Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una nueva investigación ha descubierto que los actores de amenazas podrían aprovechar el proceso de conversión de rutas de DOS a NT para lograr capacidades similares a las de un rootkit para ocultar y suplantar archivos, directorios y procesos.

"Cuando un usuario ejecuta una función que tiene un argumento de ruta en Windows, la ruta de DOS en la que existe el archivo o carpeta se convierte en una ruta de NT", dijo el investigador de seguridad de SafeBreach, Or Yair, en un análisis presentado en Black Hat - Conferencia de Asia la semana pasada.

"Durante este proceso de conversión, existe un problema conocido en el que la función elimina los puntos finales de cualquier elemento de ruta y los espacios finales del último elemento de ruta. Esta acción la completan la mayoría de las API de espacio de usuario en Windows".

Estas rutas denominadas MagicDot permiten una funcionalidad similar a un rootkit a la que puede acceder cualquier usuario sin privilegios, quien luego podría utilizarlo como arma para llevar a cabo una serie de acciones maliciosas sin tener permisos de administrador y pasar desapercibido.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Incluyen la capacidad de "ocultar archivos y procesos, ocultar archivos en archivos comprimidos, afectar el análisis de archivos de captación previa, hacer que los usuarios de Task Manager y Process Explorer piensen que un archivo de malware era un ejecutable verificado publicado por Microsoft, deshabilitar Process Explorer con una vulnerabilidad de denegación de servicio (DoS) y más".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El problema subyacente dentro del proceso de conversión de rutas de DOS a NT también ha llevado al descubrimiento de cuatro deficiencias de seguridad, tres de las cuales han sido solucionadas por Microsoft:

     Una vulnerabilidad de eliminación de elevación de privilegios (EoP) que podría usarse para eliminar archivos sin los privilegios necesarios (se solucionará en una versión futura)

     Una vulnerabilidad de escritura de elevación de privilegios (EoP) que podría usarse para escribir en archivos sin los privilegios necesarios alterando el proceso de restauración de una versión anterior a partir de una instantánea de volumen (CVE-2023-32054, puntuación CVSS: 7,3 )

     Una vulnerabilidad de ejecución remota de código (RCE) que podría usarse para crear un archivo especialmente diseñado, lo que puede conducir a la ejecución de código al extraer los archivos en cualquier ubicación elegida por el atacante (CVE-2023-36396, puntuación CVSS: 7,8 )

     Una vulnerabilidad de denegación de servicio (DoS) que afecta a Process Explorer al iniciar un proceso con un ejecutable cuyo nombre tiene 255 caracteres y no tiene extensión de archivo (CVE-2023-42757 )



"Esta investigación es la primera de su tipo en explorar cómo problemas conocidos que parecen inofensivos pueden explotarse para desarrollar vulnerabilidades y, en última instancia, representar un riesgo de seguridad significativo", explicó Yair.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Creemos que las implicaciones son relevantes no sólo para Microsoft Windows, que es el sistema operativo de escritorio más utilizado en el mundo, sino también para todos los proveedores de software, la mayoría de los cuales también permiten que los problemas conocidos persistan de una versión a otra de su software".

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El investigador de seguridad Naor Hodorov (aka @mansk1es) ha hecho público un exploit de prueba de concepto (PoC) para una vulnerabilidad grave (CVE-2024-21111 - CVSS:7.8 ) en Oracle VirtualBox.

Esta vulnerabilidad afecta a las versiones de VirtualBox anteriores a la 7.0.16 y permite a los atacantes con acceso básico a un sistema Windows que ejecuta VirtualBox escalar privilegios de forma local (LPE) hasta SYSTEM.

La vulnerabilidad explota una falla en la forma en que VirtualBox administra los archivos de registro. Los atacantes pueden engañar a VirtualBox para que haga un mal uso de sus privilegios de sistema de alto nivel para eliminar o mover archivos. Esto otorga a los atacantes la capacidad de manipular archivos críticos y potencialmente tomar el control total del sistema afectado.
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

CVE-2024-21111 permite a un atacante con acceso de bajo nivel a la máquina host y escalar privilegios hasta SYSTEM. El exploit aprovecha el manejo de archivos de registro por parte de VirtualBox, donde el software intenta mover los registros en C:\ProgramData\VirtualBox a posiciones de respaldo agregando un número ordinal. Sin embargo, debido a una falla en la forma en que se administran más de diez registros, VirtualBox se expone inadvertidamente a ataques de enlaces simbólicos que conducen a la eliminación o movimiento arbitrario de archivos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Factores de riesgo


•    Fácil de explotar: la vulnerabilidad se considera fácil de explotar, lo que aumenta el riesgo de ataques generalizados.

•    Se dirige a Windows: este exploit específico afecta sólo a los sistemas basados en Windows que ejecutan VirtualBox.

•    Compromiso total del sistema: una explotación exitosa podría dar a los atacantes control total sobre el sistema comprometido.
 
•    La solución: el parche de Oracle.

Afortunadamente, Oracle ha abordado la vulnerabilidad en su reciente actualización de parche crítico (abril de 2024). Esta actualización de parche es particularmente notable ya que aborda un total de 441 vulnerabilidades de seguridad en varios productos de Oracle, no solo en VirtualBox.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este último ciclo de parches, Oracle Communications recibió la mayor parte de la atención, con 93 parches que representan aproximadamente el 21% del total de parches lanzados. A esto le siguieron de cerca Oracle Fusion Middleware y Oracle Financial Services Applications, que vieron 51 y 49 parches, respectivamente.

Si se utiliza Oracle VirtualBox en una máquina con Windows, es imperativo que actualice a la versión 7.0.16 o posterior inmediatamente.

Fuente:
SecurityOnLine
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
El troyano RedLine Stealer es un infostealer, documentado por primera vez en marzo de 2020, y generalmente se entrega a través de correo electrónico y campañas de publicidad maliciosa, ya sea directamente o mediante kits de explotación y otros malware como dotRunpeX y HijackLoader.

A lo largo de los años, RedLine Stealer ha sido incorporado por varios actores de amenazas a sus cadenas de ataque, lo que lo convierte en una cepa predominante que abarca América del Norte, América del Sur, Europa, Asia y Australia.

Ahora se ha encontrado una nueva versión de este ladrón de información que aprovecha el código de LUA para obtener mayor sigilo. McAfee Labs ha evaluado que se trata de una variante de RedLine Stealer debido a que la dirección IP del servidor de comando y control (C2) se ha identificado previamente como asociada con el malware. LUA se aprovecha para evadir la detección, lo que permite que el malware se inyecte en procesos legítimos de forma sigilosa y también aproveche el rendimiento de compilación Just-In-Time (JIT).

El malware es capaz de recopilar información de carteras de criptomonedas, software VPN y navegadores web, como credenciales guardadas, datos de autocompletar, información de tarjetas de crédito y ubicaciones geográficas basadas en las direcciones IP de las víctimas.

La secuencia de infección identificada por McAfee abusa de GitHub, utilizando dos de los repositorios oficiales de Microsoft para su implementación de la biblioteca estándar de C++ (STL) y vcpkg para alojar la carga útil cargada de malware en forma de archivos ZIP.

Actualmente no se sabe cómo se cargaron los archivos en el repositorio, pero la técnica es una señal de que los actores de amenazas están utilizando como arma la confianza asociada con los repositorios confiables para distribuir malware. Los archivos ZIP ya no están disponibles para descargar desde los repositorios de Microsoft.

El archivo ZIP ("Cheat.Lab.2.7.2.zip" y "Cheater.Pro.1.6.0.zip") se hace pasar por un truco de juego, lo que indica que los jugadores probablemente sean el objetivo de la campaña. Viene equipado con un instalador MSI diseñado para ejecutar el código de bytes malicioso Lua.

"Este enfoque ofrece la ventaja de ofuscar las cargas maliciosas y evitar el uso de scripts fácilmente reconocibles como wscript, JScript o PowerShell, mejorando así las capacidades de sigilo y evasión del actor de amenazas", dijeron los investigadores Mohansundaram M. y Neil Tyagi.

En un intento de pasar el malware a otros sistemas, el instalador de MSI muestra un mensaje instando a la víctima a compartir el programa con sus amigos para obtener la versión desbloqueada del software.

El ejecutable "compiler.exe" dentro del instalador, al ejecutar el código de bytes LUA incrustado en el archivo "readme.txt" presente en el archivo ZIP, configura la persistencia en el host mediante una tarea programada y suelta un archivo CMD que, en a su vez, ejecuta "compiler.exe" con otro nombre "NzUw.exe".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En la etapa final, "NzUw.exe" inicia comunicaciones con un servidor de comando y control (C2) a través de HTTP, la dirección IP antes mencionada atribuida a RedLine.

El malware funciona más como una puerta trasera, realizando tareas obtenidas del servidor C2 (por ejemplo, tomar capturas de pantalla) y exfiltrando los resultados hacia él.

Actualmente se desconoce el método exacto mediante el cual se distribuyen los enlaces a los archivos ZIP. A principios de este mes, Checkmarx reveló cómo los actores de amenazas están aprovechando la funcionalidad de búsqueda de GitHub para engañar a usuarios desprevenidos para que descarguen repositorios cargados de malware.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
Noticias Informáticas / Nuevo Tiny11 Builder
Abril 22, 2024, 05:43:30 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El creador de 'Tiny', las variantes ligeras de los sistemas operativos de Microsoft, ha publicado el nuevo Tiny11 Builder, una herramienta especial que permite crear una imagen personalizada de Windows 11 adaptada a las necesidades y preferencias de cada usuario.


Después de más de un año sin actualizarse, el nuevo Tiny11 Builder «es ahora una solución mucho más completa y flexible, un script que sirve para todos y un trampolín hacia una solución aún más concreta», explica el desarrollador @NTDEV_ responsable de estos desarrollos.


Y es que la nueva versión tiene una cualidad fundamental para conseguirlo, ya no está vinculado a una compilación específica de Windows 11 y se puede utilizar cualquier edición, idioma y arquitectura. Por lo demás, sigue siendo lo mismo: un script para automatizar la creación de una imagen optimizada de Windows 11, similar a los desarrollos Tiny para Windows 11 y 10 que mantiene el mismo desarrollador.


Esta herramienta es de código abierto, lo que permite a cualquiera echar un vistazo debajo del capó para entender como funciona y auditar su código, lo que se agradece en este tipo de herramientas usadas para crear software tan importante como los sistemas operativos. En todo caso, esta herramienta utiliza únicamente utilidades creadas por Microsoft que forman parte del Windows ADK, como DISM u oscdimg.exe, que se utiliza para crear imágenes ISO de arranque. También se incluye un archivo de respuesta desatendido, que se utiliza para omitir la cuenta de Microsoft.


Puedes descargar Tiny11 Builder desde su repositorio de GitHub y la imagen oficial de Windows 11 desde la página oficial de Microsoft.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dado que la nueva versión usa PowerShell, debes configurar la política de ejecución sin restricciones antes de usar el proyecto. Para hacerlo, ejecuta PowerShell como administrador y activa el comando Set-ExecutionPolicy unrestricted.


La creación de una imagen personalizada de Windows 11 es sencilla con esta herramienta, pero si ya quieres algo ya creado, recuerda que este mismo desarrollador mantiene versiones actualizadas de Tiny con las últimas ediciones de Windows 10 y Windows 11, y listas para descargar, crear el medio e instalar.
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Son totalmente gratuitas, más ligeras, sin publicidad y sin el Bloatware de las versiones oficiales.

Tanto unas como otras soluciones necesitan una clave válida de Windows para activar el sistema operativo.

Fuente:
Tom´s Hardware.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Via (Traducción y compendio al español):
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tres personas sospechosas de robar "tecnologías innovadoras para uso militar" para China han sido arrestadas en Alemania.

Los fiscales dicen que los individuos, denominados Thomas R, Herwig F e Ina F, actuaron para la inteligencia china desde aproximadamente junio de 2022 en adelante a través de una empresa en Dusseldorf. Uno de los individuos, Thomas R, supuestamente era agente de un empleado del Ministerio de Seguridad del Estado de China, según un informe de ABC News.

Estas detenciones se producen apenas una semana después de que el canciller alemán Olaf Sholz visitara China. Durante su visita de tres días, Sholz presionó audazmente a China sobre temas como el apoyo a la economía rusa en tiempos de guerra, el robo de propiedad intelectual y el acceso justo al mercado.

Los fiscales buscan aplicar la fuerza de varias leyes para dar ejemplo a estos tres sospechosos. Por supuesto, el espionaje y el robo de propiedad intelectual son ilegales, pero existen otras leyes específicas de la UE relativas a la exportación de bienes de doble uso (que tienen aplicaciones tanto civiles como militares) a países como China y Rusia. Una de las líneas legales que se ha cruzado parece ser la exportación de un láser de uso militar a China. Además, es posible que se haya compartido con los chinos tecnología para mejorar el rendimiento de los buques de guerra.

