ladrones de tarjetas de crédito y credenciales bancarias, todo en uno. Al llegar al servidor C2, el malware envía la lista de contactos de la víctima y recupera un mensaje de phishing SMS y un número para continuar su propagación utilizando el dispositivo de la víctima. La funcionalidad adicional (Figura 3) incluye interceptar mensajes SMS, mensajes USSD del operador de telecomunicaciones y notificaciones de aplicaciones, abrir páginas en el navegador de la víctima, deshabilitar Google Play Protect para evitar su detección, abrir una conexión SOCKS y crear un proxy SOCKS para la comunicación según en la solicitud C2 y desinstalar cualquier aplicación según las instrucciones de C2.

Para garantizar que la campaña continúe, el malware utiliza el algoritmo de generación de dominios (DGA) para conectarse con C&C. Esto permite a los atacantes cambiar de dominio si los anteriores se eliminan en cualquier momento.

Malware activo en Europa y es probable que se extienda más

Al explicar más sobre este troyano bancario, Proofpoint explicó que el malware apareció por primera vez en línea a fines de 2020. Los investigadores de ThreatFabric luego lo identificaron como "Cabassous".

Poco después, las autoridades españolas arrestaron a cuatro por supuestamente distribuir FluBot, poniendo así fin a las campañas de malware. Sin embargo, ha resurgido en línea, una vez más dirigida a las regiones europeas.

Actualmente, el malware se dirige activamente a Alemania, Hungría, el Reino Unido, Italia, España y Polonia, con el potencial de extenderse también a los EE. UU.

Tras las amenazas persistentes, el NCSC del Reino Unido y el BSI de Alemania han emitido alertas para los usuarios pidiéndoles que desconfíen de este malware.

Fuente:
Latest Hacking News
https://latesthackingnews.com/2021/05/04/new-flubot-android-banking-trojan-spread-via-sms-phishing/
--------------------------------------------------------------
Una frase para inspirarle:

"Eres más valiente de lo que cree. Más fuerte de lo que parece y más inteligente de lo que imagina"

Páginas: [1] 2 3 ... 21