La ministra del Interior, Nancy Faeser, calificó los arrestos como "un gran éxito para nuestra contrainteligencia". Faeser destacó que las innovadoras tecnologías alemanas robadas por los agentes chinos eran útiles para fines militares y "particularmente sensibles".

Según los informes, en el momento de su arresto, los tres sospechosos estaban en negociaciones con los chinos para transmitir aún más investigaciones militarmente sensibles.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin acceso a tecnologías modernas a escala, Rusia necesita desesperadamente computación de alto rendimiento básicamente para todo lo que le permita mantener en funcionamiento su economía y su máquina de guerra.

Una de las formas en que podría tratar de obtener rendimiento informático es desarrollar sus propias plataformas HPC, y esto es aparentemente lo que están haciendo las empresas rusas, según CNews. El informe fuente habla de una plataforma de procesador de 128 núcleos.

Roselectronics, que forma parte de la corporación estatal Rostec, ha desarrollado un nuevo complejo de software y hardware denominado Basis para servicios informáticos de alto rendimiento y en la nube. Este desarrollo se basa enteramente en tecnologías nacionales y está diseñado por el Centro de Investigación Científica en Computación Electrónica (SRCEC), parte de Roseletronics.

El complejo consta de tres servidores de uso general, cada uno de ellos capaz de soportar hasta 128 núcleos de procesador y proporcionar hasta 2 TB de RAM. Los servidores están interconectados mediante la red de comunicación de alta velocidad Angara, también desarrollada por SRCEC. Esta configuración garantiza una latencia ultrabaja y un intercambio de datos de alta intensidad entre servidores, lo que facilita operaciones computacionales eficientes en todo el clúster.

Basis es capaz de escalar hasta varios cientos de nodos y admite la creación de miles de lugares de trabajo virtuales.

 El canal de transmisión de datos de este complejo permite velocidades de hasta 75 Gbps, con un retraso mínimo en la comunicación de tan solo 1 microsegundo. Según el informe, Basis se puede utilizar para configurar centros de almacenamiento y procesamiento de datos, oficinas virtualizadas y servidores para aplicaciones gráficas. Es particularmente eficaz en entornos que requieren capacidades de supercomputación para cálculos no convencionales. Esto lo hace ideal para aplicaciones de ingeniería que requieren espacios de trabajo virtualizados con soporte sólido para el procesamiento de gráficos 3D.

"El ámbito de aplicación del nuevo complejo de software y hardware es muy amplio. Por ejemplo, nuestras tecnologías pueden realizar fácilmente la tarea de crear lugares de trabajo de ingeniería virtualizados con soporte para el procesamiento de gráficos 3D por hardware. La alta capacidad de transmisión de datos y el sistema de escalado flexible permiten realizando las operaciones computacionales más complejas. Nuestros especialistas están listos para calcular y adaptar nuestro nuevo SHC a tareas específicas y necesidades del cliente", dijo Ruslan Dzeitov, director general de SRCEC.

¿Hecho en china?

La pregunta más importante es quizás cómo planea Rusia producir este procesador de 128 núcleos (¿o dos procesadores de 64 núcleos?), ya que será una pieza considerable de silicio o varios chiplets. Si bien Rusia tiene sus propias capacidades de producción de semiconductores, estas (de clase 65 nm) ya están completamente obsoletas y lo mejor que pueden hacer los fabricantes de chips del país con la eficiencia económica adecuada son, en el mejor de los casos, microcontroladores. Por lo tanto, para un procesador de 128 núcleos de tipo centro de datos, la empresa Roselektrica tendrá que solicitar socios extranjeros.

Dado que las fundiciones con sede en Taiwán están excluidas de sus opciones (por ejemplo, TSMC, Vanguard, etc.) debido a las sanciones, la única forma que tiene Rusia de producir esta CPU es pedírselo a las fundiciones chinas, concretamente SMIC y Hua Hong.

SMIC tiene dos generaciones de tecnologías de proceso de clase de 7 nm y el proceso de clase de 7 nm de segunda generación podría ser una buena opción para crear un diseño de clase de centro de datos.

Mientras tanto, no está claro si SMIC tiene suficiente capacidad de 7 nm para producir chips para el gigante chino de alta tecnología Huawei y las necesidades de la industria rusa.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los jefes de policía de Europa y Europol emitieron una declaración conjunta instando a los políticos y líderes de la industria a "tomar medidas urgentes para garantizar la seguridad pública en las plataformas de redes sociales", ya que la adopción del cifrado de extremo a extremo permite a los delincuentes esconderse.

La policía en Europa quiere mantener un "acceso legal" a los datos de presuntos delincuentes al investigar delitos "sobre la base de una autoridad legal con fuertes salvaguardias y supervisión".

"Si la policía pierde la capacidad de recopilar pruebas, nuestra sociedad no podrá proteger a las personas para que no se conviertan en víctimas de delitos", dijo en un comunicado Catherine De Bolle, directora ejecutiva de Europol. "Nuestros hogares se están volviendo más peligrosos que nuestras calles a medida que el crimen avanza en línea. Para mantener seguras a nuestra sociedad y a nuestras personas, necesitamos que este entorno digital sea seguro".

Los jefes de policía también advierten que las empresas de tecnología que implementan cifrado perderán la capacidad de identificar de manera proactiva actividades ilegales y dañinas en sus plataformas.

"Esto es especialmente cierto en lo que respecta a la detección de usuarios que tienen interés sexual en niños, intercambian imágenes de abuso y buscan cometer delitos sexuales de contacto. Actualmente, las empresas tienen la capacidad de alertar a las autoridades correspondientes, con el resultado de que miles de niños han sido salvaguardados y los perpetradores han sido arrestados y llevados ante la justicia", se lee en el documento.

Esas dos capacidades combinadas ayudan a salvar muchas vidas y proteger a los vulnerables del terrorismo, el abuso sexual infantil, la trata de personas, el contrabando de drogas, el asesinato, los delitos económicos y otros crímenes atroces, argumenta la policía.

Las autoridades comenzaron a preocuparse por la erosión de la capacidad para combatir el crimen después de que Meta, una de las mayores empresas de redes sociales, comenzara a habilitar el cifrado de extremo a extremo (E2EE) de forma predeterminada para todos los usuarios de Messenger.

"Esto significa que durante esta entrega nadie, incluido Meta, puede ver o escuchar lo que se envía o dice", explica Meta sobre la función.

"Por lo tanto, estamos profundamente preocupados de que el cifrado de extremo a extremo se esté implementando de una manera que socave ambas capacidades. Las empresas no podrán responder eficazmente ante una autoridad legal. Tampoco podrán identificar o denunciar actividades ilegales en sus plataformas. Como resultado, simplemente no podremos mantener seguro al público", dijeron los jefes de policía.

Los jefes de autoridades creen que no debería haber una elección binaria entre privacidad y seguridad pública.

"El absolutismo de cualquiera de los lados no ayuda. Nuestra opinión es que existen soluciones técnicas; simplemente requieren flexibilidad tanto de la industria como de los gobiernos", se lee en el documento. "Hacemos un llamado a nuestros gobiernos democráticos para que establezcan marcos que nos brinden la información que necesitamos para mantener a nuestro público seguro".

Los jefes de policía europeos acordaron la declaración conjunta el 18 de abril mientras participaban en una reunión informal en Londres organizada por la Agencia Nacional contra el Crimen.

El debate sobre el cifrado en línea no es nuevo y, a menudo, controvertido.

El año pasado, la Agencia Nacional contra el Crimen (NCA) del Reino Unido dijo que la función de cifrado de extremo a extremo predeterminada de Meta para Messenger hará que sea más difícil mantener seguros a los niños y obstaculizará las investigaciones sobre depredadores infantiles. Sin embargo, otros creen que erosionar la privacidad en línea puede obstaculizar la seguridad y no mejorarla.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"CyberArmy del Pueblo"( People's CyberArmy), junto con otros colectivos de hackers rusos, supuestamente ha realizado una serie de ataques de denegación de servicio distribuido (DDoS) dirigidos a sitios web españoles.

En particular, estos ataques se han centrado en entidades críticas dentro de España, incluido el Metro de Madrid.

Estos ataques subrayan la creciente amenaza de la guerra cibernética y las vulnerabilidades potenciales que enfrentan las instituciones responsables de la seguridad nacional.

El "CyberArmy del Pueblo" es un grupo destacado en el mundo cibernético, conocido por sus amplias actividades cibernéticas. Han estado implicados en varios ciberataques de alto perfil, uno de los más importantes fue un ataque a la agencia nuclear de Ucrania. En este ataque en particular, el grupo demostró su destreza técnica utilizando 7,25 millones de usuarios de bots para simular cientos de millones de visitas a la página principal de la empresa. Esto lanzó efectivamente un ataque distribuido de denegación de servicio (DDoS), una táctica común de guerra cibernética que abruma una red con tráfico, volviéndola inaccesible.

Con el tiempo, las actividades cibernéticas de Rusia se han vuelto más destacadas y visibles públicamente, lo que indica una audacia y un desprecio cada vez mayores por las normas internacionales. El panorama de la guerra cibernética es complejo y está en constante evolución. Las actividades de grupos como el "CyberArmy del Pueblo" resaltan la creciente importancia de los actores no estatales en este ámbito. Estos actores a menudo operan fuera de los límites de la guerra tradicional, explotando las vulnerabilidades de la infraestructura digital para lograr sus objetivos.

En términos de su posición entre los colectivos de hackers globales, es difícil proporcionar una clasificación exacta. Estas clasificaciones pueden ser bastante subjetivas y cambiar rápidamente debido a la naturaleza dinámica del panorama de la ciberseguridad. Sin embargo, dada su participación en ataques de alto perfil y sus capacidades técnicas demostradas, ciertamente se les considera uno de los grupos más activos e impactantes de los últimos tiempos. Sus actividades sirven como un claro recordatorio de la creciente amenaza que plantea la guerra cibernética y la importancia de medidas sólidas de ciberseguridad.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Radware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Se realizaron casi 200.000 intentos de seguimiento de datos en sólo 30 días en un dispositivo Android normal a través de aplicaciones instaladas.

Los desarrolladores detrás del sistema operativo de código abierto, /e/OS, instalaron LinkedIn, Spotify, Vinted y Waze, entre otras 34 aplicaciones de terceros en un teléfono Android. En un mes, registraron casi 195.000 intentos de rastrear el dispositivo.

Los datos recopilados pueden dirigirse a los usuarios de varias maneras, desde promocionar anuncios que los alienten a comprar ciertos productos hasta moldear sus puntos de vista sociales o políticos a través de propaganda.

Información sensible como ubicación, raza, edad o estado de salud de los usuarios que residen en EE.UU. se envía a Rusia o China, informa el Consejo Irlandés para las Libertades Civiles.

En promedio, un usuario de teléfono móvil tiene 80 aplicaciones instaladas y sólo 30 de ellas están activas. Sin embargo, como demostró un experimento de Cybernews, las aplicaciones absorben datos incluso cuando están inactivas.

Recientemente, realizamos un experimento para verificar a qué servidores, cuándo y dónde se conectaría el teléfono después de descargar las 100 aplicaciones principales de Google Play Store.

El dispositivo Android se conectaba a un servidor cada 37 segundos, y algunas conexiones se realizaban en Rusia o China. Si bien no es poco común, es un posible problema de privacidad, especialmente cuando ocurre sin el conocimiento y permiso de los propietarios, señaló el experimento.

El experimento de /e/OS sólo enfatizó los hallazgos anteriores de Cybernews: cada vez es más difícil escapar de este tipo de vigilancia.

"Incluso rechazando cookies, negando información de medición y limitando la instalación de aplicaciones, las personas siguen siendo objeto de un seguimiento incesante, a menudo sin su consentimiento explícito", explica Gaël Duval, creador del sistema operativo /e/OS.

El problema principal ya no es sólo hacer frente a los anuncios molestos, sino también asegurarse de que no se utilicen datos muy personales en su contra.

Por ejemplo, los mensajes privados enviados a través de Facebook pueden funcionar como prueba para acusar a mujeres que tuvieron un aborto ilegal en Estados Unidos.

Fuente
:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La empresa aeroespacial y de defensa Northrop Grumman está trabajando con SpaceX en un proyecto de satélite espías clasificado que ya captura imágenes de alta resolución de la Tierra, según personas familiarizadas con el programa.

El programa, cuyos detalles fueron reportados por primera vez por Reuters el mes pasado, tiene como objetivo mejorar la capacidad del gobierno de Estados Unidos para rastrear objetivos militares y de inteligencia desde órbitas terrestres bajas, proporcionando imágenes de alta resolución de un tipo que tradicionalmente había sido capturado principalmente por drones u aviones de reconocimiento.

La inclusión de Northrop Grumman, de la que no se había informado anteriormente, refleja el deseo entre los funcionarios del gobierno de evitar poner demasiado control de un programa de inteligencia altamente sensible en manos de un contratista, dijeron a Reuters cuatro personas familiarizadas con el proyecto.

"Al gobierno le interesa no invertir totalmente en una empresa dirigida por una sola persona", dijo una de las personas.

No está claro si otros contratistas están involucrados actualmente o podrían unirse al proyecto a medida que se desarrolle. Los portavoces de Northrop Grumman y SpaceX, la empresa espacial del empresario multimillonario Elon Musk, no respondieron a las solicitudes de comentarios.

Northrop Grumman está proporcionando sensores para algunos de los satélites SpaceX, dijeron a Reuters. Dos de esas personas agregaron que Northrop Grumman probará esos satélites en sus propias instalaciones antes de su lanzamiento.

Se espera que al menos 50 de los satélites SpaceX estén en las instalaciones de Northrop Grumman para procedimientos que incluyen pruebas e instalación de sensores en los próximos años, dijo una de las personas.

En marzo, Reuters informó que la Oficina Nacional de Reconocimiento, o NRO, otorgó en 2021 un contrato de 1.800 millones de dólares a SpaceX para el proyecto clasificado, una red planificada de cientos de satélites.

Hasta ahora, SpaceX ha lanzado aproximadamente una docena de prototipos y ya está proporcionando imágenes de prueba a la NRO, una agencia de inteligencia que supervisa el desarrollo de satélites espías estadounidenses.

La colección de imágenes no ha sido reportada previamente.

En una declaración, un portavoz de la NRO dijo que la agencia "siempre ha trabajado con un grupo diverso de socios para ofrecer las capacidades de inteligencia, vigilancia y reconocimiento basadas en el espacio más capaces, diversas y resistentes".

El portavoz se negó a comentar sobre detalles específicos de la red satelital o identificar empresas que puedan estar involucradas.

Las capacidades de imágenes de la red están diseñadas para tener una resolución superior a la de la mayoría de los sistemas de espionaje del gobierno estadounidense existentes.

También está diseñado para abordar otra preocupación: actualmente, las agencias de inteligencia y defensa de Estados Unidos recopilan cantidades considerables de imágenes de drones y aviones de reconocimiento en el espacio aéreo soberano de otros países, lo que plantea riesgos, especialmente en zonas de conflicto. Colocar esa colección de imágenes en la órbita de la Tierra reduce el riesgo, han dicho funcionarios estadounidenses.

Para SpaceX, conocido por sus rápidos lanzamientos de cohetes reutilizables y satélites comerciales de Internet, el proyecto es su primera incursión conocida en los servicios de vigilancia de inteligencia, que durante mucho tiempo han sido dominio del gobierno y de contratistas espaciales establecidos.

Desde que SpaceX comenzó a operar hace más de dos décadas, Musk y otros funcionarios de la compañía se han resistido a trabajar con contratistas aeroespaciales y de defensa establecidos, muchos de los cuales han criticado por ser burocráticos y lentos.

Pero incluso cuando las agencias espaciales y de inteligencia trabajan más estrechamente con SpaceX, los funcionarios quieren asegurarse de que se incluyan otros socios.

Northrop Grumman tiene una larga trayectoria como contratista de defensa e inteligencia y ya proporciona al gobierno de Estados Unidos productos y servicios que incluyen satélites militares, naves espaciales maniobrables y comunicaciones espaciales.

Una vez que la nueva red de satélites espía esté completamente desplegada, estará equipada con una variedad de sensores diferentes, incluida tecnología óptica y de radar.

El sistema también contará con satélites de retransmisión que pueden transmitir imágenes y otros datos a través de la red, agregaron dos de las personas.

Fuente
:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

19 abr (Reuters) - Apple y Meta eliminaron WhatsApp y Threads de su App Store en China el viernes, después de que el gobierno chino se lo ordenara al fabricante de iPhone.

"La Administración del Ciberespacio de China ordenó la eliminación de estas aplicaciones de la tienda de China basándose en sus preocupaciones de seguridad nacional", dijo Apple en un comunicado enviado por correo electrónico a Reuters.

"Estamos obligados a seguir las leyes de los países donde operamos, incluso cuando no estemos de acuerdo".

El fabricante del iPhone dijo que las aplicaciones siguen estando disponibles para descargar en todas las demás tiendas donde aparecen.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se descubrió una falla de seguridad grave (CVE-2024-31497) en el popular cliente SSH PuTTY (versiones 0.68 a 0.80), que afecta a una amplia gama de software, incluidos FileZilla, WinSCP, TortoiseGit y TortoiseSVN.

La vulnerabilidad radica en cómo PuTTY genera valores aleatorios (nonces) utilizados dentro del proceso de firma ECDSA. En la configuración NIST P-251, la aleatoriedad está muy sesgada. Los atacantes pueden aprovechar este sesgo para reconstruir la clave privada después de recopilar solo unas 60 firmas creadas con la clave comprometida.

Cualquiera que utilice las versiones afectadas de PuTTY o productos relacionados como Filezilla para la autenticación SSH con claves ECDSA NIST P-521 es vulnerable.

Los atacantes pueden obtener las firmas necesarias comprometiendo brevemente un servidor SSH al que se conecta o potencialmente desde fuentes públicas donde haya utilizado la clave (como confirmaciones de GIT firmadas).

Esta vulnerabilidad no sólo afecta a los usuarios de PuTTY sino que también se extiende a otras herramientas:

•    FileZilla (Versiones 3.24.1 – 3.66.5)

•    WinSCP (Versiones 5.9.5 – 6.3.2)

•    TortoiseGit (Versiones 2.4.0.2 – 2.15.0)

•    TortoiseSVN (Versiones 1.10.0 – 1.14.6)


Una clave privada comprometida es desastrosa. Los atacantes pueden hacerse pasar por el usuario y potencialmente obtener acceso a cualquier servidor donde utilice esa clave para la autenticación. El daño persiste incluso después de que se parchea la vulnerabilidad: las claves previamente expuestas quedan comprometidas permanentemente.

Solucion


•    Identificar claves vulnerables: comprobar si se utiliza claves ECDSA NIST P-521. En PuTTYgen, la huella digital comienza con "ecdsa-sha2-nistp521".

•    Revocar claves comprometidas: eliminar las claves públicas comprometidas de todos los archivos de authorized_keys en los servidores y cualquier servicio en línea donde se utilicen (como GitHub).

•    Generar nuevas claves: crear nuevos pares de claves (idealmente usando Ed25519, que no se vea afectado) para reemplazar las comprometidas.

•    Actualizar su software: actualizar PuTTY inmediatamente a la versión 0.81 o posterior. Hacer lo mismo con FileZilla (versión 3.67.0), WinSCP (versión 6.3.3), TortoiseGit (versión 2.15.0.1) y TortoiseSVN. Si no puede actualizar TortoiseSVN, cambiar y utilizar PuTTY Plink actualizado para conexiones SSH.

Esta falla NO expone firmas mediante espionaje pasivo de la red. Un atacante necesita control activo de un servidor o acceso a sus datos firmados.

Otros tamaños de claves ECDSA muestran un ligero sesgo pero no son prácticamente explotables en este momento.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta es una pregunta que se responde al consultar la lista de los 14 hombres más ricos del mundo en este 2024 recién presentado por la revista FORBES.

En la lista podrá apreciarse el magnate en cuestión, seguido por su lugar de procedencia, fortuna en dólares y las empresas o conglomerados que regenta.

Las 14 fortunas más grandes del mundo, según Forbes
:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
1.   Bernard Arnault (Francia): $233.000 millones / Conglomerado LVMH, propietario de Louis Vuitton, Christian Dior y Sephora

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2.   Elon Musk (EE.UU.): $195.000 millones / SpaceX, Tesla y la red social X (antes Twitter)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3.   Jeff Bezos (EE.UU.): $194.000 millones / Amazon

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4.   Mark Zuckerberg (EE.UU.): $177.000 millones / Meta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
5.   Larry Ellison (EE.UU.): $141.000 millones / Empresa tecnológica Oracle

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
6.   Warren Buffet (EE.UU.):  $133.000 millones / Conglomerado Berkshire Hathaway

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
7.   Bill Gates (EE.UU.): $128.000 millones / Microsoft

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
8.   Steve Ballmer (EE.UU.): $121.000 millones / Exdirector ejecutivo de Microsoft y actual regente del equipo de basketball Los Angeles Clippers de la NBA

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
9.   Mukesh Ambani (India): $116.000 millones / Conglomerado Reliance Industries

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
10.   Larry Page (EE.UU.): $114.000 millones / Cofundador y miembro del directorio de Alphabet, empresa matriz de Google

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
11.   Sergey Brin (Rusia/EE.UU.): $110.000 millones / Cofundador y miembro del directorio de Alphabet, empresa matriz de Google

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
12.   Michael Bloomberg (EE.UU.): $106.000 millones / Empresa de medios e información financiera Bloomberg LP

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
13.   Amancio Ortega (España): $103.000 millones / Empresa de ropa Inditex y cartera de bienes raíces

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
14.   Carlos Slim (México): $102.000 millones / Conglomerado industrial Grupo Carso y empresa de telecomunicaciones América Móvil

Cabe resaltar que Carlos Slim, el hombre más rico de América Latina, no había logrado ingresar al exclusivo grupo de los llamados "cienmilmillonarios" en 2023 porque su riqueza era de US$93.000 millones.

Asimismo, como hecho curioso, la fortuna de cada uno de estos 14 magnates es superior al PIB de países como Panamá, Uruguay, Costa Rica o Bolivia.

Fuente:
FORBES
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
En los últimos días, se publicaron en la plataforma de mensajería Telegram más de 100 mil fotografías de ciudadanos argentinos, que habían sido robadas en 2021 al organismo estatal encargado de la emisión de documentos de identidad y pasaportes en la Argentina, el Registro Nacional de las Personas, o RENAPER.

Según fuentes del ministerio citadas por el diario Clarín, no hubo una nueva vulneración, sino que se volvieron a difundir las mismas imágenes que habían sido filtradas en aquel ingreso no autorizado.

En aquel entonces, el RENAPER había sufrido un acceso indebido que derivó en el robo de la información y la puesta a la venta de 60 mil registros completos de documentos de identidad, con datos aún más sensibles que los de este nuevo lote de información —como el número de teléfono del ministro de Seguridad nacional de aquel entonces.

Aunque la información vendida ahora es menos completa que la de 2021, se suma a datos que fueron expuesto en 2022 en la misma plataforma, lo que pone en relieve lo importante y dañino que pueden ser las brechas de datos; sus consecuencias pueden extenderse en el tiempo.

Fuente:
WeLiveSecurity by ESET
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un actor de amenazas que alega una grave vulnerabilidad de seguridad en dispositivos Android e iOS, lo que representa una grave amenaza para la privacidad y seguridad del usuario.

Este exploit permite la ejecución remota de código (RCE), lo que otorga a los atacantes control sobre los dispositivos específicos. El actor de amenazas no ha proporcionado ninguna prueba de concepto o evidencia sobre el exploit Zero-click que están vendiendo, lo que genera dudas sobre la validez de la venta.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El exploit presenta un vector de ataque versátil, que admite escenarios de ataque con 1 y 0 clics. En el escenario de 0 clics, el código malicioso puede ejecutarse sin ninguna interacción del usuario, potencialmente desencadenado por acciones inofensivas como recibir un mensaje o ver una imagen. Incluso cuando la interacción del usuario es necesaria en el escenario de 1 clic, el exploit conserva su efectividad al explotar vectores comunes como mensajes SMS o archivos de imágenes para obtener acceso a los dispositivos.

Supuestamente, una vez explotado, los atacantes obtienen control total sobre el dispositivo comprometido. Este nivel de acceso permite una variedad de actividades maliciosas, desde la filtración de datos hasta la instalación de malware adicional. Además, los atacantes podrían aprovechar los dispositivos comprometidos para lanzar más ataques, lo que representa una amenaza significativa tanto para los usuarios individuales como para la seguridad de la red en general.


Los ataques sin clic son una táctica peligrosa que no requiere la interacción del usuario y explota las vulnerabilidades en el dispositivo objetivo para permitir a los atacantes obtener control remoto.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un actor de amenazas se atribuyó la responsabilidad de una violación de datos dirigida al Centro de Inteligencia y Comunicaciones de Hidalgo, supuestamente exponiendo archivos confidenciales relacionados con investigaciones, consultas de vehículos y más.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El actor señala con el dedo a Seguritech, citando medidas laxas de ciberseguridad.

Los datos comprometidos incluyen información confidencial del usuario obtenida de sistemas API vulnerables, como informes policiales en tiempo real e informes de usuarios con contenido multimedia.

Además, el actor afirma vulnerabilidades en el sistema de inteligencia de las cámaras callejeras, lo que permite el seguimiento y la manipulación en tiempo real de las investigaciones en curso.

En una publicación separada, otro actor de amenazas reveló una vulnerabilidad de inyección SQL en la Universidad Autónoma Metropolitana México – Unidad Azcapotzalco, exponiendo los nombres de las bases de datos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Databases [47]:

  • AlumUAMAzc
  • alumuamazc_csh
  • audiovisual
  • BSADF2011
  • Colex
  • ColexPreReg
  • convenios
  • coplan
  • CoviCapaci
  • CoviSSocial
  • csc_sicoaast
  • CSCEncuestas
  • CSEEncuestas
  • csePagoServicios
  • CSH
  • CurDocen2
  • dbAlumLicRecGral
  • dbAlumPosRecGral
  • dbCapacitacion
  • dbCELEX
  • dbCELEX_Insc_B
  • dbCelexCalif
  • dbEde2k
  • dbExamenNivelacion
  • dbFirma20SQL
  • dbPaginaProfesor
  • dbRecHumRctGral
  • dbRptEncuestas
  • dbSIAAZC
  • dbSIGSO
  • ExtrasRH
  • ExtrasSE
  • InformeCSH
  • master
  • model
  • msdb
  • PlanDesarrollo2010
  • plazas
  • poas
  • Posgrado
  • ReportServer
  • ReportServerTempDB
  • RH
  • SE
  • sicoaast
  • tempdb
  • webuamazc

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una operación policial conjunta entre la Policía Federal Australiana (AFP) y el FBI ha llevado al arresto y procesamiento de dos personas que se cree que están detrás del desarrollo y distribución del troyano de acceso remoto (RAT) "Firebird", más tarde rebautizado como "Hive" (Colmena)

Firebird/Hive no se encuentran entre lOs RAT más reconocidos e implementados que existen, pero aún así podrían haber impactado la seguridad de los usuarios en todo el mundo.

Firebird solía tener un sitio dedicado que lo promocionaba como una herramienta de administración remota. Sin embargo, la página de inicio presenta características como acceso sigiloso, recuperación de contraseña desde múltiples navegadores y elevación de privilegios a través de exploits, que comunicaban el mensaje deseado a los posibles compradores.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La investigación policial, que comenzó en 2020, condujo a la detención de un australiano anónimo y de Edmond Chakhmakhchyan, residente de Van Nuys, California, conocido en línea como " Corruption".

La Policía Federal Australiana (AFP) alega que el australiano desarrolló y vendió el RAT en un foro de piratería dedicado, permitiendo a otros usuarios que pagaron por la herramienta, acceder de forma remota a las computadoras de las víctimas y realizar actividades no autorizadas.

El australiano se enfrenta a doce cargos, incluidos los de producción, control y suministro de datos destinados a cometer delitos informáticos.

Está previsto que comparezca ante el tribunal local de Downing Center el 7 de mayo de 2024 y el sospechoso se enfrenta a una pena máxima de 36 años de prisión.

El Departamento de Justicia de EE. UU. proporcionó más detalles sobre el papel de Chakhmakhchyan en la operación de malware, explicando que se sospecha que el hombre comercializa Hive RAT en línea, facilitando transacciones de Bitcoin y brindando apoyo a los compradores.

La acusación formal alega que Chakhmakhchyan promovió el acceso sigiloso de Hive a computadoras objetivo a un agente encubierto del FBI, a quien le vendió una licencia.

En un caso separado, un comprador le dijo claramente al vendedor que sus objetivos eran robar $20 mil en Bitcoin y $5 mil en documentos, sin dejar dudas sobre la intención de utilizar la herramienta para actividades ilegales.

El acusado se declaró inocente de los cargos y se enfrenta a múltiples cargos de conspiración para publicitar un dispositivo como herramienta de interceptación, transmitir código que causa daños a computadoras protegidas y acceso intencionalmente no autorizado a datos.

La pena máxima para Chakhmakhchyan es de diez años de prisión, que será decidida por el juez asignado el 4 de junio de 2024.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

14 abr (Reuters)

Los envíos de teléfonos inteligentes cayeron alrededor de un 10% en el primer trimestre de 2024, afectados por la intensificación de la competencia de los fabricantes de teléfonos inteligentes Android que aspiran al primer puesto, según mostraron el domingo datos de la firma de investigación IDC.

Los envíos mundiales de teléfonos inteligentes aumentaron un 7,8% a 289,4 millones de unidades durante enero-marzo, con Samsung, con una participación de mercado del 20,8%, lo que le otorga el primer puesto como fabricante de teléfonos de Apple

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La pronunciada caída en las ventas del fabricante de iPhone se produce después de su sólido desempeño en el trimestre de diciembre, cuando superó a Samsung como el fabricante de teléfonos número uno del mundo. Ha vuelto al segundo lugar, con una cuota de mercado del 17,3%, a medida que marcas chinas como Huawei ganan cuota de mercado.

Xiaomi, uno de los principales fabricantes de teléfonos inteligentes de China, ocupó la tercera posición con una cuota de mercado del 14,1% durante el primer trimestre.

Samsung de Corea del Sur, que lanzó su última línea insignia de teléfonos inteligentes, la serie Galaxy S24, a principios de año, vendió más de 60 millones de teléfonos durante el período.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las ventas globales de teléfonos inteligentes Galaxy S24 aumentaron un 8% en comparación con la serie Galaxy S23 del año pasado durante sus primeras tres semanas de disponibilidad, dijo anteriormente el proveedor de datos Counterpoint.

En el primer trimestre, Apple envió 50,1 millones de iPhones, frente a los 55,4 millones de unidades que envió en el mismo período del año pasado, según IDC.
Los envíos de teléfonos inteligentes de Apple en China se redujeron un 2,1% en el último trimestre de 2023 respecto al año anterior.

La caída subraya los desafíos que enfrenta la empresa estadounidense en su tercer mercado más grande, ya que algunas empresas y agencias gubernamentales chinas limitan el uso de los dispositivos Apple por parte de los empleados, una medida que refleja las restricciones del gobierno estadounidense a las aplicaciones chinas por motivos de seguridad.

La compañía con sede en Cupertino, California, celebrará en junio su Conferencia Mundial de Desarrolladores (WWDC), donde destacará las actualizaciones del software que impulsa los iPhones, iPads y otros dispositivos Apple.

Los inversores están atentos a las actualizaciones sobre el desarrollo de la inteligencia artificial en Apple, que hasta ahora ha hablado poco sobre la incorporación de la tecnología de IA en sus dispositivos. A principios de este año, la compañía perdió la corona como la compañía más valiosa del mundo frente a Microsoft.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El servicio de transmisión Roku dijo que descubrió que 576.000 cuentas de usuarios se vieron afectadas por un ciberataque mientras investigaba una violación de datos anterior.

Roku dijo que descubrió el segundo incidente mientras monitoreaba las actividades de las cuentas luego de la primera violación a principios de este año, cuando actores no autorizados accedieron a las cuentas de unos 15.000 usuarios.

En ambos casos, se cree que los actores de amenazas utilizaron un método conocido como "relleno de credenciales" (credential stuffing) para robar información de inicio de sesión, es decir, nombres de usuario y contraseñas.

El relleno de credenciales es un tipo de ciberataque automatizado en el que los estafadores utilizan nombres de usuario y contraseñas robados de una plataforma e intentan iniciar sesión en cuentas de otras plataformas.

"No hay indicios de que Roku fuera la fuente de las credenciales de cuenta utilizadas en estos ataques o que los sistemas de Roku se vieran comprometidos en cualquiera de los incidentes", dijo Roku en un comunicado.

"Más bien, es probable que las credenciales de inicio de sesión utilizadas en estos ataques se hayan tomado de otra fuente en línea, donde los usuarios afectados pueden haber usado las mismas credenciales", dijo.

Según Roku, que cuenta con 80 millones de usuarios activos, la seguridad de sus sistemas no se vio comprometida, pero algunas cuentas fueron utilizadas para realizar compras fraudulentas.

"En menos de 400 casos, actores maliciosos iniciaron sesión y realizaron compras no autorizadas de suscripciones a servicios de transmisión y productos de hardware de Roku utilizando el método de pago almacenado en estas cuentas", dijo Roku.

Agregó que los actores de amenazas no obtuvieron acceso a ninguna información confidencial, incluidos números completos de tarjetas de crédito u otra información de pago completa.

Roku dijo que había habilitado la autenticación de dos factores para todas las cuentas y restableció las contraseñas de los afectados por los ciberataques. El proveedor también dijo que estaba notificando a los clientes afectados sobre el incidente y que reembolsaría o revertiría los daños.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#20
Noticias Informáticas / El Bitcoin baja ligeramente
Abril 15, 2024, 02:19:18 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

13 abr (Reuters) - Bitcoin cayó un 7,9% a 61.842 dólares a las 21:00 GMT del sábado, perdiendo 5.308 dólares con respecto a su cierre anterior.

Bitcoin, la criptomoneda más grande y conocida del mundo, ha bajado un 16,2% desde el máximo del año de 73.794 dólares el 14 de marzo.

Ether, la moneda vinculada a la red blockchain ethereum, cayó un 9,18% a 2.930 dólares el sábado, perdiendo 296,1 dólares con respecto a su cierre anterior.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#21
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Palo Alto Networks advierte que una vulnerabilidad crítica que afecta su software PAN-OS utilizado en sus gateway GlobalProtect y está siendo explotada activamente. La vulnerabilidad permite la ejecucción de código remoto con privilegios de root.

Registrado como CVE-2024-3400, el problema tiene una puntuación CVSS de 10.

"Una vulnerabilidad de inyección de comandos en la función GlobalProtect en versiones y funciones específicas de PAN-OS puede permitir que un atacante no autenticado ejecute código arbitrario con privilegios de root en el firewall", dijo la compañía en un aviso.

La división Unit 42 de la compañía está rastreando la actividad bajo el nombre Operación MidnightEclipse, atribuyéndola como el trabajo de un único actor de amenazas de procedencia desconocida.
La falla afecta a las siguientes versiones de PAN-OS y se espera que las correcciones se publiquen el 14 de abril de 2024:

•   PAN-OS <11.1.2-h3

•   PAN-OS <11.0.4-h1

•   PAN-OS <10.2.9-h1

La compañía también dijo que el problema se aplica solo a los firewalls que tienen las configuraciones tanto para GlobalProtect gateway (Red > GlobalProtect > Gateway) como para la telemetría del dispositivo (Dispositivo > Configuración > Telemetría) habilitadas.

Si bien no hay otros detalles técnicos sobre la naturaleza de los ataques, Palo Alto Networks reconoció que "es consciente de un número limitado de ataques que aprovechan la explotación de esta vulnerabilidad".

Mientras tanto, recomienda a los clientes con una suscripción a Prevención de amenazas que habiliten el ID de amenaza 95187 para protegerse contra esta amenaza.

El desarrollo se produce cuando los actores de amenazas chinos han dependido cada vez más de Zero-Days que afectan a Barracuda Networks Fortinet, Ivanti, y VMware para violar objetivos de interés e implementar puertas traseras encubiertas para un acceso persistente.

"La habilidad y la velocidad empleadas por el atacante sugieren un actor de amenazas altamente capaz con un manual claro de a qué acceder para promover sus objetivos", dijo la firma estadounidense de ciberseguridad Volexity.

CISA agregó la falla a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), exigiendo que las agencias federales apliquen los parches antes del 19 de abril para mitigar amenazas potenciales. Se espera que Palo Alto Networks publique correcciones para la falla a más tardar el 14 de abril.

La operación MidnightEclipse implica la explotación de la falla para crear un cron que se ejecuta cada minuto para recuperar comandos alojados en un servidor externo ("172.233.228[.]93/policy" o "172.233.228[.]93/patch"), que luego se ejecutan utilizando bash.

Las búsquedas en Shodan y Censys arrojan miles de dispositivos GlobalProtect en línea y posiblemente vulnerables. Los IOC se encuentran disponibles en el sitio de Volexity.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#22
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Investigadores de ciberseguridad han revelado lo que dicen es el "primer exploit nativo de Spectre v2" contra el kernel de Linux en sistemas Intel que podría explotarse para leer datos confidenciales de la memoria.

El exploit, llamado Native Branch History Inyección (BHI), se puede utilizar para filtrar memoria arbitraria del kernel a 3,5 kB/seg evitando las mitigaciones existentes de Spectre v2/BHI, dijeron investigadores del Grupo de Seguridad de Redes y Sistemas (VUSec) de la Vrije Universiteit Amsterdam en un nuevo estudio.

La deficiencia se rastrea como CVE-2024-2201.

BHI fue divulgado por primera vez por VUSec en marzo de 2022 y lo describió como una técnica que puede sortear las protecciones Spectre v2 en procesadores modernos de Intel, AMD y Arm.

Si bien el ataque aprovechó los filtros de paquetes Berkeley (eBPF) extendidos, las recomendaciones de Intel para abordar el problema, entre otras cosas, fueron desactivar los eBPF sin privilegios de Linux.

"Los tiempos de ejecución administrados privilegiados que se pueden configurar para permitir que un usuario sin privilegios genere y ejecute código en un dominio privilegiado, como el 'eBPF sin privilegios' de Linux, aumentan significativamente el riesgo de ataques de ejecución transitoria, incluso cuando las defensas contra el modo intra-modo [ Branch Target Inyección] están presentes", dijo Intel en ese momento.

"El kernel se puede configurar para denegar el acceso a eBPF sin privilegios de forma predeterminada, al mismo tiempo que permite a los administradores habilitarlo en tiempo de ejecución cuando sea necesario".



BHI nativo neutraliza esta contramedida al mostrar que BHI es posible sin eBPF. Afecta a todos los sistemas Intel que son susceptibles a BHI.

Como resultado, hace posible que un atacante con acceso a los recursos de la CPU influya en rutas de ejecución especulativas a través de software malicioso instalado en una máquina con el objetivo de extraer datos confidenciales asociados con un proceso diferente.

"Las técnicas de mitigación existentes para deshabilitar eBPF privilegiado y habilitar (Fine)IBT son insuficientes para detener la explotación de BHI contra el kernel/hipervisor", dijo el Centro de Coordinación CERT (CERT/CC) en un aviso.

"Un atacante no autenticado puede explotar esta vulnerabilidad para filtrar memoria privilegiada de la CPU saltando especulativamente a un dispositivo elegido".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se ha confirmado que la falla afecta a Illumos, Intel, Red Hat, SUSE Linux, Triton Data Center y Xen.

AMD, en un boletín, dijo que está "consciente de cualquier impacto" en sus productos.

La divulgación se produce semanas después de que IBM y VUSec detallaran GhostRace (CVE-2024-2193), una variante de Spectre v1 que emplea una combinación de ejecución especulativa y condiciones de carrera para filtrar datos de arquitecturas de CPU contemporáneas.

También sigue una nueva investigación de ETH Zurich que reveló una familia de ataques denominados Ahoi Attacks que podrían usarse para comprometer entornos de ejecución confiables (TEE) basados en hardware y romper máquinas virtuales confidenciales (CVM) como AMD Secure Encrypted Virtualization-Secure Nested Paging ( SEV-SNP) y extensiones de dominio Intel Trust (TDX).

Los ataques, con nombres en código Heckler y WeSee, utilizan interrupciones maliciosas para romper la integridad de las CVM, lo que potencialmente permite a los actores de amenazas iniciar sesión de forma remota y obtener acceso elevado, así como realizar lecturas, escrituras e inyecciones de código arbitrarias para deshabilitar reglas de firewall y abra un shell raíz.

"Para los ataques Ahoi, un atacante puede usar el hipervisor para inyectar interrupciones maliciosas en las vCPU de la víctima y engañarla para que ejecute los controladores de interrupciones", dijeron los investigadores. "Estos controladores de interrupciones pueden tener efectos globales (por ejemplo, cambiar el estado del registro en la aplicación) que un atacante puede activar para comprometer el CVM de la víctima".

En respuesta a los hallazgos, AMD dijo que la vulnerabilidad tiene su origen en la implementación del kernel de Linux de SEV-SNP y que las correcciones que abordan algunos de los problemas se han trasladado al kernel principal de Linux.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#23
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los actores de amenazas ahora están aprovechando la funcionalidad de búsqueda de GitHub para engañar a los usuarios desprevenidos que buscan repositorios populares para que descarguen contrapartes falsas que sirven malware.

El último ataque a la cadena de suministro de software de código abierto implica ocultar código malicioso dentro de los archivos del proyecto Microsoft Visual Code que está diseñado para descargar cargas útiles de la siguiente etapa desde una URL remota, dijo Checkmarx en un informe compartido.

"Los atacantes crean repositorios maliciosos con nombres y temas populares, utilizando técnicas como actualizaciones automáticas y estrellas falsas para mejorar los rankings de búsqueda y engañar a los usuarios", dijo el investigador de seguridad Yehuda Gelb.

La idea es manipular las clasificaciones de búsqueda en GitHub para llevar los repositorios controlados por actores de amenazas a la cima cuando los usuarios filtran y ordenan sus resultados según las actualizaciones más recientes y aumentan la popularidad mediante estrellas falsas agregadas a través de cuentas falsas.

Al hacerlo, el ataque da una apariencia de legitimidad y confianza a los repositorios fraudulentos, engañando efectivamente a los desarrolladores para que los descarguen.

"A diferencia de incidentes pasados en los que se descubrió que los atacantes añadían cientos o miles de estrellas a sus repositorios parece que, en estos casos, los atacantes optaron por un número más modesto de estrellas, probablemente para evitar levantar sospechas con un número exagerado". Dijo Gelb.

Vale la pena señalar que una investigación anterior de Checkmarx a fines del año pasado descubrió un mercado negro que comprende tiendas en línea y grupos de chat que venden estrellas de GitHub para aumentar artificialmente la popularidad de un repositorio, una técnica conocida como "inflación de estrellas".

Es más, la mayoría de estos repositorios están disfrazados de proyectos legítimos relacionados con juegos, trucos y herramientas populares, lo que añade otra capa de sofisticación para que sea más difícil distinguirlos del código benigno.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se ha observado que algunos repositorios descargan un archivo .7z cifrado que contiene un ejecutable llamado "feedbackAPI.exe" que se ha inflado a 750 MB en un probable intento de evadir el análisis antivirus y, en última instancia, lanzar malware que comparte similitudes con Keyzetsu Clipper.

El malware de Windows, que salió a la luz a principios del año pasado, suele distribuirse a través de software pirateado como Evernote. Es capaz de desviar transacciones de criptomonedas a billeteras propiedad del atacante sustituyendo la dirección de la billetera copiada en el portapapeles.

Los hallazgos subrayan la debida diligencia que los desarrolladores deben seguir al descargar código fuente de repositorios de código abierto, sin mencionar los peligros de confiar únicamente en la reputación como métrica para evaluar la confiabilidad.

"El uso de repositorios maliciosos de GitHub para distribuir malware es una tendencia constante que representa una amenaza importante para el ecosistema de código abierto", afirmó Gelb.

"Al explotar la funcionalidad de búsqueda de GitHub y manipular las propiedades del repositorio, los atacantes pueden atraer a usuarios desprevenidos para que descarguen y ejecuten código malicioso".

El desarrollo se produce cuando Phylum dijo que descubrió un aumento en la cantidad de paquetes de spam (es decir, no maliciosos) que un usuario llamado ylmin publica en el registro npm para orquestar una "campaña masiva de criptocultivo automatizado" que abusa del protocolo Tea.

"El protocolo Tea es una plataforma web3 cuyo objetivo declarado es compensar a los mantenedores de paquetes de código abierto, pero en lugar de recompensas en efectivo, son recompensados con tokens TEA, una criptomoneda", dijo el equipo de investigación de la compañía.

"El protocolo Tea ni siquiera está activo todavía. Estos usuarios están acumulando puntos del 'Testnet incentivado', aparentemente con la expectativa de que tener más puntos en el Testnet aumentará sus probabilidades de recibir un lanzamiento aéreo posterior".

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#24
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de Bitdefender descubrieron múltiples vulnerabilidades en LG webOS que se ejecutan en televisores inteligentes que podrían explotarse para evitar la autorización y obtener acceso de root en los dispositivos.

Las vulnerabilidades descubiertas por los investigadores afectan las versiones 4 a 7 de WebOS que se ejecutan en televisores LG.

"WebOS ejecuta un servicio en los puertos 3000/3001 (HTTP/HTTPS/WSS) que utiliza la aplicación del teléfono inteligente LG ThinkQ para controlar el televisor. Para configurar la aplicación, el usuario debe ingresar un código PIN en la pantalla del televisor". "Un error en el administrador de cuentas permite a un atacante omitir por completo la verificación del PIN y crear un perfil de usuario privilegiado".

Los investigadores señalaron que a pesar de que el servicio vulnerable está destinado únicamente al acceso LAN, al consultar a Shodan identificaron más de 91.000 dispositivos que exponen el servicio a Internet. En ese momento, el número de dispositivos expuestos disminuyó a 88.000. La mayoría de los dispositivos con acceso a Internet se encuentran en Corea del Sur, Hong Kong, Estados Unidos, Suecia y Finlandia.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A continuación, se muestra la lista de vulnerabilidades descubiertas por los expertos en noviembre de 2023:

     CVE-2023-6317: un problema de omisión de autenticación que puede aprovecharse para omitir la verificación de PIN y agregar un perfil de usuario privilegiado al televisor sin requerir la interacción del usuario.

     CVE-2023-6318: un problema de elevación de privilegios que puede aprovecharse para elevar los privilegios y obtener acceso de root para tomar el control del dispositivo.

     CVE-2023-6319: una vulnerabilidad que permite la inyección de comandos del sistema operativo mediante la manipulación de una biblioteca llamada asm responsable de mostrar letras de música.

     CVE-2023-6320: una vulnerabilidad que permite la inyección de comandos autenticados manipulando el punto final de la API com.webos.service.connectionmanager/tv/setVlanStaticAddress

Las vulnerabilidades afectan a las siguientes versiones de webOS:

     webOS 4.9.7 – 5.30.40 ejecutándose en LG43UM7000PLA

     webOS 5.5.0 – 04.50.51 ejecutándose en OLED55CXPUA

     webOS 6.3.3-442 (kisscurl-kinglake) – 03.36.50 ejecutándose en OLED48C1PUB

     webOS 7.3.1-43 (mullet-mebin) – 03.33.85 ejecutándose en OLED55A23LA

A continuación, se muestra el cronograma de divulgación:

     01 de noviembre de 2023: Divulgación del proveedor

     15 de noviembre de 2023: el proveedor confirma las vulnerabilidades

     14 de diciembre de 2023: el proveedor solicita una extensión

     22 de marzo de 2024: lanzamiento del parche

     9 de abril de 2024: publicación pública de este informe.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#25
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las actualizaciones de seguridad de Microsoft Patches Tuesday para abril de 2024 abordaron 147 vulnerabilidades en varios productos. Este es el mayor número de problemas solucionados por parte de Microsoft este año y el mayor desde al menos 2017.

Los problemas afectan a Microsoft Windows y a los componentes de Windows; Office así como de sus componentes; Azur; .NET Framework y Visual Studio; Servidor SQL; Servidor DNS; Windows Defender; Bitlocker; y Windows Secure Boot. Según ZDI, tres de estas vulnerabilidades fueron reportadas a través de su programa ZDI.

Solo tres vulnerabilidades, identificadas como CVE-2024-21322, CVE-2024-21323 y CVE-2024-29053, están clasificadas como críticas; la buena noticia es que no se explotan activamente en la naturaleza.

A continuación, se muestran algunos de los temas más interesantes abordados por el gigante de TI:

CVE-2024-29988 – Vulnerabilidad de omisión de función de seguridad de aviso de SmartScreen. Un atacante puede aprovechar esta característica de seguridad para evitar la vulnerabilidad engañando a un usuario para que inicie archivos maliciosos utilizando una aplicación de inicio que solicita que no se muestre ninguna interfaz de usuario. Un atacante podría enviar al usuario objetivo un archivo especialmente diseñado para desencadenar el problema de ejecución remota de código. La falla se explota activamente en la naturaleza.

CVE-2024-20678: Vulnerabilidad de ejecución remota de código en tiempo de ejecución de llamada a procedimiento remoto. Cualquier usuario autenticado puede aprovechar esta vulnerabilidad; según Microsoft, no requiere privilegios de administrador ni otros privilegios elevados.

CVE-2024-26234 – Vulnerabilidad de suplantación de controlador proxy: la falla informada por Sophos vincula un controlador malicioso firmado con un certificado de editor de hardware válido de Microsoft. El conductor fue utilizado en ataques en la naturaleza para desplegar una puerta trasera (backdoor).

CVE-2024-26221: Vulnerabilidad de ejecución remota de código del servidor DNS de Windows. En un ataque basado en red, un atacante necesitaría tener privilegios para consultar el Servicio de nombres de dominio (DNS). Si el momento de las consultas DNS es perfecto, el atacante podría ejecutar código de forma remota en el servidor de destino.

La lista completa de fallas corregidas por Microsoft en abril de 2024 está disponible aquí:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#26
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En un acontecimiento preocupante, un actor de amenazas ha presentado recientemente afirmaciones de poseer y tener la intención de vender una extensa base de datos que contiene datos personales de ciudadanos españoles. La supuesta base de datos, que supuestamente abarca personas nacidas entre 1926 y 2004, cuenta con la impresionante cifra de 39,8 millones de registros, que incluyen información como Números de Identificación Nacional (NIF), nombres, apellidos, fechas de nacimiento (DOB), direcciones, ciudades y códigos postales.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las completas columnas del conjunto de datos, que incluyen NIF, nombre, apellido, segundo apellido, fecha de nacimiento, dirección, ciudad y código postal, resaltan la profundidad y amplitud de la información personal disponible.

Esta divulgación ha generado preocupaciones sobre posibles violaciones de la privacidad y el uso ilícito de datos confidenciales. Con un precio inicial de 10.000 dólares, la venta de un conjunto de datos tan vasto subraya la creciente amenaza de la mercantilización de los datos personales en la dark web.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#27
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los usuarios dejarán de tener que usar bots o reacciones para realizar encuestas en los grupos de chat de la aplicación tras la última actualización de la plataforma.

La popular plataforma de chat y videollamada grupal, Discord, ha añadido una nueva función que puede ser muy útil y que suele ser bastante usada en otras redes sociales. Se trata de una función nativa para elaborar encuestas y permitir votaciones, que ha empezado a llegar a los usuarios el 9 de abril.

Será posible ver los resultados de la encuesta a tiempo real a medida que se desarrolla. Pueden realizarse tanto en la aplicación para escritorio como en la versión móvil.

En concreto, podrán crear las encuestas todos los usuarios con permisos para enviar mensajes en un chat, y se podrán realizar en los canales de texto, mensajes directos, mensajes de grupo, o canales de anuncios. Para votar, habrá que tener permisos para visualizar un canal.

Los usuarios tendrán que tener en cuenta que, de momento, no es posible votar de forma anónima. No obstante, podrán modificar su voto mientras la encuesta siga abierta. La duración máxima permitida para el periodo de votación es de una semana, siendo una hora el mínimo. El número máximo de respuestas será 10, y tanto el texto de las respuestas como el de las preguntas será revisado por el bot de moderación de contenido AutoMod.
Con esta función ya activa, los usuarios podrán dejar de utilizar emojis o bots como forma de votar sobre un tema, como solía hacerse hasta ahora.

Las reacciones de los seguidores de la plataforma en YouTube han celebrado esta actualización, aunque algunos señalan que sería mejor crear un permiso especial para poder usarlas, temiendo que usuarios spam hagan un uso molesto. También indican que sería deseable que las encuestas no tuvieran límite de tiempo.

Todas las instrucciones sobre la creación de encuestas están disponibles en la página de preguntas frecuentes en la web oficial de Discord:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La nueva función puede tardar un par de días en llegar a todos los usuarios.

Fuente:
ADSLZzone
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#28
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las tarjetas microSD de Samsung son una de las más vendidas de la industria. El fabricante acaba de anunciar una importante actualización de su catálogo, con las nuevas series EVO Select y EVO Plus.

A pesar de que muchos móviles inteligentes ya no las soportan, las tarjetas de memoria externas y extraíbles siguen siendo muy útiles a la hora de aumentar la capacidad de almacenamiento interno en determinados dispositivos y también a la hora de ejecutar aplicaciones o sistemas operativos completos. Las microSD son las más populares y su uso se extiende por decenas de productos, desde cámaras a tablets, pasando por consolas portátiles o los móviles que todavía las usan.

Nuevas microSD de Samsung


Las nuevas tarjetas se comercializarán bajo las series EVO, Select y Plus. Las tarjetas admiten el estándar A2 que mejora las lecturas/escrituras aleatorias y con ello el rendimiento a la hora de ejecutar software desde las tarjetas, la norma U3 que garantiza la compatibilidad con la mayoría de los dispositivos de grabación de vídeo 4K y de alta resolución, y son compatibles con la norma V30, aumentando las transferencias frente a las versiones actuales hasta los 160 Gbytes por segundo.

Igual de interesante es que las nuevas microSD de Samsung contarán con versiones de 1 Tbyte de capacidad de almacenamiento. Es la primera vez que la compañía incluye tanta capacidad PC y lo explica «porque los consumidores quieren más almacenamiento para guardar juegos en la Steam Deck, almacenar más videos en teléfonos inteligentes y otro contenido». El fabricante entregará también adaptadores para el formato SD.

Las nuevas microSD de Samsung tienen un alto grado de resistencia y soportan agua, temperaturas extremas, rayos X, desgaste, caídas e impactos magnéticos.

Fuente
:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#29
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El foro del club de fans en ruso del gigante de la ciberseguridad Kaspersky ha sufrido una violación de datos, durante la cual un grupo de hackers conocido como RGB filtró los datos personales de 56.798 usuarios en línea.

El foro del club de fans, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, cuenta con más de 62.364 publicaciones, lo que lo convierte en una plataforma muy activa donde los usuarios pueden hablar sobre Kaspersky Labs y sus productos, compartir tutoriales y buscar ayuda para solucionar problemas.

Sin embargo, a pesar de su carácter no oficial, la filtración de datos del club de fans no excluye la presencia de datos de los empleados de Kaspersky. Sorprendentemente, casi 200 usuarios incluidos en la filtración tienen direcciones de correo electrónico alojadas en el dominio @kaspersky.com.

Según la información obtenida por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, la violación de datos se produjo el 24 de marzo de 2024, pero los datos no se filtraron hasta el 4 de abril de 2024. La base de datos filtrada apareció en el sitio web oficial de RGB y más tarde en Breach Forums y Telegram. Tras el análisis, se descubrió que contenía datos personales de los usuarios del foro, incluidos los siguientes datos:

Nombres completos
Direcciones IP
Correos electrónicos
Hashes de contraseña

Violación de datos confirmada

Los administradores del foro han confirmado oficialmente la violación de datos. En una declaración publicada tanto en el foro como en su canal oficial de Telegram, uno de los administradores, identificado por el identificador en línea "MiStr", reconoció el compromiso de la seguridad del foro y anunció el inicio de un restablecimiento masivo de contraseña.

Sin embargo, el administrador afirmó que la violación de datos se debió a un ataque dirigido al proveedor de servicios de alojamiento del foro. Además, Kaspersky Labs investigó el ataque y confirmó que ninguno de sus servidores, sistemas o dominios se vio afectado por la infracción. Destacaron que el incidente fue aislado en el foro del club de fans.

¿La Fiscalía de la Federación de Rusia HACKED?

El grupo RGB, que se identifica a sí mismo como un colectivo hacktivista, se ha atribuido la responsabilidad de violar la Fiscalía de la Federación Rusa (epp.genproc.gov.ru). Para fundamentar su afirmación, el grupo filtró un archivo Excel que contenía exactamente 100.000 líneas de información sobre casos penales de 2013.

Dado que el expediente está en ruso, actualmente resulta inviable realizar un análisis exhaustivo. Sin embargo, fuentes familiarizadas con el asunto informaron a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que el grupo RGB probablemente tenga vínculos con otra entidad de piratería conocida como "NLB". Según estas fuentes, la NLB vendió anteriormente una base de datos denominada "Fiscalía General de la Federación de Rusia", que abarca datos desde enero de 2013 hasta diciembre de 2022.

En agosto de 2023, NLB también se jactó de haber violado con éxito varias plataformas rusas destacadas, incluidas SberLogistics, GeekBrains y DIKIDI.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#30
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Crowdfense es un centro de investigación y plataforma de adquisición líder a nivel mundial centrado en exploits de día cero de alta calidad e investigación avanzada de vulnerabilidades.

En 2019, la compañía apareció en los titulares por su programa de recompensas por errores de 10 millones de dólares junto con su exclusiva plataforma en línea "Vulnerability Research Hub" (VRH).
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La semana pasada, la compañía anunció que ofrece hasta 30 millones de dólares para su programa de adquisiciones. La empresa está ampliando su alcance para incluir otras áreas de investigación importantes como software empresarial, WiFi/banda base y mensajería.

Los corredores de día cero adquieren exploits de día cero para revenderlos a agencias de inteligencia y aplicación de la ley o a contratistas gubernamentales. Los compradores afirman utilizar los exploits para desarrollar herramientas de piratería utilizadas para estas investigaciones.

Crowdfense ofrece entre 5 y 7 millones de dólares por exploits de día cero en iPhone, hasta 5 millones de dólares por ataques de día cero para acceder a teléfonos Android, hasta 3 millones y 3,5 millones de dólares por ataques de día cero en Chrome y Safari respectivamente, y entre 3 y 5 millones de dólares. para WhatsApp e iMessage de día cero.

"Este año, ofrecemos un programa de adquisición más grande de 30 millones de dólares, ampliando su alcance para incluir otras áreas de investigación importantes como software empresarial, WiFi/banda base y mensajería". se lee en el anuncio publicado por la empresa.

"Los pagos por cadenas completas o capacidades exclusivas no declaradas anteriormente oscilan entre 10.000 y 9 millones de dólares por envío exitoso. Las cadenas parciales se evaluarán caso por caso y se fijarán precios proporcionalmente".

Crowdfense también ofrece muchos otros pagos por exploits de día cero menos sofisticados dirigidos a múltiples productos, incluidos los navegadores Chrome y Safari.

En la lista de precios de 2019, la compañía ofreció 3 millones de dólares por un exploit de ejecución remota de código sin clic para Android e iOS.

Es interesante observar que los pagos generales ofrecidos por la empresa han aumentado desde 2019 porque los proveedores han mejorado la seguridad de sus productos, lo que dificulta encontrar fallas de día cero que puedan eludir las medidas de seguridad implementadas.

A continuación, se muestran las recompensas por errores de alta demanda publicadas por la empresa:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

    SMS/MMS Cadena Completa Zero Click: de 7 a 9 M USD

    Cadena completa Android Zero Click: 5 M USD

    iOS Zero Click Full Chain: de 5 a 7 M USD

    iOS (RCE + SBX): 3,5 M USD

    Chrome (RCE + LPE): de 2 a 3 M USD

    Chrome (SBX): 200 mil dólares

    Chrome (RCE sin SBX): 200k USD

    Safari (RCE + LPE): de 2,5 a 3,5 M USD

    Safari (SBX): de 300 a 400 mil USD

    Safari (RCE sin SBX): 200k USD

Fuente:
Crowdfense
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#31
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hace años el fabricante D-Link lanzó al mercado varios modelos de servidores NAS, con funciones para compartir archivos en red local, gestor de descargas P2P e incluso la posibilidad de realizar copias de seguridad de archivos o equipos.

Los modelos que lanzó en su día fueron los D-Link DNS-320L, DNS-325, DNS-327L y DNS-340L, los cuales ya son EOL (End of Life), es decir, no recibirán más actualizaciones de firmware para solucionar fallos o incorporar nuevas funciones.

Ahora se ha descubierto una vulnerabilidad grave en estos NAS, y el fabricante no solucionará este fallo de seguridad.

Este fallo de seguridad ha sido catalogada como grave.

En qué consiste esta vulnerabilidad

Esta vulnerabilidad que se ha detectado afecta a la uri nas_sharing.cgi del firmware, de hecho, es vulnerable debido a dos problemas principales:

•    Puerta trasera (backdoor) debido a credenciales que están en el propio firmware: esta vulnerabilidad no es demasiado habitual, pero sí se han dado casos en los que ha sucedido. Esto ocurre porque el fabricante a la hora de compilar el firmware, también introduce credenciales de acceso dentro del firmware.
 
Siguiendo las buenas prácticas de programación y seguridad, nunca se deberían introducir credenciales «hardcodeadas» en los firmwares, porque si se descubren, automáticamente se podría tener acceso como root. Esto supone que se podría tener acceso no autorizado sin la autenticación adecuada.

•    Vulnerabilidad de inyección de comandos: este fallo de seguridad permite inyectar cualquier comando como si estuviéramos conectados vía Telnet o SSH, esto se produce a través de un parámetro del sistema.

La explotación de estas vulnerabilidades conduce a la ejecución de cualquier comando arbitrario en los servidores NAS, proporcionando a los atacantes acceso potencial a información confidencial, alteración de la configuración del sistema o simplemente una denegación de servicio para que no se pueda usar hasta que se reinicie.

Según algunos buscadores tipo Shodan, hay casi 100.000 servidores NAS en línea que están afectados por esta vulnerabilidad, y que se podrían atacar a través de Internet sin ningún problema. Además, se tiene en una red privada sin acceso a Internet, y cualquiera se conecta a dicha red, también podrían explotar esta vulnerabilidad que está catalogada como grave.

Más de 92.000 servidores NAS abiertos a lo largo y ancho del mundo, lo que constituye un verdadero riesgo para los usuarios. Los servidores NAS afectados por esta vulnerabilidad que han descubierto son:

•    DNS-320L Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013

•    DNS-325 Version 1.01

•    DNS-327L Version 1.09, Version 1.00.0409.2013

•    DNS-340L Version 1.08

El informe completo del investigador de seguridad que ha subido toda la información a GitHub:
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

De hecho, ya existe un exploit capaz de explotar esta vulnerabilidad y tomar el control de los servidores NAS afectados:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía (Compendio y traducción al español):
RedesZone
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#32
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las cuentas compartidas de Disney+ tienen fecha de caducidad. La productora ha venido advirtiendo repetidamente a sus clientes que estaba preparando una ofensiva contra el intercambio de contraseñas en sus servicios de streaming y ahora, el director ejecutivo Bob Iger ha puesto fecha: comenzará en junio y se «implementará» por completo en septiembre.

En una entrevista con la CNBC, celebrada un día después de que la mayoría de inversores respaldaran a la actual dirección contra críticos entre los que se encontraba Elon Musk en lo que se ha llamado la batalla de los apoderados, Bob Iger ha señalado que es necesario la toma de medidas para «mantener el negocio del streaming en crecimiento».

Y ello paso por aumentar la participación de los clientes, frenar las cancelaciones y reducir el coste de adquisición. La prohibición de compartir las contraseñas de acceso fuera del hogar, está activa desde que te suscribes al servicio. Simplemente, no todos los usuarios cumplen la norma, aunque hay que señalar que las cuentas compartidas fueron en su momento un gran reclamo para suscribirse a los servicios que las permitieron (y casi fomentaron).

Iger dice que hasta aquí. La ofensiva contra las cuentas compartidas de Disney+ comenzará en el mes de junio y se completará en septiembre. «En junio lanzaremos nuestra primera incursión real en el intercambio de contraseñas: solo en unos pocos países y en unos pocos mercados, pero luego crecerá significativamente con una implementación completa en septiembre», dice el ejecutivo.

La medida, suponemos implantando una tecnología de detección de cuentas, no es nueva y ha sido aplicada por otros servicios como Netflix que explicó que era insostenible porque en su caso alcanzaba a 100 millones de hogares. Aunque en un primer momento la compañía perdió suscriptores, con el paso de los meses la medida parece haber funcionado y contrariamente a lo que se pensaba, en Netflix han sido capaces de aumentar el número de suscriptores y los ingresos, y con ello apaciguar a los inversores.

Pero Netflix es mucho Netflix en este tipo de servicios como señala el mismo Iger: «Netflix es el estándar de oro en streaming... si solo pudiéramos lograr lo que ellos han logrado, sería genial». Habrá que ver si los resultados serán los mismos en servicios que no están a su nivel como Disney+ y Hulu.

Otra plataforma de streaming, Max (HBO Max), también planea acciones contra el intercambio de contraseñas y las pondrá en marcha a finales de 2024 o comienzos de 2025.
 
Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#33
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft dice que ha descubierto cómo mejorar las tasas de error en la computación cuántica, acercando la computación cuántica a un estado comercial.

La empresa trabajó en colaboración con el fabricante de hardware de computación cuántica Quantinuum para mejorar el rendimiento del qubit, la unidad básica de la computación cuántica. Los qubits funcionan manteniendo dos fases diferentes a la vez (en lugar de solo un uno y un cero, son ambas), pero no son muy estables, lo que les facilita la pérdida de datos. Los investigadores ahora pueden crear varios "qubits lógicos", o qubits que sean más estables mientras mantienen estos diferentes estados.

Krysta Svore, vicepresidenta de desarrollo cuántico avanzado de Microsoft, dijo en una entrevista que debido a que los qubits son propensos a errores, los investigadores necesitaban encontrar una manera de estabilizarlos.

"Necesitamos computación cuántica confiable, y no sólo en teoría; Necesitamos demostrar que puede funcionar en la práctica", afirma Svore. "Me gusta pensar que es como poner auriculares con cancelación de ruido en los qubits".

Ella dice que estos qubits más confiables ayudan a la computación cuántica a "graduarse" del nivel uno, el nivel más fundamental con qubits propensos a errores y generalmente denominados ruidosos, al siguiente nivel, donde los científicos pueden ejecutar más cálculos correctamente y ampliar la escala tecnología para un uso más comercial.

Otros expertos en computación cuántica acogieron con satisfacción el avance de Microsoft y Quantinuum. Henry Yuen, profesor asociado de informática en Columbia y científico informático teórico, declara que esto puede ser solo el comienzo de más descubrimientos que faciliten la computación cuántica.

"Estamos lejos del destino final, pero las señales son cada vez más frecuentes e indican que pronto se producirán algunos hitos importantes", dice Yuen. "Estoy seguro de que pronto habrá mayores y mejores demostraciones de tolerancia a fallos cuánticos".





Microsoft llevó su sistema de virtualización de qubits, que según Svore "abstrae" grupos de qubits físicos, a la computadora cuántica de Quantiuum para crear qubits lógicos virtuales.

Con él, los usuarios podrían crear qubits con una mayor tolerancia a fallas o tiempo sin encontrar un error. El equipo creó cuatro qubits lógicos fiables a partir de sólo 30 qubits físicos. Anteriormente, el consenso científico era que se necesitaban cientos de qubits físicos para crear un par de qubits lógicos que no fallaran, y que habrían tardado décadas en crearse.

Los equipos realizaron 14.000 cálculos sin perder el estado cuántico y descubrieron que mejoraron la tasa de error en un factor de 800 con respecto a los qubits físicos. Svore dice que el sistema podría detectar y corregir errores sin destruir el qubit lógico y mantener la cadena de cálculos en marcha.

Microsoft ahora está descubriendo cómo llevar esta capacidad a Azure Quantum Elements, su plataforma para que los científicos utilicen IA, computación de alto rendimiento y computación cuántica para ejecutar experimentos científicos.

Yuen dice que, si bien cree que el término "virtualización cuántica" puede ser la marca de Microsoft para el código de corrección de errores, sus hallazgos podrían ser escalables para que otras empresas de computación cuántica los prueben por su cuenta.

La computación cuántica siempre ha parecido una innovación del futuro lejano, a pesar de que la idea y la experimentación existen desde hace décadas. Empresas como IBM, Microsoft y Google llevan años intentando que la computación cuántica sea fiable, segura, rentable y, lo que es más importante, útil.

El director de producto de Quantinuum, Ilyas Khan, y la directora senior de gestión de ofertas, Jenni Strabley, dijeron en una publicación de blog que planean continuar mejorando el sistema para crear qubits lógicos más confiables.

"A corto plazo, con una supercomputadora híbrida impulsada por cien qubits lógicos confiables, creemos que las organizaciones podrán comenzar a ver ventajas científicas y podrán acelerar avances valiosos hacia algunos de los problemas más importantes que enfrenta la humanidad. como modelar los materiales utilizados en baterías y pilas de combustible de hidrógeno o acelerar el desarrollo de modelos de lenguaje de inteligencia artificial conscientes del significado", dijo Quantinuum en su publicación.

Ahora, con el trabajo de Microsoft y Quantiuum, depende de otros ver si pueden replicar lo mismo.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#34
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Copias pirateadas de alta calidad de 'Dune: Part Two' se han filtrado en sitios piratas en las últimas horas, superando el debut digital oficial de la película.

La versión tiene la etiqueta 'WEB-DL', lo que indica que el archivo se descargó de una fuente en línea, pero actualmente se desconoce cuál. Las primeras copias incluyen un homenaje al grupo de lanzamiento EVO, que filtró la primera película de Dune en 2021.

Durante todo el año se filtran copias pirateadas de películas, a menudo extraídas de las plataformas de streaming después de su estreno oficial. Eso por sí solo no es nada especial.

De cualquier modo, cuando una copia de alta calidad de un título de gran éxito aparece en línea antes de que esté disponible oficialmente, "la gente" se da cuenta.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Eso es exactamente lo que pasó con 'Dune: Part Two' en las últimas horas.

La segunda entrega de la adaptación del libro de ciencia ficción de Frank Herbert de 1965 se estrenó en cine hace poco más de un mes. Con más de 600 millones de dólares en ingresos de taquilla mundial, es la película más exitosa del año. El lanzamiento digital, previsto para finales de este mes, también es muy esperado.

Fuga de 'Dune: Part Two'

La popularidad de Dune también se notó en los círculos piratas; 'Dune: Part One' regresó sorprendentemente a la lista semanal de películas más pirateadas. Aparentemente, "algunas personas" optaron por ver la Primera Parte a través de canales no oficiales antes de comprar una entrada de cine para la Segunda Parte.

No hace falta decir que la filtración de alta calidad de Dune: Part Two también está atrayendo a muchos visitantes a sitios piratas. Su etiqueta "WEB-DL" sugiere una copia sin pérdidas de una fuente de transmisión en línea. No está claro dónde se originó, ya que la película aún no está disponible a través de ninguna plataforma digital; al menos hasta donde sabemos.

Sin embargo, la filtración es real, como lo demuestra la captura de pantalla a continuación y los muchos comentaristas que quedaron sorprendidos por este lanzamiento anticipado.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Importante: Al igual que muchos sitios piratas, al acceder inyectan adware.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se debe poseer una solución de Seguridad Integral que posea protección web para detener la inyección.


Recordando a EVO

La primera filtración viene con otro ángulo digno de mención, la inclusión de "InMemoryOfEVO" en su nombre de archivo. Se trata del grupo de difusión EVO, que fue desmantelado en 2021 por la policía portuguesa, en parte basándose en la información recopilada por la Alianza para la Creatividad y el Entretenimiento.

Que este "tributo" a EVO sea parte de la filtración de Dune probablemente tampoco sea una coincidencia. EVO fue el grupo que filtró una copia de Dune: Part One antes de su lanzamiento oficial. Poco después, el grupo desapareció del radar.

La redada de EVO fue un momento crucial para los grupos de liberación de piratería. Marcó el final de más de dos décadas de constantes filtraciones, en las que EVO jugó un papel central en años más recientes.
Con conversaciones en curso sobre una tercera entrega de Dune, es posible que esta tampoco sea la parte final de esta saga.

Fuente:
TorrentFreak
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#35
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las vulnerabilidades del protocolo HTTP/2 recientemente descubiertas llamadas "CONTINUATION Flood" pueden provocar ataques de denegación de servicio (DoS), lo que provoca la caída de servidores web con una única conexión TCP en algunas implementaciones.

HTTP/2 es una actualización del protocolo HTTP estandarizado en 2015, diseñada para mejorar el rendimiento web mediante la introducción de marcos binarios para una transmisión de datos eficiente, multiplexación para permitir múltiples solicitudes y respuestas en una sola conexión y compresión de encabezados para reducir la sobrecarga.

Las nuevas vulnerabilidades de CONTINUATION Flood fueron descubiertas por el investigador Barket Nowotarski, quien dice que se relacionan con el uso de marcos de CONTINUATION HTTP/2, que no están limitados ni verificados adecuadamente en muchas implementaciones del protocolo.

Los mensajes HTTP/2 incluyen secciones de encabezado y final serializadas en bloques. Estos bloques se pueden fragmentar en múltiples cuadros para su transmisión, y los cuadros de CONTINUATION se utilizan para unir la transmisión.

La omisión de comprobaciones de fotogramas adecuadas en muchas implementaciones permite a los actores de amenazas enviar potencialmente una cadena extremadamente larga de fotogramas simplemente sin configurar el indicador 'END_HEADERS', lo que provoca interrupciones del servidor debido a fallos por falta de memoria o agotamiento de los recursos de la CPU a medida que estos fotogramas son procesados.

El investigador advirtió que las condiciones de falta de memoria podrían provocar fallas en el servidor usando una única conexión HTTP/2 TCP en algunas implementaciones.

"Out of Memory son probablemente los casos más aburridos y, al mismo tiempo, más graves. No tienen nada de especial: no tienen una lógica extraña, ni una condición de carrera interesante, etc.", explica Nowotarski.

Flujo interminable de cuadros de CONTINUATION que causan DoS
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una alerta del Centro de Coordinación CERT (CERT-CC) publicada hoy enumera varios ID de CVE correspondientes a diferentes implementaciones HTTP/2 vulnerables a estos ataques.

Estas implementaciones permiten distintos niveles de ataques de denegación de servicio, incluidas pérdidas de memoria, consumo de memoria y agotamiento de la CPU, como se describe a continuación:

     CVE-2024-27983: Afecta al servidor HTTP/2 de Node.js. El envío de algunas tramas HTTP/2 puede provocar una pérdida de memoria debido a una condición de carrera, lo que puede provocar un posible DoS.

     CVE-2024-27919: Afecta al códec oghttp de Envoy. Consumo de memoria ilimitado debido a que no se restablece una solicitud cuando se exceden los límites del mapa de encabezado.

     CVE-2024-2758: Se relaciona con Tempesta FW. Sus límites de velocidad no previenen eficazmente los ataques de tramas de CONTINUATION vacías, lo que potencialmente permite DoS.

     CVE-2024-2653: Afecta a amphp/http. Recopila fotogramas de CONTINUATION en un búfer ilimitado, con el riesgo de que OOM se bloquee si se excede el límite de tamaño del encabezado.

     CVE-2023-45288: Afecta a los paquetes net/http y net/http2 de Go. Permite a un atacante enviar un conjunto arbitrariamente grande de encabezados, lo que provoca un consumo excesivo de CPU.

     CVE-2024-28182: Implica una implementación que utiliza la biblioteca nghttp2, que continúa recibiendo tramas de CONTINUATION, lo que genera un DoS sin una devolución de llamada de restablecimiento de transmisión adecuada.

     CVE-2024-27316: Afecta a Apache Httpd. Se puede enviar un flujo continuo de tramas CONTINUATION sin el indicador END_HEADERS establecido, lo que finaliza las solicitudes de forma incorrecta.

     CVE-2024-31309: Afecta al servidor de tráfico Apache. CONTINUATION HTTP/2 Un ataque DoS puede provocar un consumo excesivo de recursos en el servidor.

     CVE-2024-30255: Afecta a las versiones 1.29.2 o anteriores de Envoy. Vulnerable al agotamiento de la CPU debido a una avalancha de tramas de CONTINUATION, que consumen importantes recursos del servidor.

Impacto severo

Hasta ahora, según CERT-CC, los proveedores y bibliotecas HTTP/2 que han confirmado que se ven afectados por al menos uno de los CVE anteriores son Red Hat, SUSE Linux, Arista Networks, Apache HTTP Server Project, nghttp2, Node.js., AMPHP y el lenguaje de programación Go.

Nowotarski dice que el problema es más grave que el ataque 'HTTP/2 Rapid Reset' revelado en octubre pasado por los principales proveedores de servicios en la nube, que ha estado bajo explotación activa desde agosto de 2023.

"Dado que Cloudflare Radar estima que los datos de tráfico HTTP superan el 70% de toda la transferencia de Internet y la importancia de los proyectos afectados, creo que podemos suponer que gran parte de Internet se vio afectada por una vulnerabilidad fácil de explotar: en muchos casos, solo un TCP conexión fue suficiente para colapsar el servidor", advirtió Nowotarski.

"Las implementaciones que permiten OOM simplemente no limitaron el tamaño de la lista de encabezados creada utilizando marcos de CONTINUATION".

"Las implementaciones sin tiempo de espera del encabezado requirieron solo una conexión HTTP/2 para bloquear el servidor".

Adopción de HTTP/2 en los últimos 12 meses

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Además, el investigador advierte que el problema sería complejo para los administradores de servidores depurarlo y mitigarlo sin el conocimiento adecuado de HTTP/2.

Esto se debe a que las solicitudes maliciosas no serían visibles en los registros de acceso si el análisis de marcos avanzado no está habilitado en el servidor, lo cual en la mayoría de los casos no está habilitado.

Dado que los actores de amenazas comúnmente monitorean las técnicas DDoS recién descubiertas para usarlas en sus servicios y ataques estresantes, es fundamental actualizar los servidores y bibliotecas afectados antes de que las vulnerabilidades sean explotadas activamente.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#36
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un lote de archivos altamente confidenciales que contenían información personal de altos ejecutivos de Europol desapareció misteriosamente el verano pasado.

El sitio web Politico informó que Europol ha sufrido una grave violación de seguridad; un lote de archivos confidenciales de altos funcionarios encargados de hacer cumplir la ley, incluida la directora ejecutiva de Europol, Catherine De Bolle, desaparecieron el verano pasado.

Los documentos confidenciales estaban en un almacén seguro en la sede de Europol en La Haya. La policía europea inició una investigación, que todavía está en curso, sobre dicha violación de la seguridad.

"El 6 de septiembre de 2023, se informó a la Dirección de Europol que los archivos personales en papel de varios miembros del personal de Europol habían desaparecido", se lee en una nota interna de la agencia vista por POLITICO. Cuando los funcionarios verificaron todos los registros de la agencia, descubrieron "archivos faltantes adicionales", agregó.

"Dado el papel de Europol como autoridad encargada de hacer cumplir la ley, la desaparición de archivos personales de miembros del personal constituye un incidente grave de violación de seguridad y datos personales", decía la nota, compartida en su sistema de foro de mensajes interno y fechada el 18 de septiembre.

EUROPOL notificó a las personas afectadas y al Supervisor Europeo de Protección de Datos (SEPD).

La desaparición de expedientes personales de funcionarios de EUROPOL plantea un grave riesgo para las personas afectadas y para las operaciones de la agencia, incluidas sus investigaciones.
Aún no está claro cuánto tiempo llevan desaparecidos los archivos ni cuál es la causa de la violación de seguridad.

Los archivos personales perdidos incluían los de la directora ejecutiva de Europol, De Bolle, y tres de sus subdirectores, Jürgen Ebner, Andrei Lințǎ y Jean-Philippe Lecouffe.

Los archivos perdidos incluyen archivos de recursos humanos que contienen una gran cantidad de información confidencial.

POLITICO informó que, tras la violación de seguridad, el jefe de Recursos Humanos de la agencia, Massimiliano Bettin, fue puesto en licencia administrativa.

"Los expedientes impresos confidenciales de recursos humanos de Europol se guardan bajo llave en una caja fuerte, en una sala limitada al personal restringido. Muy pocas personas conocen el código de la caja fuerte, afirmó uno de los funcionarios que tuvo conocimiento directo del procedimiento. No está claro cómo se tomaron los archivos". continúa POLITICO.

POLITICO especula que los archivos podrían haberse utilizado para dañar a Bettin, citando conflictos internos dentro de la agencia.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#37
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El mercado de los SSDs va a experimentar una nueva subida de precio que podría llegar hasta un 25%. Esta será la consecuencia directa de una subida del precio de los contratos de memoria NAND Flash en el segundo trimestre del año, según las proyecciones que ha lanzado la firma TrendForce, una importante consulta de mercado tecnológico.

Fabricantes como Kioxia y WDC han potenciado su capacidad de producción de memoria NAND Flash, pero ante las caídas continuadas de precio experimentadas en trimestres anteriores otros fabricantes importantes, como Samsung, que sigue siendo el gigante de este mercado, han venido adoptando posturas más conservadoras, lo que ha hecho que los niveles de stock bajen.

A todo lo anterior se une una demanda creciente que se está viendo impulsada por jugadores diferentes.  En el caso de las soluciones de almacenamiento eMMC la demanda viene principalmente por parte de los fabricantes chinos de smartphones, que lo utilizan en terminales económicos. Las soluciones UFS han experimentado un importante aumento de la demanda en India y el Sudeste Asiático, y las principales marcas chinas están aumentando sus pedidos para evitar problemas de stock.

En cuanto a los SSDs empresariales el crecimiento de la demanda se ha producido principalmente en América del Norte y en China, y las previsiones de crecimiento se mantienen para el primer trimestre del año en una relación «trimestre sobre trimestre». Muchos ya habrían empezado a reponer stock de memoria NAND Flash antes del pico a nivel de precio que se espera para la segunda mitad de 2024.

Las unidades SSD de consumo mantienen también una previsión al alza en lo que a precios se refiere, aunque no será tan marcado como en el caso de las unidades empresariales. En este caso, la demanda más importante vendrá por parte de los fabricantes chino de módulos de almacenamiento para dispositivos móviles, que están recibiendo muchos pedidos y necesitan reponer stock.

Cuánto subirá el precio de los SSDs y otras soluciones de almacenamiento NAND Flash

•   El precio de las soluciones eMMC y UFS subirá entre un 10% y un 15% en el segundo trimestre del año. En el primer trimestre ya subieron, en teoría, entre un 25% y un 30%.

•   Las unidades SSD empresariales van a subir entre un 20% y un 25% en el segundo trimestre del año. Ya subieron entre un 23% y un 28% en el primer trimestre.

•   Los SSDs de consumo general subirán entre un 10% y un 15% en el segundo trimestre del año. En el primer trimestre subieron entre un 23% y un 28%.

•   Las obleas de memoria NAND Flash de tipo TLC y QLC subirán entre un 5% y un 10% en el segundo trimestre del año. Durante el primer trimestre subieron entre un 23% y un 28%.

•   En total, el precio de la memoria NAND Flash subirá entre un 13% y un 18% durante el segundo trimestre del año. En el prime trimestre subió entre un 23% y un 28%.

Tened en cuenta que todos los datos que tenemos son proyecciones de mercado, y que por tanto los resultados reales, una vez confirmados, podrían presentar pequeñas variaciones. Con todo, os puedo confirmar que el precio de los SSD ha subido en los últimos meses en todos los niveles, y que la diferencia es notable incluso en las gamas más económicas.

Fuente:
Tom"s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Via:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#38
Noticias Informáticas / La App Store estuvo caída
Abril 03, 2024, 10:24:43 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Varios servicios de la compañía de Cupertino dejaron de funcionar:

App Store, Apple Arcade, Apple Books, Apple TV+, Apple Music, Audiolibros y Mac App Store estaban caídos.

Al intentar utilizar la tienda de aplicaciones del iPhone aparecía un mensaje que decía que es "imposible conectarse" y nos invita a intentarlo de nuevo con el botón Reintentar. El mismo mensaje se muestraba en la tienda de aplicaciones del Mac. Ambas no funcionaban.

En el caso de Apple TV+, el error fue diferente. La aplicación decía que "La biblioteca está vacía". Y Libros (Apple Books) muestra un "Lo sentimos... Se produjo un error. Vuelve a intentarlo". El error no afecta a los contenidos ya descargados por estas aplicaciones.

La página de Estado del sistema de Apple dieron cuenta de los errores en los mencionados servicios, aunque en este momento ya aparecen resueltos.
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En total son nueve los servicios de Apple que dejaron de funcionar. Cabe señalar que no se trata de una caída total. Otros servicios de Apple, como Apple Pay, iMessage, Private Relay, Tiempo, iCloud Drive, iCloud Mail, Face Time y Dictado funcionan normalmente.

Fuente:
Xataka
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#39
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La popular aplicación de mensajería WhatsApp ha estado experimentando fallas en todo el mundo durante este miércoles.
"Sabemos que algunas personas están experimentando problemas en este momento, estamos trabajando para que todo vuelva al 100% para todos lo más rápido posible", reconoció esta tarde la app desde su cuenta de Twitter.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Durante el día, usuarios han reportado en todo el mundo que cuando intentan enviar un mensaje de WhatsApp desde su teléfono les parece la señal del reloj que indica que el mensaje está en espera.

Desde la versión web, por su parte, ha aparecido la señal "Service unavailable".

Las fallas en WhatsApp y otros servicios de Meta como Instagram o Facebook suceden cada vez con más frecuencia y como es costumbre los usuarios inundan Twitter de memes al respecto.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Recientemente, WhatsApp que, con más de 2.000 millones de usuarios activos, es una de las aplicaciones de mensajería más populares en todo el mundo. ha estado actualizando algunas de sus características.

Por ejemplo, una nueva función busca brindar a los usuarios una capa adicional de protección.

Mediante el uso de la huella dactilar o reconocimiento facial —según el dispositivo con que se cuente— ahora es posible bloquear conversaciones específicas dentro de WhatsApp. Esto permite una mayor seguridad y privacidad al seleccionar aquellas conversaciones que deseas resguardar.

Consultar para su zona geográfica:

Downdetector

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
Xataka
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#40
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de Jamf Threat Labs analizaron ataques de malware ladrón de información (Info Stealer o Stealer )dirigidos a usuarios de macOS a través de anuncios maliciosos y sitios web fraudulentos.

Uno de los ataques detectados por los investigadores se basó en anuncios patrocinados propuestos a los usuarios mientras buscaban "Arc Browser" en Google. El motor de búsqueda propuso un sitio malicioso aricl[.]net que imita el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta legítimo.

Los usuarios de Reddit también describieron los anuncios maliciosos en una discusión. Los investigadores notaron que el sitio web malicioso sólo se puede visitar a través de un enlace patrocinado generado; de lo contrario, devuelve un error. Esta técnica permite evadir la detección.

El sitio malicioso incluye un enlace para descargar Arc para macOS. En ocasiones, el enlace patrocinado también nos dirigiría a un sitio web malicioso idéntico (airci[.]net).

El archivo de imagen de disco (DMG) descargado del sitio está firmado ad hoc y proporciona instrucciones para hacer clic derecho en la aplicación y seleccionar abrir, anulando así cualquier advertencia de Gatekeeper.

"Al igual que las variantes anteriores de Atomic Stealer, contiene cadenas mínimas ya que la mayoría de ellas están codificadas con xor para evitar la detección, que es una técnica común para evadir firmas estáticas".

"Esta variante del ladrón atómico llamará a una función llamada bewta(), que descomprime varios bytes con la clave xor codificada 0x91".

Jamf también detectó otro ataque que utilizó un sitio web malicioso llamado meethub[.]gg que afirma ofrecer software para llamadas de reuniones virtuales.

El estafador envió mensajes directos a las víctimas, que se hicieron pasar por personas inofensivas con la esperanza de programar una reunión. En un caso, para discutir la grabación de un podcast con la víctima y en el otro, para discutir una oportunidad laboral. Los atacantes ordenaron a las víctimas que utilizaran Meethub como software de reunión virtual para la llamada.

En este caso, el malware servido a las víctimas permite a los estafadores robar credenciales de inicio de sesión del navegador, capturar detalles de tarjetas de crédito y robar datos de una lista de billeteras criptográficas instaladas, incluidas Ledger y Trezor.

"Aunque no se ha confirmado que esté directamente relacionado, existen una serie de similitudes interesantes entre este ladrón y el ladrón originalmente documentado como ladrón de Realst". continúa el informe.

"Ambos comparten un puñado de características, como el lenguaje elegido Rust para el ejecutable principal, el uso de chainbreaker y el hecho de que el hash chainbreaker machO se puede ver dentro de varios paquetes similares a videojuegos, un enfoque utilizado por Realst: que se cargaron en VirusTotal y se identificaron como maliciosos".

El informe publicado por los investigadores detalla dos de los numerosos ataques de robo de información contra usuarios de macOS durante el último año. La mayoría de los ataques se dirigen principalmente a personas involucradas en la industria de las criptomonedas, lo que promete ganancias sustanciales para los perpetradores.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta