Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un actor de amenazas ha anunciado que está vendiendo una base de datos que contiene información sobre más de 49.000 miembros y socios de la OTAN, junto con documentos clasificados e informes técnicos. Las afirmaciones del actor de amenazas se hicieron en una publicación en línea.

Según la publicación, los documentos incluyen varias clasificaciones de seguridad:

 Restringido por la OTAN (NR)

 Confidencial de la OTAN (NC)

 Secreto de la OTAN (NS)

El precio de venta por estos datos es 10.000 XMR (Monero) y el vendedor está dispuesto a utilizar un servicio de depósito en garantía para facilitar la transacción.

La base de datos supuestamente incluye información de varias agencias destacadas, entre ellas:

 Ministerio de Defensa de los Países Bajos

 Gobierno turco

 Gobierno del Reino Unido

 Centro de Investigación Glenn de la NASA

 Ministerio de Defensa de España

 Comando de sistemas aéreos navales

 Agencia de Investigación y Tecnología de la OTAN

 Ministerio de Defensa de Italia

 Departamento de Defensa de Australia

 Ministerio de Relaciones Exteriores de Georgia

 Agencia Espacial Polaca

 Ministerio de Defensa de Letonia

 Agencia de Ciencia y Tecnología de Singapur

 Secretario de Marina en México

La supuesta muestra compartida por el actor de amenazas contiene información personal detallada como género, nombre, apellido, nacionalidad, país, direcciones de correo electrónico, números de teléfono, números de fax, direcciones, empleador y puesto de trabajo.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-----------------

Nota:

Al momento de esta noticia no se halló el post de ese usuario y la venta de esa Base de Datos. Cosa extraña...
#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Conocido por muchos como el "padrino de la IA", Geoffrey Hinton ofrece una predicción bastante grave en una nueva entrevista en lo que respecta al auge de la inteligencia artificial (IA).

Qué sucedió: Hinton ha compartido muchas predicciones sobre los resultados de la IA en los últimos años, incluido cómo el auge de la tecnología podría afectar el mercado laboral.

"Mucha gente piensa que los chatbots, aunque pueden responder preguntas correctamente, no entienden lo que dicen, que es sólo un truco estadístico. Y eso es una completa tontería", dijo Hinton a The Globe and Mail.

El ex empleado de Alphabet dijo que las máquinas tienen "los aspectos cognitivos de las emociones, pero no los aspectos psicológicos".
"Nosotros somos mortales y ellos no", añadió. Pero sigue existiendo el riesgo de que la IA y los robots se creen a ellos mismos.

"Tenemos cierto control sobre lo que van a diseñar", dice Hinton. "Pero no tanto como nos gustaría".

Las máquinas podrían buscar formas de hacerse con el control y poder controlar lo que sucede. Hinton compara las máquinas con niños pequeños que presionan por más.

"Y somos como los padres que no tienen ni idea de cómo criarlos", añade.

Hinton dijo que prefiere que las personas estén a cargo y no sean reemplazadas.

Hinton no se arrepiente de haber entrado en su campo y haber hecho descubrimientos que ayudaron a avanzar en la IA. Si él no lo hubiera hecho, alguien más lo habría hecho, afirma.

"Tan pronto como pensé que podría acabar con nosotros, dejé Google y comencé a decirle a la gente que podría acabar con nosotros".

Hinton dijo que originalmente pensó que sería dentro de 30 a 50 años en el futuro cuando los humanos podrían ser exterminados. La nueva entrevista le da a Hinton un marco de tiempo ampliado.

"Calculo que entre cinco y veinte años. Hay una probabilidad del 50% de que la IA se vuelva más inteligente que nosotros. Cuando se vuelva más inteligente que nosotros, no sé cuál sería entonces la probabilidad de que tome el control, pero sin dudas será rápido."

Por qué es importante: Hinton está presionando para que se regule el espacio de la Inteligencia Artificial para evitar que sucedan cosas como esta.

"Lo único que podría mantener a Elon (Musk), Peter Thiel y (Mark) Zuckerberg bajo control es la regulación gubernamental. Es lo único lo suficientemente fuerte para hacer el trabajo".

Durante la entrevista, Hinton también compartió que recientemente habló con Elon Musk y el multimillonario le pidió que formara parte de un consejo asesor.

Hinton dijo que estaba de acuerdo con Musk en que la IA representa una "amenaza existencial" para la humanidad en su actual regulación sin control. El Padrino de la IA compartió que Musk comenzó a divagar durante la llamada telefónica.

Al no querer continuar la conversación con Musk, Hinton dijo que inventó una reunión a la que necesitaba asistir.

"A él no le va a gustar eso. Porque ser el centro de atención, eso es lo que quiere. No creo que ya sea mi amigo".

Hinton dejó Google en mayo de 2023 después de citar preocupaciones por los riesgos de la tecnología de Inteligencia Artificial.

Durante una entrevista en "60 Minutes", Hinton dijo anteriormente que había cosas buenas y malas que podrían surgir de la Inteligencia Artificial, con demasiadas incógnitas sobre lo que podría suceder a continuación.

"Necesitamos pensar mucho sobre lo que sucederá a continuación. Y simplemente no lo sabemos".

Fuente:
Benzinga
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ASUS ha lanzado una nueva actualización de firmware que soluciona una vulnerabilidad que afecta a siete modelos de enrutadores y que permite a atacantes remotos iniciar sesión en los dispositivos.

La falla, identificada como CVE-2024-3080 (puntuación CVSS v3.1: 9,8 "crítica"), es una vulnerabilidad de omisión de autenticación que permite a atacantes remotos no autenticados tomar el control del dispositivo.

ASUS dice que el problema afecta a los siguientes modelos de enrutadores:

 XT8 (ZenWiFi AX XT8): sistema Mesh WiFi 6 que ofrece cobertura tribanda con velocidades de hasta 6600 Mbps, compatibilidad con AiMesh, AiProtection Pro, roaming sin interrupciones y controles parentales.

 XT8_V2 (ZenWiFi AX XT8 V2): versión actualizada del XT8, que mantiene características similares con mejoras en rendimiento y estabilidad.

 RT-AX88U: enrutador WiFi 6 de doble banda con velocidades de hasta 6000 Mbps, con 8 puertos LAN, AiProtection Pro y QoS adaptable para juegos y transmisión.

 RT-AX58U: enrutador WiFi 6 de doble banda que proporciona hasta 3000 Mbps, con soporte AiMesh, AiProtection Pro y MU-MIMO para una conectividad eficiente entre múltiples dispositivos.

 RT-AX57: enrutador WiFi 6 de doble banda diseñado para necesidades básicas, que ofrece hasta 3000 Mbps, con soporte AiMesh y controles parentales básicos.

 RT-AC86U: enrutador WiFi 5 de doble banda con velocidades de hasta 2900 Mbps, con AiProtection, QoS adaptable y aceleración de juegos.

 RT-AC68U: enrutador WiFi 5 de doble banda que ofrece hasta 1900 Mbps, con soporte AiMesh, AiProtection y controles parentales sólidos.

ASUS sugiere que las personas actualicen sus dispositivos a las últimas versiones de firmware disponibles en sus portales de descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para aquellos que no pueden actualizar el firmware de inmediato, el proveedor sugiere que se aseguren de que sus contraseñas de cuenta y WiFi sean seguras (más de 10 caracteres no consecutivos).

Además, se recomienda deshabilitar el acceso a Internet al panel de administración, el acceso remoto desde WAN, el reenvío de puertos, DDNS, el servidor VPN, DMZ y el activador de puertos.

Una vulnerabilidad más abordada en el mismo paquete es CVE-2024-3079, un problema de desbordamiento del búfer de alta gravedad ( 7.2 ) que requiere acceso a una cuenta de administrador para explotarlo.

El CERT de Taiwán también informó al público sobre CVE-2024-3912 en una publicación de ayer, que es una vulnerabilidad crítica ( 9.8 ) de carga de firmware arbitraria que permite a atacantes remotos no autenticados ejecutar comandos del sistema en el dispositivo.

La falla afecta a varios modelos de enrutadores ASUS, pero no todos recibirán actualizaciones de seguridad debido a que han llegado al final de su vida útil (EoL).

La solución propuesta por modelo impactado es:

 DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U: actualice a la versión de firmware 1.1.2.3_792 o posterior.

 DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1: actualice a la versión de firmware 1.1.2.3_807 o posterior.

 DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U: actualice a la versión de firmware 1.1.2.3_999 o posterior.

 DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52, DSL-AC55: fecha final de vida alcanzada, se recomienda el reemplazo.

Descargar Download Master


Finalmente, ASUS anunció una actualización de Download Master, una utilidad utilizada en los enrutadores ASUS que permite a los usuarios administrar y descargar archivos directamente a un dispositivo de almacenamiento USB conectado a través de torrent, HTTP o FTP.

La versión 3.1.0.114 de Download Master recientemente lanzada aborda cinco problemas de gravedad media a alta relacionados con la carga de archivos arbitrarios, la inyección de comandos del sistema operativo, el desbordamiento del búfer, el XSS reflejado y los problemas de XSS almacenados.

Aunque ninguno de ellos es tan crítico como CVE-2024-3080, se recomienda que los usuarios actualicen su utilidad a la versión 3.1.0.114 o posterior para una seguridad y protección óptimas.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

¿Nos vamos a quedar sin electricidad para impulsar nuestro futuro basado en datos?

Las nuevas GPU de centros de datos más potentes de la actualidad para cargas de trabajo de IA pueden consumir hasta 700 vatios cada una. Con una utilización anual del 61%, eso representaría alrededor de 3.740.520 Wh o 3,74 MWh por año por GPU, lo que alimenta las preocupaciones sobre la disponibilidad de energía y los impactos ambientales, especialmente cuando nos alejamos y observamos la cantidad total de GPU vendidas solo el año pasado.

Nvidia vendió 3,76 millones de GPU para centros de datos el año pasado, lo que representa el 98% del mercado. Sumando el 2% restante de Intel, AMD y otros actores representará más de 3.836.000 GPU entregadas a servidores de datos en 2023.

Multiplique ese número por las entregas totales de GPU del centro de datos el año pasado y obtendrá 14.348,63 GWh de electricidad utilizada en un año.

Para poner esto en contexto, el hogar estadounidense promedio usa 10,791 kWh por año, lo que significa que las GPU de centros de datos vendidas el año pasado consumen la misma cantidad de energía que usan 1,3 millones de hogares anualmente.

Si miramos esto a nivel estatal, la Comisión de Energía de California informó que el estado produjo 203,257 GWh en 2022, lo que significa que las GPU de los centros de datos consumen alrededor del 7% de la producción anual del estado.

Sin embargo, debes recordar que estas son solo GPU de centros de datos. Los datos aquí no incluyen las CPU, los sistemas de refrigeración y otros equipos que los centros de datos necesitan para funcionar correctamente.

Por ejemplo, la mayoría de los RTX 4090 recomiendan una fuente de alimentación mínima de 850 vatios, y algunos requieren 1000 o incluso 1200 vatios. Si nos atenemos al mínimo, los servidores y centros de datos construidos el año pasado requieren más de 25 GWh al año. Estas cifras ni siquiera incluyen los centros de datos de 2022 y anteriores y no consideran los muchos más que entrarán en funcionamiento este año.

Los analistas de la industria han estimado que el mercado de GPU para centros de datos crecerá un 34,6% interanual hasta 2028, lo que significa que probablemente veremos más GPU para centros de datos en los próximos años. Además, se espera que la próxima generación de GPU AI de Nvidia consuma más energía que la actual H100 de 700 vatios.

Incluso si las computadoras de los centros de datos mantuvieran su consumo de energía en los próximos años (no lo harán), la demanda de energía para los centros de datos debería aumentar proporcionalmente con el crecimiento del mercado.

Este aumento sin precedentes de los centros de datos está generando preocupaciones sobre nuestra infraestructura energética. De hecho, el gobierno de Estados Unidos ya está en conversaciones con empresas de tecnología sobre sus demandas de electricidad mediante IA, especialmente porque estos nuevos centros de datos podrían ejercer una presión indebida sobre la red. El fundador de Meta, Mark Zuckerberg, incluso dice que la energía limitada limitará el crecimiento de la IA, especialmente porque Enerdata señaló que la producción mundial de energía solo aumentó un 2,5% anual en la última década.

Sin embargo, las empresas tecnológicas no son ajenas a esta cuestión. Microsoft, tradicionalmente una empresa de software, incluso está pensando en invertir en pequeños reactores nucleares modulares para sus centros de datos. Esto es especialmente importante ya que se asoció con OpenAI para construir una supercomputadora de IA de 100 mil millones de dólares, que definitivamente requeriría una tonelada de energía.

El auge de la IA en nuestra sociedad basada en datos significa que necesitamos mucha electricidad para satisfacer nuestras necesidades informáticas. Además, no debemos olvidar otras tecnologías próximas que también necesitan mucho jugo, como los vehículos eléctricos.

A menos que encontremos una manera de desarrollar chips (y motores) que entreguen más energía y al mismo tiempo consuman menos energía, probablemente tendremos que agregar más instalaciones de producción de energía y mejorar la infraestructura de soporte para entregarlas donde sea necesario.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Todas las grandes redes sociales y plataformas de Internet han estado promocionando nuevas funciones de Inteligencia Artificial, por lo que probablemente no sorprenda que LinkedIn también esté avanzando en esa dirección.

Ahora podrá buscar trabajos de una manera más conversacional, en lugar de tener que hacer clic en un montón de filtros diferentes.

Por ejemplo, podría solicitar a la IA:

 "Búsqueme un trabajo de "Gato" en Underc0de que pague "al menos" un millón de dólares al año"
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

También puedes pedirle a la IA de LinkedIn que revise su currículum e incluso que le escriba una carta de presentación.

LinkedIn también está agregando entrenadores profesionales de IA que han sido capacitados en el trabajo de instructores destacados. Y el último gran cambio tiene que ver con la búsqueda: es más como un ambiguo anuncio, pero LinkedIn dice que compartirá más sobre la nueva experiencia de búsqueda en las próximas semanas. Pero nuevamente, la idea es hacer que la búsqueda sea más conversacional.

Este no es el primer paso de LinkedIn hacia la IA; de hecho, su jefe de producto declaró que la compañía ha estado construyendo con IA desde 2007. Pero presumiblemente ahora tiene acceso a herramientas más poderosas, especialmente porque su empresa matriz, Microsoft, es uno de los principales inversores en OpenAI.

Es importante destacar que todo lo anterior está condicionado a:

Estas nuevas funciones tienen un costo, ya que estarán disponibles para los suscriptores Premium comenzando en inglés en todo el mundo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Es posible que millones de usuarios de Tile, uno de los principales proveedores de dispositivos de seguimiento de ubicación Bluetooth, hayan visto expuesta su información personal tras una reciente filtración de datos, que ha dado lugar a una demanda de rescate.

Según 404 Media, el pirata informático obtuvo acceso a herramientas internas de la empresa utilizando las credenciales robadas de un ex empleado de Tile y accedió a múltiples sistemas Tile para robar datos confidenciales.

Estos datos incluían herramientas utilizadas para transferir la propiedad del rastreador Tile, crear cuentas de administrador y enviar notificaciones a los usuarios, como se muestra en las capturas de pantalla también proporcionadas por el actor.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Life360, la empresa matriz de Tile, centrada en datos de ubicación, anunció el 11 de junio de 2024 que había detectado un acceso no autorizado a su plataforma de atención al cliente. Según el comunicado de prensa de la compañía, Tile fue objeto de un "intento de extorsión criminal", en el que un actor desconocido les informó que poseía información de los clientes de Tile.

La empresa investigó de inmediato y descubrió un acceso no autorizado a una plataforma de atención al cliente de Tile, pero no a la plataforma de servicio de Tile. Si bien la compañía asegura a los usuarios que ningún dato financiero, contraseña o información de ubicación se vio comprometido ya que la plataforma nunca almacenó estos datos, los datos confidenciales del usuario pueden quedar expuestos, incluidos nombres, direcciones físicas, direcciones de correo electrónico, números de teléfono y números de identificación de dispositivos Tile.

"Creemos que este incidente se limitó a los datos específicos de atención al cliente de Tile descritos anteriormente y no está más extendido", afirmó el director ejecutivo de Life360, Chris Hulls, restableciendo su compromiso de proteger la información de los clientes y tomando medidas para proteger sus sistemas de los malos actores.

Vale la pena señalar que el comunicado de prensa no está disponible para usuarios fuera de los Estados Unidos.

La empresa ha denunciado el incidente y el intento de extorsión a las autoridades. Sin embargo, esta infracción resalta la vulnerabilidad de las empresas que rastrean la ubicación de las personas y cómo pueden convertirse en objetivos de los piratas informáticos.

Los usuarios de Tile deben tener cuidado con los intentos de phishing, ya que las direcciones de correo electrónico quedaron expuestas.

Comentarios de expertos

Piyush Pandey, director ejecutivo de Pathlock, un proveedor de seguridad de acceso e identidad con sede en Flemington, Nueva Jersey, comentó sobre la violación de datos señalando múltiples factores involucrados, incluida la amenaza potencial llevada a cabo por empleados anteriores o descontentos y la falta de autenticación de seguridad.

"En este caso, parece que el acceso se otorgó utilizando las credenciales de administrador de un ex empleado de Tile, lo que apunta a un inquilino clave de la seguridad de la identidad: la capacidad de tener visibilidad proactiva del acceso y los derechos de los usuarios en todo el proceso de incorporación, mudanza, partes del ciclo de vida de la identidad que abandonan".

"También parece que hubo una falta de autenticación multifactor, lo que puede haber impedido que se otorgara el acceso con solo un nombre de usuario y contraseña. Esta violación también apunta a la importancia de asegurar el acceso a la cuenta de servicio además de las aplicaciones principales de la línea de negocio", añadió Piyush.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La tensa relación entre la Unión Europea y Meta suma un nuevo capítulo a una ya larga lista de encontronazos.

Basta con recordar rápidamente las noticias en relación con problemas de Meta con la privacidad, y con los reguladores europeos, en lo que llevamos de 2024:

•    Facebook y la privacidad.

•    Meta reconoce que entrena su inteligencia artificial con material presuntamente pirata.

•    La UE se cuestiona el «paga por tu privacidad» de Facebook.

•    La Unión Europea abre una investigación a Instagram y Facebook.

•    España prohíbe las funciones electorales de Meta en Facebook e Instagram.

Y a esto, se que los planes de Meta pasaban por entrenar sus modelos de IA con las publicaciones de sus usuarios. Una vez más, nos encontramos con la necesidad de las tecnológicas de crear grandes datasets, que posteriormente son empleados para tener contenido con el que preparar sus modelos para su posterior uso.

En los últimos tiempos hemos sabido de múltiples polémicas al respecto, pues son bastantes las empresas que han recopilado multitud de activos digitales sin el consentimiento previo por parte de sus autores, dando lugar a multitud de discusiones en los que se plantea si aquello que se ha hecho público puede o no puede ser empleado para estos fines. Una discusión que, eso sí, todo apunta a que pronto quedará cerrada por las medidas establecidas por determinados reguladores.

En este sentido, hoy se sabe que, Meta no entrenará sus IAs con datos de ciudadanos de la UE, y que sus servicios de inteligencia artificial no llegarán, de momento, al espacio común europeo.
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La razón no es otra que la solicitud, por parte del regulador irlandés, de que posponga sus planes para el entrenamiento, en respuesta a una petición en este sentido del Centro Europeo de Derechos Digitales, que agrupa a las autoridades de protección de datos de varios países europeos, España entre ellos.

La petición del regulador irlandés (recordemos que la presencia de Meta en la UE se centraliza en Irlanda), pone por lo tanto freno a las intenciones de la tecnológica de actuar, del mismo modo en que lo hace en Estados Unidos y otros mercados, en los que sí que puede actuar de este modo.

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía (compendio y traducción al Español):
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los piratas informáticos están maximizando su eficiencia al comunicarse con los servidores de comando y control. En lugar de escribir comandos, utilizan cosas como el emoji de "cámara con flash", que toma una captura de pantalla en el dispositivo de la víctima. El emoji de "zorro" comprime todos los perfiles de Firefox en el dispositivo, el "dedo que señala" filtra archivos a servidores nefastos y una "calavera" finaliza el proceso de malware cuando terminan.

Los piratas informáticos han modificado el servicio de mensajería Discord para usarlo para comando y control (C2), según descubrieron investigadores de la firma de ciberseguridad Volexity.

En 2024, el gobierno indio fue atacado por un malware denominado Disgomoji, que se atribuyó a un presunto actor de amenazas paquistaní denominado UTA0137. El análisis de Volexity revela que UTA0137, al utilizar emojis para su comunicación C2, parece tener éxito en campañas centradas en el espionaje y dirigidas a entidades gubernamentales indias.

El malware solo se dirige a sistemas Linux, específicamente a la distribución personalizada denominada BOSS, que utiliza el gobierno indio. Los investigadores creen que los actores de amenazas utilizaron ataques de phishing para el acceso inicial, como lo sugieren los documentos obtenidos utilizados como señuelo.

"El malware crea un canal dedicado para sí mismo en el servidor de Discord, lo que significa que cada canal en el servidor representa una víctima individual. El atacante puede entonces interactuar con cada víctima individualmente utilizando estos canales", se lee en el informe.

Una vez iniciado, Disgomoji envía un mensaje de registro que consta de la IP, el nombre de usuario, el nombre de host, el sistema operativo y el directorio de trabajo actual. Mantiene la persistencia y puede sobrevivir a los reinicios del sistema.

Luego, el malware espera mensajes adicionales. La comunicación se mantiene mediante un protocolo basado en emoji, y los atacantes deben enviar emojis como comandos al canal, con parámetros adicionales cuando corresponda. Mientras Disgomoji procesa el comando, reacciona con un emoji de "Reloj" y, cuando finaliza, se muestra el "Botón de marca de verificación".

Se utilizan muchos más emojis para varios comandos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Disgomoji incluye un mecanismo que dificulta que Discord interrumpa sus operaciones. Incluso si el servidor malicioso está prohibido, el malware se puede restaurar actualizando las credenciales de Discord desde el servidor C2.

El malware tiene muchas características, como el uso de Nmap para escanear las redes de las víctimas, Chisel y Ligolo para hacer túneles de red y un servicio de intercambio de archivos para descargar y alojar datos exfiltrados. Haciéndose pasar por una actualización de Firefox, a veces el malware pide a las víctimas que escriban sus contraseñas.

"Disgomoji tiene capacidades de exfiltración que respaldan un motivo de espionaje, incluidos comandos convenientes para robar datos y documentos del navegador del usuario y exfiltrar datos", dijo Volexity.

Volexity atribuye esta actividad maliciosa a un actor de amenazas con sede en Pakistán "con moderada confianza".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La muestra de malware tenía una zona horaria paquistaní codificada, había vínculos de infraestructura débiles con un actor de amenazas conocido con sede en Pakistán, se utilizó el idioma punjabi y los objetivos consistían en organizaciones que serían de interés para Pakistán.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según se informa, YouTube ahora inyecta anuncios directamente en las transmisiones de vídeo para que los bloqueadores de anuncios les resulte más difícil bloquearlos.

El informe proviene de SponsorBlock, una extensión de navegador de terceros que recopila datos sobre qué segmentos de video contiene contenido patrocinado y los omite.

SponsorBlock informa que la inyección de anuncios del lado del servidor interrumpirá su funcionalidad, aunque están llegando soluciones. En particular, también afectará la efectividad de otras extensiones de bloqueo de anuncios que la gente usa en YouTube.

Inyección de anuncios del lado del servidor

Actualmente, YouTube realiza la inyección de anuncios del lado del cliente, donde los scripts JavaScript y el reproductor de vídeo del dispositivo del usuario cargan y muestran anuncios.

La transmisión de video y los anuncios están separados y el reproductor está programado para pausar el contenido y reproducir anuncios en puntos designados.

La mayoría de los bloqueadores de anuncios suelen desactivar los anuncios de YouTube bloqueando los scripts JavaScript utilizados para insertar el anuncio en la transmisión de vídeo. SponsorBlock funciona de manera un poco diferente al recopilar información sobre diferentes segmentos de un video y permitir a los usuarios omitir aquellos que son segmentos patrocinados.

"SponsorBlock es una extensión de navegador de código abierto y una API abierta para omitir segmentos de patrocinadores en videos de YouTube", explica el sitio web de la extensión.

"Los usuarios envían datos cuando un patrocinador proviene de la extensión, y la extensión omite automáticamente los patrocinadores que sabe que utilizan un sistema de consulta que preserva la privacidad".

La inyección de anuncios del lado del servidor integra los anuncios directamente en la transmisión de video antes de que el contenido se entregue al espectador, de modo que los usuarios reciben una transmisión continua que ya tiene los anuncios integrados.

SponsorBlock explica que YouTube transmite vídeos utilizando una serie de segmentos de vídeo más pequeños o "fragmentos", que se unen para crear una experiencia de reproducción de vídeo continua.

Un archivo de manifiesto determina el orden en el que se reproducen estos fragmentos y, cuando un usuario hace clic en un vídeo, el servidor de YouTube envía una lista de reproducción que incluye tanto contenido como fragmentos de anuncios.

Este enfoque complica la funcionalidad de SponsorBlocks porque compensa las marcas de tiempo del contenido patrocinado y, según la duración de los anuncios, la compensación varía.

Al mismo tiempo, crea dificultades para los bloqueadores de anuncios, que serán menos capaces de detectar los anuncios que ahora forman parte del flujo continuo (streaming), eliminando inyecciones fácilmente detectables del lado del cliente.

Soluciones y soluciones

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

SponsorBlocks dice que ha recurrido al bloqueo de envíos de navegadores que experimentan inyección de anuncios del lado del servidor para evitar la corrupción de datos. Sin embargo, esto se volverá insostenible a medida que YouTube pase a la inyección del lado del servidor a mayor escala.

En el futuro, la herramienta intentará calcular la duración de los anuncios a través de varios metadatos detectables y elementos de la interfaz de usuario de YouTube, pero el sistema aún no está listo.

Para los bloqueadores de anuncios, las posibles soluciones incluyen el desarrollo de algoritmos de detección más sofisticados, el aprovechamiento del análisis de metadatos y el uso de reconocimiento de patrones avanzado para identificar cambios repentinos en audio/video que puedan indicar la reproducción de anuncios.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


El New York Times notificó a un número no revelado de contribuyentes que parte de su información personal confidencial fue robada y filtrada después de que sus repositorios de GitHub fueran violados en enero de 2024.

Como declaró The Times la semana pasada, los atacantes utilizaron credenciales expuestas para piratear los repositorios de GitHub del periódico. Sin embargo, la violación no afectó los sistemas corporativos internos ni las operaciones del periódico.

La información robada durante el incidente incluye nombres y apellidos, así como varias combinaciones de números de teléfono, direcciones de correo electrónico, direcciones postales, nacionalidad, biografía, URL de sitios web y nombres de usuario de redes sociales de las personas afectadas.

Además, los repositorios comprometidos también incluían información relevante para las asignaciones, como certificaciones de buceo y drones o acceso a equipos especializados.

273 GB de datos robados en el hack del repositorio de GitHub

Como se informó durante el fin de semana, el jueves se filtró en el foro de mensajes de 4chan un archivo torrent de 273 GB que contenía datos robados del New York Times.

"Básicamente todo el código fuente pertenece a The New York Times Company, 270 GB", decía la publicación del foro de 4chan. "Hay alrededor de 5.000 repositorios (creo que de ellos, menos de 30 están además cifrados), 3,6 millones de archivos en total, tar sin comprimir".

"Alrededor del 6 de junio de 2024, una publicación en otro sitio de terceros hizo que estos datos estuvieran disponibles públicamente, incluido un archivo que contenía parte de su información personal", confirmó el Times en cartas de notificación de violación de datos enviadas a los contribuyentes afectados.

Los nombres de las carpetas indican que se robó una amplia variedad de información, incluida documentación de TI, herramientas de infraestructura y código fuente, incluido supuestamente el juego viral Wordle.

Un archivo 'léame' en el archivo indica que el actor de amenazas utilizó un token de GitHub expuesto para acceder a los repositorios de la empresa y robar los datos.

El Times aconseja a cualquier persona afectada por esta violación de datos que tenga cuidado con los correos electrónicos, llamadas telefónicas o mensajes inesperados que solicitan información personal como nombres de usuario, contraseñas y fecha de nacimiento que podrían usarse para obtener acceso a sus cuentas sin permiso.

El periódico también les advirtió que se aseguraran de que sus cuentas personales, incluidas las de correo electrónico y las de redes sociales, tuvieran contraseñas seguras y autenticación de dos factores habilitada para bloquear intentos de acceso no autorizados.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


El Samsung Galaxy Z Fold6 puede ser $100 más caro que su predecesor, según los precios filtrados.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El cambio se aplicará a todas las opciones de almacenamiento; por lo que sabemos hasta ahora, serán las mismas opciones de 256 GB, 512 GB y 1 TB que el año pasado.

Hemos visto pruebas comparativas, pero solo han mostrado 12 GB de RAM (es decir, 16 GB no son imposibles, pero no tenemos evidencia de tal configuración). De todos modos, aquí están los precios del próximo Z Fold6, en comparación con los precios de lanzamiento del Z Fold5.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Eso sí, la campaña de promoción de lanzamiento probablemente incluirá la tradicional actualización de almacenamiento gratuito, por lo que debería poder obtener el modelo de 512 GB por $ 1,900. También se esperan otros beneficios, como descuentos en accesorios para quienes realicen pedidos por adelantado.

Tenga en cuenta que estos son los precios esperados para el mercado estadounidense. Por supuesto, se espera que el aumento de precios también se propague a otros mercados.

Otro número importante también está cambiando: el peso. El Galaxy Z Fold6 pesará 239 g, lo que lo hará 14 g más liviano que su predecesor. El teléfono estará disponible en estos colores: Silver Shadow, Navy y Pink. También debería haber algunos colores exclusivos de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

El Galaxy Z Fold 6 (y Z Flip 6) admitirá las funciones Galaxy AI y deberían incluirse algunas cosas nuevas, no solo lo que vimos con la serie Galaxy S24 (y anteriores). Incluso podrían ser exclusivos de los nuevos plegables, lo que podría compensar parte del aumento de precios.

Fuente:
GSMArena
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Buenas noticias para los usuarios de Windows 11. O, para ser más exactos, por la parte de los mismos que ven con preocupación (y en verdad tienen toda la razón para ello, como ha quedado acreditado recientemente) que el entusiasmo mostrado por Microsoft con respecto a la inteligencia artificial puede acabar convirtiéndose en un serio riesgo para los usuarios de sus productos y servicios, tanto en lo referido a la privacidad como a la seguridad.

Aunque ésta era una preocupación que ya se había extendido en los círculos más preocupados por privacidad y seguridad, fue con el anuncio de Recall que esas inquietudes empezaron a extenderse al común de los mortales que emplean Windows 11. Y no es para menos pues, como te hemos ido contando estas últimas semanas, tardaron poco en aparecer las primeras pruebas de los riesgos reales que planteaba. Por suerte, Microsoft respondió a estas preocupaciones (especialmente a que Recall se activara por defecto en Windows 11) y, como hemos sabido hoy mismo, también han retirado (temporalmente) la vista previa de la principal actualización de este año.

Ahora bien, el problema no se circunscribe exclusivamente a Recall (ni siquiera a Microsoft, en realidad), la inteligencia artificial está llegando muy rápido a muchos lugares, pues son bastantes las tecnológicas que quieren ganar posiciones en la competición abierta estos últimos tiempos. Y esto, claro, preocupa cada vez a más usuarios, que temen que estas implementaciones tan rápidas hayan podido ganar cierto tiempo a costa de descuidar la privacidad. Dicho de otro modo, hay un creciente grupo de usuarios que no quieren que la IA llegue a sus dispositivos.

En Redmond han vuelto a dar acuse de recibo pues, por lo que leemos en Digital Trends, Microsoft permitirá desactivar la inteligencia artificial por completo en Windows 11. Para tal fin, se han introducido nuevos ajustes de configuración en la Insider Preview Build build 26236 del canal Canary que permiten tanto escoger qué aplicaciones pueden hacer uso de la IA, como que cada cuenta de usuario de ese sistema pueda escoger si quiere o no quiere hacer uso general de la misma.

La posición de Microsoft es comprensible en el contexto actual, una guerra abierta en la que se supone que las funciones basadas en IA atraerán al común de los usuarios. El problema es que una implementación inadecuada de las mismas, así como la imposición de su uso, pueden tener justo el efecto contrario, especialmente con las crecientes preocupaciones al respecto. Así, y al igual que dije cuando cambiaron de criterio con respecto a la activación por defecto de Recall, creo que Microsoft vuelve a actuar de la manera adecuada.

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las publicaciones que le gustaban en X solían ser información disponible públicamente, lo que a veces causaba problemas a las personas, por lo que ahora la plataforma social, anteriormente conocida como Twitter, está comenzando a hacer que esos datos sean privados.

La cuenta de X Engineering reveló que aún podrás ver las publicaciones que te hayan gustado, pero otras no. Los autores conservarán los contadores de Me Gusta (Like) y podrán ver a quién le gustaron sus publicaciones, pero no obtendrá listas detalladas de las publicaciones de otras personas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Esta semana haremos que los "Like" sean privados para todos para proteger mejor su privacidad.

– Aún podrás ver las publicaciones que te hayan gustado (pero otras no).

– El recuento de Me gusta y otras métricas de tus propias publicaciones seguirán apareciendo en las notificaciones.

– Ya no verás a quién le gustó la publicación de otra persona.

– El autor de una publicación puede ver a quién le gustaron sus publicaciones.
"

Elon Musk, propietario y presidente ejecutivo de X, dijo en una publicación separada que era "importante permitir que a las personas les gusten las publicaciones sin ser atacadas por hacerlo".

Los creadores y usuarios pagos no estaban satisfechos con el cambio, alegando que no podían rastrear la participación en las publicaciones y aumentarían la manipulación de la plataforma a través de los "Me Gusta" pagados. Sin embargo, esto podría permitir que a los usuarios les gusten más cosas, sabiendo que no serán intimidados por hacerlo.

Fuente:
GSMArena
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Durante la exposición InfoComm de este año en Las Vegas, EE. UU., Samsung anunció un Color E-Paper TV. Todavía es un prototipo funcional, pero por lo que parece, es posible que se lance más temprano que tarde. Es esencialmente un panel de visualización de tinta electrónica en color diseñado para mostrar anuncios o anuncios de servicio público en oficinas, centros comerciales, tiendas minoristas o incluso lugares públicos al aire libre.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La tecnología detrás de esto es bastante fascinante. Es un televisor de 32 pulgadas con resolución QHD que puede mostrar hasta 60.000 colores. También tiene solo 17,9 mm de grosor y pesa 2,9 kg sin la batería.

Hablando de batería, la pantalla en sí no consume energía cuando muestra una imagen estática. El único momento en el que el televisor necesita energía es cuando cambia el contenido de la pantalla.

Puede hacerlo obteniendo contenido precargado en su almacenamiento interno de 8 GB, pero también se puede conectar mediante Bluetooth, Wi-FI y 2 conectores USB-C (uno para alimentación y otro para transferencias). El marco que rodea el televisor se puede reemplazar fácilmente y es compatible con soportes de pared VESA de 200 x 200.

El gigante tecnológico coreano planea lanzar el televisor con una aplicación dedicada que pueda administrar fácilmente el contenido de la pantalla.

Fuente:
GSMArena
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft parchó una vulnerabilidad crítica de ejecución remota de código el 11 de junio, que afectó a la mayoría de los clientes de correo electrónico Outlook. Los investigadores de Morphisec advierten que no se requiere ninguna aportación de los usuarios para que los atacantes ejecuten código en sus sistemas.

Los investigadores de Morphisec Threat Labs descubrieron la vulnerabilidad (CVE-2024-30103) y la informaron inicialmente a Microsoft el 3 de abril de 2024.

Los atacantes pueden aprovecharlo para ejecutar código arbitrario en los sistemas afectados con sólo enviar un correo electrónico. Para iniciar la ejecución es necesario abrir el correo electrónico. Sin embargo, esta es una tarea trivial ya que Microsoft Outlook tiene una función de apertura automática de dicho email.

"Esta vulnerabilidad de Microsoft Outlook puede circular de un usuario a otro y no requiere un clic para ejecutarse", dijeron los investigadores en el informe. "Esto es notablemente peligroso".

Los investigadores advierten que los atacantes pueden ejecutar fácilmente este exploit. El compromiso inicial podría dar lugar a posibles violaciones de datos, acceso no autorizado y otras actividades maliciosas, incluido un compromiso completo del sistema.

"Esta falta de interacción requerida por parte del usuario, combinada con la naturaleza sencilla del exploit, aumenta la probabilidad de que los adversarios aprovechen esta vulnerabilidad para el acceso inicial", dijeron los investigadores.

Morphisec "insta encarecidamente" a los usuarios a actualizar los clientes de Microsoft Outlook inmediatamente para mitigar el riesgo. Felicitaron a Microsoft por abordar la vulnerabilidad "relativamente rápido", dada su naturaleza problemática.

También insinuaron que hay una vulnerabilidad adicional que aún no se ha solucionado y se dará a conocer en la conferencia DEFCON 32.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ARX Robotics, una startup fundada por ex miembros de las Fuerzas Armadas alemanas, recibió 9 millones de euros (9,62 millones de dólares) de la OTAN para desarrollar vehículos terrestres no tripulados.

La compañía dijo que la orden ayudará a abordar la brecha existente en las capacidades de los robots de la OTAN y a "preparar para el futuro" a las fuerzas armadas europeas para una guerra que puede depender cada vez más de sistemas autónomos.

"Los ejércitos de las democracias occidentales no están preparados para la guerra robótica", afirmó Marc Wietfeld, director ejecutivo y cofundador de ARX Robotics.

"Para mejorar significativamente las capacidades de nuestras fuerzas armadas y servir como multiplicador de fuerzas, se requiere una masa crítica interconectada de sistemas terrestres autónomos no tripulados", dijo, y agregó que ARX está comprometido a "aumentar la producción de estos sistemas".

El producto estrella de la empresa es GEREON, un sistema modular de vehículos terrestres no tripulados (UGV). Las máquinas vienen en cuatro tamaños para satisfacer diferentes necesidades.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según ARX, la modularidad del robot permite una amplia variedad de aplicaciones, tanto militares como civiles. Estas pueden incluir entrenamiento en vivo y simulación, transporte y evacuación médica, o misiones de reconocimiento.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Varios ejércitos europeos, incluidos Suiza, Alemania, Austria, Hungría y Ucrania, ya han probado y desplegado los robots GEREON.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La inversión inicial proviene del Fondo de Innovación de la OTAN (NIF), un fondo de capital riesgo recientemente creado por valor de más de mil millones de euros y respaldado por 24 miembros europeos de la alianza.

"A medida que continúa la necesidad de prepararse para un futuro de guerra no tripulada, la autonomía terrestre sigue siendo un problema difícil de resolver", dijo Chris O'Connor del NIF.

"Informado por los conocimientos adquiridos durante el servicio en las fuerzas armadas, el equipo de ARX ha desarrollado un sistema terrestre modular líder y rentable que puede producirse en masa y desplegarse fácilmente en defensa, crisis humanitarias y más", dijo.

El fondo se fundó para invertir en nuevas empresas de ciencia e ingeniería en Europa y América del Norte. Anunció su primera inversión la semana pasada, una ronda de financiación de 22,5 millones de dólares para iCOMAT, una startup del Reino Unido.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google lanzó parches para 50 vulnerabilidades de seguridad que afectan a sus dispositivos Pixel y advirtió que una de ellas ya había sido explotada en ataques dirigidos como de día cero.

Registrada como CVE-2024-32896, esta falla de elevación de privilegios (EoP) en el firmware de Pixel ha sido calificada como un problema de seguridad de alta gravedad.

"Hay indicios de que CVE-2024-32896 puede estar bajo explotación limitada y dirigida", advirtió la compañía este martes.

"Todos los dispositivos de Google compatibles recibirán una actualización al nivel de parche 2024-06-05. Alentamos a todos los clientes a aceptar estas actualizaciones en sus dispositivos".

Google etiquetó otros 44 errores de seguridad en el boletín de actualización de Pixel de este mes, siete de los cuales son vulnerabilidades de escalada de privilegios consideradas críticas y afectan a varios subcomponentes.

Si bien los dispositivos Pixel también ejecutan Android, reciben actualizaciones de seguridad y corrección de errores separadas de los parches mensuales estándares distribuidos a todos los OEM de Android debido a sus características y capacidades exclusivas y a la plataforma de hardware única controlada directamente por Google.

Puede encontrar más detalles sobre las actualizaciones de junio de 2024 para Pixel en el boletín de seguridad dedicado a la gama de teléfonos inteligentes de Google:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para aplicar la actualización de seguridad, los usuarios de Pixel deben ir a: Configuración > Seguridad y privacidad > Sistema y actualizaciones > Actualización de seguridad, tocar Instalar y reiniciar el dispositivo para completar el proceso de actualización.

A principios de este mes, Arm advirtió sobre una vulnerabilidad relacionada con la memoria (CVE-2024-4610) en los controladores del kernel de GPU Bifrost y Valhall explotados en la naturaleza.

Esta vulnerabilidad de uso después de la liberación (UAF) afecta a todas las versiones de los controladores Bifrost y Valhall desde r34p0 hasta r40p0, y puede explotarse en ataques que conducen a la divulgación de información y la ejecución de código arbitrario.

En abril, Google arregló otros dos días cero de Pixel explotados por empresas forenses para desbloquear teléfonos sin PIN y acceder a los datos. CVE-2024-29745 fue etiquetado como un error de divulgación de información de alta gravedad en el gestor de arranque de Pixel, mientras que CVE-2024-29748 es un error de escalada de privilegios de alta gravedad en el firmware de Pixel.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se ha lanzado un nuevo kit de phishing que permite a los Red Teamers y a los ciberdelincuentes crear Aplicaciones Web Progresivas (PWA) que muestran formularios de inicio de sesión corporativos convincentes para robar credenciales.

Una PWA es una aplicación basada en web creada con HTML, CSS y JavaScript que se puede instalar desde un sitio web como una aplicación de escritorio normal. Una vez instalado, el sistema operativo creará un acceso directo a PWA y lo agregará a Agregar o quitar programas en Windows y en la carpeta /Usuarios/<cuenta>/Aplicaciones/ en macOS.

Cuando se inicia, una Aplicaciones Web Progresivas se ejecutará en el navegador desde el que SE instaló, pero se mostrará como una aplicación de escritorio con todos los controles estándar del navegador ocultos.

Muchos sitios web utilizan una PWA para ofrecer una experiencia de aplicación de escritorio, incluidos X, Instagram, Facebook y TikTok.

X incitando a los visitantes a instalar su PWA
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cuando el visitante hace clic en el botón de instalación, el navegador instalará la PWA y la agregará al sistema operativo, y Windows le preguntará si desea crear un acceso directo en la barra de tareas.

Sin embargo, cuando la PWA se inicia automáticamente, le pedirá al usuario que ingrese sus credenciales para iniciar sesión, ya sean, por ejemplo, para un producto VPN, Microsoft, AWS o credenciales de una tienda en línea.

Esta técnica se destaca porque mr.d0x ilustra cómo se puede integrar una barra de direcciones falsa que contiene una URL falsa en la PWA, similar a cómo se hizo en la técnica Navegador en el navegador. Esto hará que el formulario de inicio de sesión parezca más legítimo para el objetivo.

PWA que muestra un formulario de inicio de sesión falso de Microsoft

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El investigador ha publicado las plantillas de phishing PWA en GitHub, lo que permite a cualquiera probarlas o modificarlas para sus propios escenarios:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Los usuarios que no utilizan PWA a menudo pueden ser más sospechosos ante esta técnica, ya que es posible que no sepan que las PWA no deben tener una barra de URL. Aunque Chrome parece haber tomado medidas contra esto al mostrar periódicamente el dominio real en la barra de título, Creo que los hábitos de la gente de "comprobar la URL" harán que esa medida sea menos útil.

Además, ¿cuántos programas de concientización sobre seguridad mencionan hoy el phishing de PWA? Sólo puedo hablar por experiencia personal y no he visto empresas mencionar esto en sus capacitaciones. La falta de familiaridad con las PWA y el peligro que pueden representar podrían hacer que esta técnica sea más efectiva.

Puedo ver que los atacantes utilizan esta técnica para solicitar a los usuarios que instalen un software y luego, en la ventana de PWA, ocurre el phishing. Esto se demostró en el vídeo de demostración que proporcioné.

Finalmente, una cosa a tener en cuenta es que Windows solicita activamente al usuario que fije la PWA a la barra de tareas. La próxima vez que se abra la ventana, se abrirá automáticamente la URL mencionada en el parámetro "start_url" en el archivo de manifiesto. Esto puede hacer que el usuario fije la PWA y la use más de una vez, proporcionando al atacante más resultados
". ❖ mr.d0x


El investigador es conocido por sus kits de herramientas de phishing anteriores que muestran archivadores de archivos falsos en el navegador, usan VNC para evitar MFA y el notorio navegador en las plantillas del navegador, que han sido abusados por bandas de ransomware y para robar credenciales de Steam.

Si bien este nuevo método de phishing PWA requerirá más convicción para lograr que los objetivos instalen la aplicación, no será sorprendente si encontramos actores de amenazas que utilicen esta técnica en algún momento en el futuro.

Desafortunadamente, ninguna política de grupo existente puede impedir la instalación de aplicaciones web progresivas, y las políticas existentes solo le permiten prohibir ID de extensión específicas o el acceso a URL específicas.

En 2018, investigadores del Instituto Avanzado de Ciencia y Tecnología de Corea (KAIST) publicaron un artículo que investiga las aplicaciones web progresivas y sus posibles riesgos de seguridad.

A continuación, se puede ver una demostración del kit de phishing PWA:



Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

AMD presentó los Ryzen 9000 aprovechando el escenario único del Computex, y confirmó una mejora media del IPC del 16% frente a la generación anterior. Es un avance importante, pero sabemos que no será suficiente para superar al Ryzen 7 7800X3D en juegos, un procesador que lleva tiempo siendo el mejor de su clase, y ofrece el mejor valor en relación precio, rendimiento y consumo en juegos.

Dan Waligroski, gerente senior de marketing técnico en AMD, ha confirmado que el Ryzen 7 9700X no va a superar en juegos al Ryzen 7 7800X3D, y que este seguirá siendo la opción más potente del mercado para este tipo de aplicaciones. Obviamente en productividad, aplicaciones sintéticas y profesionales el Ryzen 7 9700X será superior, ya que en estas la memoria caché L3 no tiene tanto peso.

Es un dato muy curioso porque el Ryzen 5 7600X sí que logró superar en juegos al Ryzen 7 5800X3D. Con todo, Dan ha matizado que la diferencia entre el Ryzen 7 7800X3D y el Ryzen 7 9700X en juegos será «menor de lo esperado». Por razones obvias no ha dado números concretos, pero de sus palabras se puede deducir que estaríamos hablando probablemente de entre un 2% y un 5% a favor del chip con caché 3D.

El Ryzen 7 7800X3D mantendrá la corona como el mejor procesador para juegos.

¿Cuánto le va a durar esto? Pues hasta que AMD lance los nuevos Ryzen 9000X3D, algo que ocurrirá entre finales de este año y principios del año que viene. Todavía no tenemos una fecha concreta, pero los rumores más recientes apuntan a septiembre de este año.

Ryzen 7 7800X3D frente a Ryzen 7 9700X3D

Ambos procesadores tienen el mismo número de núcleos e hilos, 8 y 16, respectivamente. El Ryzen 7 9800X3D funcionará a una frecuencia más elevada, tendrá un aumento del 16% en términos de IPC y contará también con caché apilada en 3D.

La propia AMD dijo que estaba trabajando para encontrar nuevas formas de mejorar su diseño de procesadores con caché L3 apilada en 3D, así que este procesador podría contar con alguna novedad importante que le permita aumentar todavía más el rendimiento.

Es muy probable que el Ryzen 7 9800X3D acabe superando al Ryzen 7 7800X3D en juegos por entre un 25% y un 35% de media. Esto aplica a juegos en resolución 1080p con una GeForce RTX 4090. Es un nivel bastante razonable, ya que entre el Ryzen 7 7800X3D y el Ryzen 7 5800X3D hay precisamente una diferencia media del 25% en juegos.

En resumen, si tiene un Ryzen 7 7800X3D y su objetivo es jugar puede estar tranquilo pues este procesador tiene todavía mucha vida por delante y es una buena adquisición.

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En una gran victoria contra los operadores de ransomware, la policía ucraniana detuvo a un ciudadano ucraniano sospechoso de ayudar a los notorios grupos de ransomware Conti y LockBit para obtener ganancias monetarias.

 El arresto, que tuvo lugar el 18 de abril de 2024, es parte de una operación más amplia denominada "Operación Fin del Juego" y fue posible gracias a la colaboración del Team High Tech Crime (THTC) de Unity National Operations and Interventions, Países Bajos. Sin embargo, el anuncio sobre el sospechoso sólo fue revelado hoy por las autoridades ucranianas en un comunicado de prensa.

El hombre de Kiev, de 28 años, fue identificado después de que se iniciara una investigación por parte de la Fiscalía Nacional. Según se informa, el pirata informático ucraniano no autorizado penetró en la red informática de una empresa holandesa y la empresa informó del incidente en 2021. La empresa fue notificada del arresto y el curso de acción.

El sospechoso se especializó en el desarrollo de cryptos (especialidad dedicada a cifrados). El grupo ruso Conti utilizó los servicios de Kyivan a cambio de una recompensa en criptomonedas para disfrazar el virus de cifrado "Conti-malware" para infiltrarse en las redes informáticas de la empresa holandesa. A finales de 2021, el grupo infectó las redes informáticas de la empresa en los Países Bajos y Bélgica con malware oculto, dejándolas inutilizables, y exigió un rescate por descifrar los datos.

La importancia de este arresto radica en la experiencia del sospechoso. Supuestamente se especializó en la creación de cifradores personalizados, herramientas utilizadas para disfrazar cargas útiles de ransomware malicioso como archivos legítimos. Estos cifradores eludieron eficazmente el software antivirus tradicional, lo que permitió que el ransomware operara sin ser detectado dentro de las redes comprometidas. La evidencia sugiere que vendió sus servicios de cifrado tanto a Conti como a LockBit, mejorando significativamente su capacidad para lanzar ataques exitosos.

La policía y la unidad especial "TacTeam" del batallón TOR DPP llevaron a cabo una investigación previa al juicio en Kiev y la región natal de Kharkiv del sospechoso, confiscaron equipos informáticos, teléfonos móviles y registros de reclutamiento.

La investigación está en curso y el sospechoso ha sido declarado en virtud del apartado 5 del art. 361 del Código Penal de Ucrania, que prevé hasta 15 años de prisión. Es posible que sean posibles calificaciones legales adicionales.

Se trata de un avance prometedor, ya que el arresto envía un fuerte mensaje a los ciberdelincuentes de que sus actividades no quedarán impunes. La información recopilada en la investigación podría dar lugar a nuevas detenciones y al desmantelamiento de elementos adicionales de estos grupos.

La experiencia del individuo detenido puede proporcionar información valiosa sobre el funcionamiento técnico de estas organizaciones cibercriminales, ayudando en el desarrollo de soluciones de seguridad más poderosas.




Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#21
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según informó Consumer Affairs, los datos muestran que el precio promedio de los "discos de video y otros medios" alcanzó los $44,06 en abril de 2024, un aumento del 29 por ciento en comparación con el año pasado.

Es posible que ese precio siga aumentando.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#22
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Microsoft recientemente tapó un agujero de seguridad en el controlador Wi-Fi de Windows. Este exploit habría permitido a los atacantes ejecutar código malicioso en sistemas vulnerables a través de Wi-Fi. La vulnerabilidad afecta a todas las versiones modernas de Windows y Windows Server, y no es necesario que el atacante haya tenido acceso previo a la computadora objetivo.

Si bien Microsoft reconoce que no se conocían vulnerabilidades activas del agujero de seguridad, se describe que la debilidad tiene una baja complejidad de ataque. Se describe en CVE-2024-30078 con una gravedad máxima de "Importante". Un atacante sólo necesita estar dentro del alcance de Wi-Fi de la computadora para enviar un paquete de red especialmente diseñado a la PC objetivo y explotar la vulnerabilidad.

El ataque Wi-Fi evita todos los protocolos de autenticación, no requiere derechos de acceso previos y no requiere ninguna interacción del usuario. Debido a esto, en teoría, un atacante podría deslizar malware a los usuarios de Windows que inician sesión en redes Wi-Fi públicas sin ser detectados. Estos puntos de acceso son comunes en hoteles, aeropuertos y cafeterías.

Microsoft considera que la explotación de la vulnerabilidad es "menos probable", pero estos anuncios a menudo sacan a la luz a los malos actores. La facilidad con la que alguien podría aprovechar el exploit también es problemática. La debilidad, categorizada como una vulnerabilidad de seguridad de validación de entrada incorrecta, existe en todas las versiones comunes de Windows.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#23
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El panorama de la ciberseguridad siempre es testigo del surgimiento de nuevos nombres, grupos y alianzas. Un actor de amenazas llamado ANON SEC BD compartió un nuevo canal de Telegram e introdujo una nueva alianza.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La "CiberAlianza Islámica" se presentó como la guardiana de las comunidades musulmanas en todo el mundo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El mensaje menciona específicamente la protección de Palestina. Su misión es proteger a su pueblo del daño y establecer la paz y la unidad. El mensaje también invita a quienes quieran sumarse a su causa.

Hasta el momento, no hay más detalles sobre dicha alianza.

La imagen que eligieron para compartir su mensaje contiene un lema que es:
 "Guardianes de Palestina, Defensores de la Verdad".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#24
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Martes de parches de junio de 2024 de Microsoft, que incluye actualizaciones de seguridad para 51 fallas, dieciocho fallas de ejecución remota de código y una vulnerabilidad de día cero divulgada públicamente.

Este martes de parches solucionó 18 fallas de RCE pero solo una vulnerabilidad crítica, una vulnerabilidad de ejecución remota de código en Microsoft Message Queuing (MSMQ).

La cantidad de errores en cada categoría de vulnerabilidad se enumera a continuación:

 25 vulnerabilidades de elevación de privilegios

 18 vulnerabilidades de ejecución remota de código

 3 vulnerabilidades de divulgación de información

 5 vulnerabilidades de denegación de servicio

El recuento total de 51 fallas no incluye 7 fallas de Microsoft Edge corregidas el 3 de junio.

Un día cero divulgado públicamente


El martes de parches de este mes corrige un día cero divulgado públicamente.

Microsoft clasifica un día cero como una falla divulgada públicamente o explotada activamente sin una solución oficial disponible.

La vulnerabilidad de día cero divulgada públicamente es el ataque 'Keytrap' previamente divulgado en el protocolo DNS que Microsoft ha solucionado como parte de las actualizaciones de hoy.

CVE-2023-50868 - INGLETE: CVE-2023-50868 NSEC3 La prueba del gabinete más cercano puede agotar la CPU

"CVE-2023-50868 se refiere a una vulnerabilidad en la validación de DNSSEC donde un atacante podría explotar los protocolos DNSSEC estándar destinados a la integridad de DNS mediante el uso de recursos excesivos en un solucionador, lo que provoca una denegación de servicio para usuarios legítimos. MITRE creó este CVE en su nombre. " Microsoft.

Esta falla se reveló anteriormente en febrero y se corrigió en numerosas implementaciones de DNS, incluidas BIND, PowerDNS, Unbound, Knot Resolver y Dnsmasq.

Otras vulnerabilidades interesantes solucionadas este mes incluyen múltiples fallas en la ejecución remota de código de Microsoft Office, incluidos los RCE de Microsoft Outlook que pueden explotarse desde el panel de vista previa.

Microsoft también corrigió siete fallas de elevación de privilegios del kernel de Windows que podrían permitir a un atacante local obtener privilegios SYSTEM.

Actualizaciones recientes de otras empresas

Otros proveedores que publicaron actualizaciones o avisos en junio de 2024 incluyen:

 Apple solucionó 21 fallos de seguridad en la versión visionOS 1.2.

 ARM corrige un error explotado activamente en los controladores del kernel de GPU de Mali.

 Cisco lanzó actualizaciones de seguridad para Cisco Finesse y Webex.

 Cox solucionó un error de omisión de autenticación de API que afectaba a millones de módems.

 F5 publica actualizaciones de seguridad para dos fallas de alta gravedad en la API de BIG-IP Next Central Manager.

 PHP solucionó una falla crítica de RCE que ahora se explota activamente en ataques de ransomware.

 TikTok corrige una falla explotada de día cero y clic cero en su función de mensajes directos.

 VMware corrige tres errores de día cero explotados en Pwn2Own 2024.

 Zyxel lanza un parche RCE de emergencia para dispositivos NAS al final de su vida útil

Desafortunadamente, ya no nos vincularemos a las actualizaciones de seguridad del martes de parches de SAP, ya que las colocaron detrás del inicio de sesión del cliente.

Actualizaciones de seguridad del martes de parches de junio de 2024

A continuación, se muestra la lista completa de vulnerabilidades resueltas en las actualizaciones del martes de parches de junio de 2024.

Para acceder a la descripción completa de cada vulnerabilidad y los sistemas a los que afecta, puede ver el informe completo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente
:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#25
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un malware de Windows nunca antes visto llamado 'Warmcookie' se distribuye a través de campañas de phishing de ofertas de trabajo falsas para violar las redes corporativas.

Según Elastic Security Labs, que descubrió la nueva amenaza, Warmcookie es capaz de realizar extensas tomas de huellas dactilares de la máquina (machine fingerprinting), capturas de pantalla y el despliegue de cargas útiles adicionales.

La campaña está actualmente en marcha y los actores de amenazas crean nuevos dominios semanalmente para respaldar sus operaciones maliciosas, utilizando infraestructura comprometida para enviar correos electrónicos de phishing.

Las ofertas de trabajo falsas impulsan el malware

La campaña de phishing utiliza ofertas de empleo y contratación falsas enviadas por correo electrónico con asuntos que llaman la atención. Se dirigen a personas con toques de personalización, utilizando sus nombres y los de sus empleadores actuales.

Email de Phishing
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los correos electrónicos contienen un enlace que dice ser para una plataforma de contratación interna donde se puede ver la descripción del trabajo, pero redirige al usuario a páginas de destino que imitan plataformas legítimas.

Página de destino engañosa
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para agregar legitimidad, esas páginas falsas solicitan a la víctima que resuelva un CAPTCHA antes de descargar un archivo JavaScript muy ofuscado con un nombre similar a 'Update_23_04_2024_5689382'.

Cuando se ejecuta, el script JS ejecuta un script de PowerShell que utiliza el Servicio de transferencia inteligente en segundo plano (BITS) para descargar el archivo DLL Warmcookie desde una URL específica y ejecutarlo a través de rundll32.exe.

La carga útil de Warmcookie se copia en C:\ProgramData\RtlUpd\RtlUpd.dll y, tras la primera ejecución, crea una tarea programada denominada 'RtlUpd' que se ejecuta cada 10 minutos.

Tarea programada de Warmcookie
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En la fase de configuración final, Warmcookie establece comunicación con su servidor de comando y control (C2) y comienza a tomar huellas digitales de la máquina de la víctima.

Descripción general de la cadena de ataque
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Capacidades de Warmcookie

Warmcookie es un malware de puerta trasera con varias capacidades diseñadas para infiltrarse, persistir y recopilar inteligencia de los sistemas de las víctimas.

En la primera etapa de su operación, recopila información clave sobre el host infectado, incluido el número de serie del volumen, el dominio DNS, el nombre de la computadora y el nombre de usuario, y luego cifra y envía los datos al C2 a través del parámetro de cookie HTTP.

Las principales capacidades de Warmcookie son:

 Recuperar información de la víctima, como la dirección IP y los detalles de la CPU.

 Realizar capturas de pantalla utilizando herramientas nativas de Windows

 Enumerar los programas instalados a través de la clave de registro

 Ejecutar comandos arbitrarios usando 'cmd.exe' y envíar la salida al C2

 Soltar archivos en directorios/rutas específicas

 Leer el contenido de archivos específicos y enviar contenido a C2

Todos los comandos recibidos se procesan mediante una verificación de integridad utilizando sumas de verificación CRC32 para garantizar que no hayan sido manipulados.

Además, el malware no se ejecutará si la cantidad de procesadores de CPU y los valores de memoria física/virtual están por debajo de ciertos umbrales para evadir entornos de análisis.

Los analistas de Elastic comentan que, a pesar de que Warmcookie es una nueva puerta trasera con mucho margen de mejora, ya es totalmente capaz de infligir un daño significativo a sus objetivos, especialmente dada su capacidad para introducir cargas útiles adicionales.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#26
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La banda de ransomware TellYouThePass ha estado explotando la vulnerabilidad de ejecución remota de código CVE-2024-4577 recientemente parcheada en PHP para entregar webshells y ejecutar la carga útil del cifrado en los sistemas de destino.

Los ataques comenzaron el 8 de junio, menos de 48 horas después de la publicación de las actualizaciones de seguridad por parte de los mantenedores de PHP, y se basaron en código de explotación disponible públicamente.

El ransomware TellYouThePass es conocido por aprovechar rápidamente los exploits públicos en busca de vulnerabilidades con un amplio impacto. El pasado mes de noviembre utilizaron un Apache ActiveMQ RCE en ataques y en diciembre de 2021 adoptaron el exploit Log4j para vulnerar empresas.

En los últimos ataques detectados por investigadores de la empresa de ciberseguridad Imperva, TellYouThePass explota el error de gravedad crítica CVE-2024-4577 para ejecutar código PHP arbitrario, utilizando el binario mshta.exe de Windows para ejecutar un archivo de aplicación HTML (HTA) malicioso.

Archivo HTA malicioso
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este archivo contiene VBScript con una cadena codificada en base64 que se decodifica en un binario, cargando una variante .NET del ransomware en la memoria del host, explican los investigadores de Imperva.

VBScript inyectando la carga útil en la memoria
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tras su ejecución, el malware envía una solicitud HTTP a un servidor de comando y control (C2) disfrazada de solicitud de recurso CSS y cifra los archivos en la máquina infectada.

Luego coloca una nota de rescate, "READ_ME10.html", con instrucciones para la víctima sobre cómo restaurar sus archivos.

Las publicaciones de los usuarios en el foro BleepingComputer indican que los ataques TellYouThePass se han cobrado víctimas desde el 8 de junio y que la nota de rescate exigía 0,1 BTC (alrededor de 6.700 dólares) por la clave de descifrado.

Un usuario que tenía cifrada una computadora que alojaba su sitio web descubrió que la campaña de ransomware TellYouThePass había afectado a varios sitios web.

Error explotado poco después de la corrección

CVE-2024-4577 es una vulnerabilidad crítica de RCE que afecta a todas las versiones de PHP desde 5.x. Proviene de conversiones de codificación de caracteres inseguras en Windows cuando se usa en modo CGI.

La vulnerabilidad fue descubierta el 7 de mayo por Orange Tsai de Devcore, quien la informó al equipo de PHP. Se entregó una solución el 6 de junio con el lanzamiento de las versiones de PHP 8.3.8, 8.2.20 y 8.1.29.

Según un informe de Censys, hay más de 450.000 servidores PHP expuestos que podrían ser vulnerables al CVE-2024-4577 RCE, la mayoría de ellos ubicados en Estados Unidos y Alemania.

La startup de seguridad en la nube Wiz dio una estimación más específica de cuántas de esas instancias podrían ser vulnerables, elevando el número a alrededor del 34%.

El viernes, un día después del parche, WatchTowr Labs lanzó un código de explotación de prueba de concepto (PoC) para CVE-2024-4557. El mismo día, la Fundación Shadowserver observó intentos de explotación de sus honeypots.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#27
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pure Storage, un proveedor líder de sistemas y servicios de almacenamiento en la nube, confirmó el lunes que los atacantes violaron su espacio de trabajo Snowflake y obtuvieron acceso a lo que la compañía describe como información de telemetría.

Si bien la información expuesta también incluía nombres de clientes, nombres de usuario y direcciones de correo electrónico, no contenía credenciales para acceder a la matriz ni ningún otro dato almacenado en los sistemas de los clientes.

"Tras una investigación exhaustiva, Pure Storage confirmó y abordó un incidente de seguridad que involucraba a un tercero que había obtenido temporalmente acceso no autorizado a un único espacio de trabajo de análisis de datos de Snowflake", dijo la compañía de almacenamiento.

"El espacio de trabajo contenía información de telemetría que Pure utiliza para proporcionar servicios proactivos de atención al cliente. Esa información incluye nombres de empresas, nombres de usuario LDAP, direcciones de correo electrónico y el número de versión del software Purity".

Pure tomó medidas para evitar un mayor acceso no autorizado a su espacio de trabajo Snowflake y aún no ha encontrado evidencia de actividad maliciosa en otras partes de la infraestructura de su cliente.

"Actualmente estamos en contacto con clientes que tampoco han detectado actividad inusual dirigida a sus sistemas Pure", añadió la compañía.

Más de 11.000 clientes utilizan la plataforma de almacenamiento de datos de Pure Storage, incluidas empresas y organizaciones de alto perfil como Meta, Ford, JP Morgan, NASA, NTT, AutoNation, Equinix y Comcast.

Al menos 165 organizaciones probablemente se vean afectadas por los ataques de Snowflake

En un aviso conjunto con Mandiant y CrowdStrike, Snowflake reveló que los atacantes utilizan credenciales de clientes robadas para atacar cuentas que carecen de protección de autenticación multifactor.

Mandiant también vinculó los ataques de Snowflake con un actor de amenazas con motivación financiera rastreado como UNC5537 desde mayo de 2024.

El actor malicioso obtiene acceso a las cuentas de los clientes de Snowflake utilizando credenciales de clientes robadas en infecciones de malware con robo de información que se remontan a 2020, dirigidas a cientos de organizaciones en todo el mundo y extorsionando a las víctimas para obtener ganancias financieras.

"Las cuentas afectadas no estaban configuradas con la autenticación multifactor habilitada, lo que significa que la autenticación exitosa sólo requería un nombre de usuario y contraseña válidos", dijo Mandiant.

"Las credenciales identificadas en la salida del malware de robo de información aún eran válidas, en algunos casos años después de que fueron robadas, y no habían sido rotadas ni actualizadas. Las instancias de clientes de Snowflake afectadas no tenían listas de red permitidas para permitir el acceso solo desde ubicaciones confiables".

Hasta ahora, la empresa de ciberseguridad ha identificado cientos de credenciales de clientes Snowflake expuestas en ataques de malware de robo de información Vidar, RisePro, Redline, Racoon Stealer, Lumm y Metastealer.

Snowflake y Mandiant ya han notificado a unas 165 organizaciones potencialmente expuestas a estos ataques en curso.

Si bien Mandiant no ha revelado mucha información sobre UNC5537, BleepingComputer ha aprendido que son parte de una comunidad más grande de actores de amenazas que visitan con frecuencia los mismos sitios web, servidores de Telegram y Discord, donde colaboran regularmente en los ataques.

Las recientes infracciones en Santander, Ticketmaster y QuoteWizard/LendingTree también se han relacionado con estos ataques en curso de Snowflake. La empresa matriz de Ticketmaster, Live Nation, confirmó que una violación de datos afectó a la empresa de venta de entradas después de que su cuenta Snowflake se viera comprometida el 20 de mayo.

Un actor de amenazas ahora está vendiendo 3 TB de datos del proveedor de repuestos para automóviles Advance Auto Parts, que supuestamente incluyen 380 millones de perfiles de clientes y 44 millones de números de tarjetas de fidelidad/gas (con detalles del cliente), robados después de que se violara la cuenta Snowflake de la compañía.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#28
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Arm ha emitido un boletín de seguridad advirtiendo sobre una vulnerabilidad relacionada con la memoria en los controladores del kernel de GPU Bifrost y Valhall que está siendo explotada en la naturaleza.

El problema de seguridad se rastrea como CVE-2024-4610 y es una vulnerabilidad de uso después de la liberación (UAF) que afecta a todas las versiones de los controladores Bifrost y Valhall desde r34p0 hasta r40p0.

Las fallas de UAF ocurren cuando un programa continúa usando un puntero a una ubicación de memoria después de haber sido liberado. Estos errores pueden provocar la divulgación de información y la ejecución de código arbitrario.

"Un usuario local sin privilegios puede realizar operaciones inadecuadas de procesamiento de la memoria de la GPU para obtener acceso a la memoria ya liberada", explica Arm.

La compañía también dijo que está "consciente de los informes de que esta vulnerabilidad está siendo explotada en la naturaleza. Se recomienda a los usuarios que actualicen si se ven afectados por este problema".

El fabricante de chips solucionó la vulnerabilidad en la versión r41p0 de Bifrost y Valhall GPU Kernel Driver, que se lanzó el 24 de noviembre de 2022. Actualmente, la última versión de los controladores es r49p0.

BleepingComputer se comunicó con Arm para aclarar el identificador reciente de una vulnerabilidad que se solucionó en 2022. Una explicación podría ser que el problema se solucionó sin intención y se descubrió debido a los ataques.

Debido a la complejidad de la cadena de suministro en Android, muchos usuarios finales pueden obtener controladores parcheados con retrasos significativos.

Una vez que Arm lanza una actualización de seguridad, los fabricantes de dispositivos deben integrarla en su firmware y, en muchos casos, los operadores también deben aprobarla. Dependiendo del modelo de teléfono, algunos fabricantes pueden optar por centrarse en dispositivos más nuevos y suspender el soporte para los más antiguos.

Las GPU Mali basadas en Bifrost se utilizan en teléfonos inteligentes/tabletas (G31, G51, G52, G71 y G76), computadoras de placa única, Chromebooks y varios sistemas integrados.

Las GPU Valhall están presentes en teléfonos inteligentes/tabletas de alta gama con chips como Mali G57 y G77, sistemas de información y entretenimiento para automóviles y televisores inteligentes de alto rendimiento.

Es importante tener en cuenta que es posible que algunos de los dispositivos afectados ya no sean compatibles con las actualizaciones de seguridad.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#29
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Apple anunció una serie de nuevas funciones para iPhone, iPad y Mac bajo el paraguas de "Apple Intelligence". Esto es similar a cómo Samsung coloca todas sus funciones de inteligencia artificial en Galaxy AI y Google hace lo mismo en Gemini.

Desafortunadamente, no todos los propietarios de iPhone podrán acceder a Apple Intelligence. Debido a limitaciones de hardware, solo dos iPhones existentes lo admitirán: el iPhone 15 Pro y el iPhone 15 Pro Max. Gracias al chipset A17 Pro dentro de estos teléfonos, son los únicos capaces de admitir las funciones de IA en el dispositivo lanzadas con Apple Intelligence.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por supuesto, el lanzamiento del iPhone 16 está a la vuelta de la esquina. Hemos escuchado rumores de que todos los modelos de iPhone 16, incluidas las versiones que no son Pro, obtendrán un nuevo chip A18. Es casi seguro que esto significa que todos los modelos de iPhone 16 admitirían las funciones de Apple Intelligence. Incluso si Apple no hace eso y reserva el A18 para el iPhone 16 Pro y 16 Pro Max (o Ultra, dependiendo de a quién creas), eso significaría que el iPhone 16 y el iPhone 16 Plus obtendrían el A17 Pro, que actualmente es compatible con la inteligencia de Apple. De cualquier manera, el apoyo se extendería a todos los teléfonos.

Sin embargo, eso realmente no ayuda mucho ahora, porque la serie iPhone 16 no se lanzará al menos hasta septiembre. Eso simplemente significa que, por ahora, Apple Intelligence se limita a las personas que pagaron por los iPhones más caros disponibles.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin embargo, habrá otras formas de acceder a algunas funciones de Apple Intelligence. Los iPad y Mac con chip M1 o posterior pueden utilizar estas nuevas herramientas de inteligencia artificial. Pero si quieres usarlos en un iPhone y no tienes un 15 Pro o 15 Pro Max, necesitarás actualizar.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
AndroidAuthority
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#30
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Apple ha anunciado las nuevas versiones de iOS 18, iPadOS 18 o macOS Sequoia. Pero además de las clásicas novedades, también se dejó ver al final la esperada inteligencia artificial de Apple, Apple Intelligence, y sobre todo la nueva asociación entre OpenAI y la compañía de Cupertino.

De esta manera, ChatGPT ha aterrizado en el ecosistema de Apple por la puerta grande. Aunque no ha terminado de gustar a algunas personas como por ejemplo Elon Musk que ha lanzado una amenaza directa donde muestra muchas preocupaciones sobre la privacidad o la seguridad que conlleva esta decisión.

El propietario de Tesla o X afirmó tras conocer esta asociación su planteamiento de prohibir los dispositivos de Apple de todas sus empresas si finalmente OpenAI se integra dentro del sistema operativo de Apple. Tal es su paranoia que categoriza esto como "una violación inaceptable de seguridad".

A través de una serie de publicaciones en X, Musk apuntó a que Apple no es consciente de que van a entrar sus datos a OpenAI. Algo que llevaría a la compañía a prohibir los iPhone dentro de todas sus compañías como por ejemplo Space, X, Tesla o Neuralink.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Apple no tiene idea de lo que realmente sucede una vez que entregan sus datos a OpenAI. Te están vendiendo río abajo".

Esta es una afirmación realmente agresiva que afectaría a una gran cantidad de dispositivos que son imprescindibles para muchos trabajadores como el Mac, el iPhone o el iPad que se deberían quedar en una jaula de Faraday.

De momento sabemos que desde Apple han prometido mantener la máxima seguridad al evitar que las solicitudes queden registradas, y que ni siquiera se tenga que iniciar la sesión con OpenAI para usarla. Además, siempre se pedirá permiso para realizar la conexión con ChatGPT cuando se detecte una petición que necesite una mayor potencia para ser respondida.

Precisamente esto es algo que se ha detallado en las "Notas de la comunidad" de X al redireccionar a la web específica de Apple donde se explica el funcionamiento de esta asociación. Se da mucha importancia a Private Cloud Compute o a esta misma confirmación de OpenAI.

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía (traducción y compendio al español):
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#31
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los actores de amenazas se hacen pasar por los equipos de seguridad y reclutamiento de GitHub en ataques de phishing para secuestrar repositorios utilizando aplicaciones OAuth maliciosas en una campaña de extorsión en curso que borra los repositorios comprometidos.

Desde al menos febrero, docenas de desarrolladores objetivo de esta campaña han recibido ofertas de trabajo falsas similares o correos electrónicos de alerta de seguridad de "[email protected]" después de haber sido etiquetados en comentarios de spam agregados a problemas de repositorios aleatorios o solicitudes de extracción utilizando cuentas de GitHub comprometidas.

Los correos electrónicos de phishing redirigen a las víctimas potenciales a githubcareers[.]online o githubtalentcommunity[.]online, como lo descubrió por primera vez el investigador de seguridad de CronUp, Germán Fernández.

En las páginas de inicio, se solicita a los usuarios que inicien sesión en sus cuentas de GitHub para autorizar una nueva aplicación OAuth que solicita acceso a repositorios privados, datos personales del usuario y la capacidad de eliminar cualquier repositorio administrable, entre otras cosas.

Muchos usuarios de GitHub que han sido víctimas de estos ataques también informan que sus cuentas están deshabilitadas y han perdido el acceso a todos los repositorios, probablemente después de que otras víctimas denunciaron que se había abusado de ellos para enviar comentarios no deseados.

Como se informó, después de obtener acceso a los repositorios de las víctimas, los atacantes borran el contenido, cambian el nombre del repositorio y agregan un archivo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que indica a las víctimas que se comuniquen en Telegram para recuperar los datos.

También afirman haber robado los datos de las víctimas antes de destruirlos y haber creado una copia de seguridad que podría ayudar a restaurar los repositorios borrados.

BleepingComputer aún no ha recibido una respuesta de un portavoz de GitHub después de comunicarse la semana pasada para obtener más detalles sobre la campaña de extorsión de Gitloker.

Sin embargo, el personal de GitHub ha estado respondiendo a las discusiones de la comunidad sobre estos ataques desde febrero, diciendo que la campaña apunta a la funcionalidad de mención y notificación de GitHub y pidiendo a los destinatarios que informen sobre esta actividad maliciosa utilizando las herramientas de informes de abuso de la plataforma de codificación.

"Entendemos los inconvenientes causados por estas notificaciones. Nuestros equipos están trabajando actualmente para abordar estas notificaciones de phishing no solicitadas", dijo un administrador de la comunidad de GitHub.

"Queremos recordar a nuestros usuarios que continúen usando nuestras herramientas de informes de abuso para denunciar cualquier actividad abusiva o sospechosa. Esta es una campaña de phishing y no es el resultado de un compromiso de GitHub o sus sistemas".

El personal de GitHub también recomendó a los usuarios que tomen las siguientes medidas para garantizar que sus cuentas no sean secuestradas en estos ataques:

 No haga clic en ningún enlace ni responda a estas notificaciones. Por favor repórtelos.

 Nunca autorice aplicaciones OAuth desconocidas, ya que pueden exponer su cuenta y sus datos de GitHub a un tercero.

 Revise periódicamente sus aplicaciones OAuth autorizadas.

En septiembre de 2020, GitHub advirtió sobre otra campaña de phishing que utilizaba correos electrónicos que enviaban notificaciones falsas de CircleCI para robar credenciales de GitHub y códigos de autenticación de dos factores (2FA) transmitiéndolos a través de servidores proxy inversos.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#32
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Apple presentó su nueva función 'Apple Intelligence' en su Conferencia Mundial de Desarrolladores 2024, y finalmente presentó su estrategia de inteligencia artificial generativa que impulsará nuevas experiencias personalizadas en los dispositivos Apple.

"Apple Intelligence es el sistema de inteligencia personal que coloca potentes modelos generativos en el centro de su iPhone, iPad y Mac", explicó Apple durante el discurso de apertura de la WWDC.

La función está profundamente integrada en iOS 18, iPadOS 18 y macOS Sequoia para analizar, recuperar y realizar acciones con los datos de su dispositivo.

La función impulsada por IA funciona creando un índice semántico en el dispositivo para almacenar datos recuperados de sus correos electrónicos, imágenes, sitios web que visita y aplicaciones que utiliza.

Luego puede utilizar consultas en lenguaje humano para generar imágenes generadas por IA, ayudarle a escribir y corregir su contenido y recuperar datos almacenados en sus aplicaciones.

Herramientas de escritura e imágenes generadas por IA en iOS 18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Apple Intelligence también mejorará la usabilidad de Siri al permitirle realizar solicitudes en lenguaje humano para acceder a su información, como pedirle a Siri que "abra el correo electrónico que recibí ayer de mamá".

Apple también dijo que se estaba asociando con otras plataformas de inteligencia artificial para proporcionar más información de fuentes externas. Según Axios, uno de estos socios es OpenAI, que permitirá a Siri solicitar a ChatGPT consultas más desafiantes.

Axios informa que Apple privatizará estas solicitudes ocultando las direcciones IP y OpenAI no almacenará las consultas. Sin embargo, para aquellos que deseen vincular sus cuentas de OpenAI con iOS, se utilizarán las políticas de datos de OpenAI.

Como los modelos de IA utilizados para impulsar esta función se ejecutan directamente en el dispositivo, solo estará disponible en el iPhone 15 Pro y en el iPad y Mac con chips M1 y posteriores.

Privacidad, privacidad, privacidad

Durante años, las grandes tecnologías han estado explotando desenfrenadamente los datos de sus usuarios, usándolos como combustible para impulsar sus funciones, anuncios y estrategias de marketing y desarrollo.

Cuando Microsoft anunció Windows Recall, hubo una reacción inmediata y muchos pensaron que la característica era una pesadilla para la privacidad. El revuelo finalmente llevó a que Microsoft agregara mejoras para proteger los datos almacenados en los dispositivos contra malware que roba información y otras amenazas.

Apple dice que construyeron Apple Intelligence desde cero teniendo en cuenta la privacidad al realizar casi todo su procesamiento localmente en el dispositivo. Si una consulta requiere un modelo de IA más complejo que no se puede ejecutar localmente, la consulta se enviará a servidores en la nube especiales llamados "Private Cloud Compute".

La compañía dice que solo se enviarán los datos necesarios para procesar la consulta y nunca se almacenarán en sus servidores ni serán accesibles para los empleados de Apple.

Apple dice que expertos independientes verificarán todos los dispositivos utilizados en Private Cloud Compute y que los iPhone, Mac y iPad no se conectarán a un servidor a menos que se haya verificado públicamente para ser inspeccionado.

Si bien es cierto que los dispositivos macOS e iOS no están tan afectados por el malware como Windows, eso no significa que no se vean afectados en absoluto.

Existe malware para robar información para dispositivos Mac, y se sabe que los usuarios de iPhone de alto riesgo, como políticos, activistas de derechos humanos, empleados gubernamentales y periodistas, son el objetivo del software espía.

Por lo tanto, en teoría, el malware en estos dispositivos podría intentar robar el índice semántico de Apple Intelligence para verlo sin conexión, si los archivos no están cifrados cuando un usuario inicia sesión.

Sin embargo, no se sabe mucha información sobre cómo se protege el índice semántico y si será fácil acceder a estos datos, como vimos con Windows Recall.

Además, Apple tampoco ha compartido si planean desactivar Apple Intelligence cuando un dispositivo está en modo de bloqueo, una función que restringe estrictamente varias funciones en los dispositivos Apple para aumentar la privacidad y seguridad de los usuarios de alto riesgo.

BleepingComputer se puso en contacto con Apple con preguntas sobre estos posibles riesgos de privacidad, pero no recibió respuesta.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#33
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores encontraron media docena de vulnerabilidades de diversa gravedad que afectaban al Netgear WNR614 N300, un enrutador económico que resultó popular entre los usuarios domésticos y las pequeñas empresas.

El dispositivo llegó al final de su vida útil (EoL) y Netgear ya no lo admite, pero todavía está presente en muchos entornos debido a su confiabilidad, facilidad de uso y rendimiento.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de RedFox Security descubrieron en el enrutador seis vulnerabilidades que van desde la omisión de autenticación y una política de contraseñas débiles hasta el almacenamiento de contraseñas en texto plano y la exposición del PIN de configuración protegida Wi-Fi (WPS):

CVE-2024-36787: permite a un atacante eludir la autenticación y acceder a la interfaz administrativa a través de vectores no especificados. La falla permite el acceso no autorizado a la configuración del enrutador, lo que representa una grave amenaza para la seguridad de la red y los datos confidenciales del usuario.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

CVE-2024-36788: el enrutador tiene una configuración incorrecta del indicador HTTPOnly para cookies. Un atacante podría aprovechar la vulnerabilidad para interceptar y acceder a comunicaciones confidenciales entre el enrutador y los dispositivos que se conectan a él.

CVE-2024-36789: permite a atacantes crear contraseñas que no cumplen con los estándares de seguridad adecuados e incluso aceptan un solo carácter como contraseña para la cuenta de administrador. Esto podría provocar acceso no autorizado, manipulación de la red y posible exposición de datos.

CVE-2024-36790: el enrutador almacena las credenciales en texto plano, lo que facilita que un atacante obtenga acceso no autorizado, manipule el enrutador y exponga datos confidenciales.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

CVE-2024-36792: la implementación de la función WPS Wi-Fi permite a los atacantes obtener acceso al PIN del enrutador. Esto expone el enrutador a posibles accesos y manipulaciones no autorizados.
Acceso al PIN del enrutador

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

CVE-2024-36795: permisos inseguros que permiten a los atacantes acceder a URL y directorios integrados en el firmware del enrutador. Esto aumenta el riesgo de acceso y control no autorizados a la red.

Dado que el enrutador alcanzó el EoL, no se espera que Netgear publique actualizaciones de seguridad para las vulnerabilidades. Si reemplazar el dispositivo no es una opción en este momento, se recomienda encarecidamente a los usuarios que apliquen mitigaciones que podrían ayudar a prevenir ataques:

 Desactive las funciones de administración remota para reducir el riesgo de acceso no autorizado.
 Utilice contraseñas largas y complejas y cámbielas periódicamente.

 Separe el enrutador de los sistemas críticos dentro de la red para limitar el impacto de cualquier posible infracción.

 Asegúrese de que el enrutador utilice HTTPS y utilice configuraciones del navegador que apliquen HTTPS para asegurar todas las comunicaciones y proteger contra intercepciones.

 Desactive WPS para evitar que los atacantes aprovechen esta función y obtengan acceso no autorizado.

 Cambie a WPA3 para mejorar la seguridad respecto a protocolos más antiguos.

 Restrinja el acceso a la interfaz administrativa del enrutador.

Sin embargo, los usuarios que todavía dependen de Netgear WNR614 deberían considerar reemplazarlo con un modelo que cuente con el respaldo activo de su fabricante y brinde mayor seguridad.

Fuente:
RedFox Security
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#34
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La empresa de ciberseguridad Cylance confirmó la legitimidad de los datos vendidos en un foro de piratería, afirmando que se trata de datos antiguos robados de una "plataforma de terceros".

Un actor de amenazas conocido como Sp1d3r está vendiendo estos datos robados por 750.000 dólares, como se descubrió por primera vez  por Dark Web Informer.

Los datos supuestamente incluyen una cantidad sustancial de información, como 34.000.000 de correos electrónicos de clientes y empleados e información de identificación personal perteneciente a clientes, socios y empleados de Cylance.

Sin embargo, los investigadores le dijeron a BleepingComputer que las muestras filtradas parecen ser datos de marketing antiguos utilizados por Cylance.

BlackBerry Cylance le dijo a BleepingComputer que conocen e investigan las afirmaciones del actor de amenazas, pero que "ningún dato o sistema de BlackBerry relacionado con [...] clientes, productos y operaciones se ha visto comprometido".

"Según nuestras revisiones iniciales de los datos en cuestión, ningún cliente actual de Cylance se ve afectado y no se trata de información confidencial", añadió la compañía.

"Se accedió a los datos en cuestión desde una plataforma de terceros no relacionada con BlackBerry y parece ser del período 2015-2018, anterior a la adquisición de la cartera de productos Cylance por parte de BlackBerry".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Links a los ataques de Snowflake

Si bien la compañía aún no ha respondido a una solicitud de seguimiento para obtener más detalles sobre el nombre de la plataforma de terceros que fue violada para robar lo que afirma ser datos antiguos, el mismo actor de amenazas también está vendiendo 3 TB de datos del proveedor de repuestos de automóviles de posventa Advance Auto Parts, robado después de violar la cuenta Snowflake de la compañía.

BleepingComputer confirmó que Cylance es cliente de Snowflake, con la consola de administración web ubicada en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Las recientes infracciones en Santander, Ticketmaster y QuoteWizard/Lendingtree también se han relacionado con los ataques de Snowflake. La empresa matriz de Ticketmaster, Live Nation, también confirmó que una violación de datos había afectado a la empresa de venta de entradas después de que su cuenta Snowflake se viera comprometida el 20 de mayo.

En un aviso conjunto con CrowdStrike y Mandiant, Snowflake dijo que los atacantes habían utilizado credenciales de clientes robadas para atacar cuentas sin protección de autenticación multifactor.

Hoy, Mandiant publicó un informe que vincula los ataques de Snowflake con un actor de amenazas con motivación financiera al que rastrea como UNC5537. El actor obtuvo acceso a las cuentas de los clientes de Snowflake utilizando credenciales de clientes robadas en infecciones de malware de robo de información que se remontan a 2020.

Mandiant ha estado rastreando el UNC5537 desde mayo de 2024. El actor de amenazas con motivación financiera se ha dirigido a cientos de organizaciones en todo el mundo, extorsionando a las víctimas para obtener ganancias financieras.

Si bien Mandiant no ha compartido mucha información sobre UNC5537, BleepingComputer se enteró de que son parte de una comunidad más grande de actores de amenazas que frecuentan los mismos sitios web, Telegram y servidores de Discord, donde comúnmente colaboran en ataques.

"Las cuentas afectadas no estaban configuradas con la autenticación multifactor habilitada, lo que significa que la autenticación exitosa sólo requería un nombre de usuario y contraseña válidos", dijo Mandiant.

"Las credenciales identificadas en la salida del malware de robo de información aún eran válidas, en algunos casos años después de que fueron robadas, y no habían sido rotadas ni actualizadas. Las instancias de clientes de Snowflake afectadas no tenían listas de red permitidas para permitir el acceso solo desde ubicaciones confiables".

Mandiant dice que ha identificado cientos de credenciales de clientes de Snowflake expuestas en ataques de malware de robo de información Vidar, RisePro, Redline, Racoon Stealer, Lumm y Metastealer desde al menos 2020.

Hasta la fecha, Snowflake y Mandiant han notificado a alrededor de 165 organizaciones potencialmente expuestas a estos ataques en curso.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#35
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un desarrollador de Web3 compartió la desafortunada historia de la pérdida de fondos después de que accidentalmente hiciera públicas las claves de su billetera en la plataforma de desarrolladores GitHub.

El 5 de junio, Brian Guan, cofundador de la aplicación de streaming Web3 Unlonely, compartió una publicación en X, afirmando que perdió 40.000 dólares después de hacer público un repositorio en GitHub. El desarrollador dijo que olvidó que sus claves secretas estaban en el repositorio.

Cuando un miembro de la comunidad preguntó cuánto tiempo tardaban en agotarse los fondos, el fundador de Web3 respondió que solo le tomó dos minutos a alguien retirar los fondos.

Sentimientos divididos en la comunidad criptográfica

Cuando la publicación de Guan se volvió viral en X, las reacciones de la comunidad criptográfica fueron mixtas. Algunos miembros expresaron su simpatía por el desarrollador y ofrecieron apoyo, mientras que otros descubrieron los comentarios anteriores de Guan sobre los desarrolladores que utilizan el chatbot de OpenAI, ChatGPT, para escribir código.

Un miembro de la comunidad se conectó con la experiencia y dijo que lo sentían y esperaban que Guan se recuperara. Sin embargo, otros miembros de la comunidad fueron menos caritativos.

En 2023, Guan publicó su opinión sobre los ingenieros  de contratos inteligentes. Según Guan, los proyectos que pagan a los ingenieros de contratos inteligentes 200.000 dólares son "ngmi", que es la abreviatura de "no lo lograré". El fundador de Web3 dijo que cualquier desarrollador sólido "debería poder escribir con solidez con la ayuda de ChatGPT".

Debido a esto, el miembro de la comunidad Foobar publicó una parodia de la publicación anterior de Guan, diciendo que si alguien paga $200 por una billetera de hardware, no lo logrará y que los desarrolladores deberían poder almacenar claves privadas en su GitHub con la ayuda de ChatGPT.
Mientras tanto, otro usuario dijo que, si bien lamentaba lo sucedido, las opiniones de Guan sobre los desarrolladores apestaban a "derechos de la Generación Z".

Surgen memecoins codificados por ChatGPT

Si bien el uso de ChatGPT para codificar aún puede resultar controvertido para muchos, unamemecoin codificado, utilizando el chatbot de inteligencia artificial ya ha tenido éxito en el espacio criptográfico. El 28 de mayo, los precios de un memecoin llamada Turbo alcanzaron un nuevo máximo histórico, elevando su capitalización de mercado a más de 600 millones de dólares.

El artista digital Rhett Mankind creó el memecoin en abril de 2023 utilizando ChatGPT. La humanidad utilizó indicaciones para guiar a ChatGPT en la creación de lo que llamó "el próximo gran" memecoin.

Fuente:
CoinTelegraph
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#36
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se ha revelado una nueva vulnerabilidad de ejecución remota de código (RCE) de PHP/PHP-CGI para Windows, que afecta a todas las versiones desde la versión 5.x y podría afectar a una gran cantidad de servidores en todo el mundo porque ya hay IOC y exploits disponibles.

Los mantenedores del proyecto PHP lanzaron ayer un parche que soluciona la vulnerabilidad.
La nueva falla de RCE identificada como CVE-2024-4577 fue descubierta por el investigador principal de seguridad de Devcore, Orange Tsai (aka @orange_8361), el 7 de mayo de 2024, quien lo informó a los desarrolladores de PHP.

Basado en la publicación original, esta vulnerabilidad afecta a todas las versiones de PHP instaladas en el sistema operativo Windows:

•    PHP 8.3 < 8.3.8

•    PHP 8.2 < 8.2.20

•    PHP 8.1 < 8.1.29

Sin embargo, la aplicación de actualizaciones de seguridad en un proyecto con una implementación a tan gran escala es complicada y podría dejar una cantidad significativa de sistemas vulnerables a ataques durante períodos prolongados.

Desafortunadamente, cuando se revela una vulnerabilidad crítica que afecta a muchos dispositivos, los investigadores y los actores de amenazas inmediatamente comienzan a intentar encontrar sistemas vulnerables.
Tal es el caso de CVE-2024-4577, ya que The Shadowserver Foundation ya ha detectado múltiples direcciones IP escaneando en busca de servidores vulnerables.

La falla CVE-2024-4577

La falla CVE-2024-4577 es causada por un descuido en el manejo de las conversiones de codificación de caracteres, específicamente la función 'Best-Fit' en Windows cuando PHP se usa en modo CGI.

"Mientras implementaba PHP, el equipo no notó la función Best-Fit de conversión de codificación dentro del sistema operativo Windows", explica un aviso de DevCore. "Esta supervisión permite a atacantes no autenticados eludir la protección anterior de CVE-2012-1823 mediante secuencias de caracteres específicas. Se puede ejecutar código arbitrario en servidores PHP remotos mediante el ataque de inyección de argumentos".

Esta falla elude las protecciones que el equipo de PHP había implementado en el pasado para CVE-2012-1823, que fue explotada en ataques de malware varios años después de su corrección.

Los analistas explican que incluso si PHP no está configurado en modo CGI, CVE-2024-4577 aún podría ser explotable siempre que los ejecutables de PHP (por ejemplo, php.exe o php-cgi.exe) estén en directorios a los que pueda acceder el servidor web.

Debido a que esta es la configuración predeterminada también en XAMPP para Windows, DEVCORE advierte que todas las instalaciones de XAMPP en Windows probablemente sean vulnerables.

El problema empeora cuando se utilizan ciertas ubicaciones que son más susceptibles a este error de conversión de codificación, incluidos el chino tradicional, el chino simplificado y el japonés.

Como dice Devcore, la vulnerabilidad CVE-2024-4577 afecta a todas las versiones de PHP para Windows, si está utilizando PHP 8.0 (End of Life), PHP 7.x (EoL) o PHP 5.x (EoL), necesita para actualizar a una versión más reciente o utilizar las mitigaciones que se describen a continuación.

Estrategia de remediación

Aquellos que utilicen versiones de PHP compatibles deben actualizar a las versiones que incorporan los parches: PHP 8.3.8, PHP 8.2.20 y PHP 8.1.29.

Para sistemas que no se pueden actualizar inmediatamente y usuarios de versiones EoL, se recomienda aplicar una regla mod_rewrite para bloquear ataques, como la siguiente:

RewriteEngine On
RewriteCond %{QUERY_STRING} ^%ad [NC]
RewriteRule .? – [F,L]

Si se usa XAMPP y no se necesita la función PHP CGI, se debe buscar la directiva 'ScriptAlias' en el archivo de configuración de Apache (normalmente en 'C:/xampp/apache/conf/extra/httpd-xampp.conf') y comentarlo
Los administradores pueden determinar si usan PHP-CGI usando la función phpinfo() y verificando el valor "Server API " en la salida.

DEVCORE también sugiere que los administradores de sistemas consideren migrar de CGI a alternativas más seguras, como FastCGI, PHP-FPM y Mod-PHP.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#37
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta semana, VX-Underground notó por primera vez que los datos internos de The New York Times fueron filtrados en 4chan por un usuario anónimo.

El misterioso usuario filtró 270 GB de datos y afirmó que el periódico estadounidense tiene más de 5.000 repositorios de código fuente, de los cuales menos de 30 están cifrados.

El New York Times confirmó a BleepingComputer que el código fuente interno y los datos pertenecientes a la empresa filtrados en el foro de mensajes de 4chan son legítimos.

El Times dijo que los datos y el código fuente fueron robados de los repositorios GitHub de la empresa en enero de 2024.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según BleepingComputer, los archivos robados pueden incluir documentación de TI, herramientas de infraestructura y código fuente, supuestamente el juego Wordle.

El actor de amenazas escribió que había utilizado un token de GitHub expuesto para acceder a los repositorios, pero The Times inicialmente dijo que los atacantes obtuvieron las credenciales para una plataforma de código de terceros basada en la nube. Posteriormente, la empresa confirmó que la plataforma de terceros era GitHub.

El Times aclaró que la violación de seguridad de su cuenta de GitHub no afectó sus sistemas internos y no tuvo impacto en sus operaciones.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#38
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Apple está lista para abordar la locomotora desbocada que es la IA generativa en la Conferencia Mundial de Desarrolladores de la próxima semana. Hasta ahora, los informes han señalado una asociación con OpenAI que, entre otras cosas, ayudará a potenciar a Siri.

Una nueva ronda de rumores reportada por Bloomberg arrojó más luz sobre las noticias que se espera que se den a conocer en el discurso de apertura del lunes a las 10 a. m. PT. Primero está el nombre: Apple Intelligence. La compañía claramente invirtió en mantener las iniciales AI para su propio golpe a la piñata del modelo de lenguaje grande (LLM).

El nombre parece aplicarse a un impulso más amplio en la categoría que podría incluir esa asociación con OpenAI y un chatbot resultante. Apple Intelligence llegará como una versión beta voluntaria, similar a las actualizaciones del sistema operativo centradas en los desarrolladores que la compañía lanza después de la WWDC. El sistema debería incluirse en las próximas versiones de iPhone, iPad y Mac.

Según el informe, una cantidad limitada de dispositivos más antiguos también podrán ejecutar el sistema, incluidos iPads y Mac con un chip M1 o superior y el iPhone 15 Pro. Eso significa que el iPhone 15 estándar puede quedar abandonado en este caso.

Apple Intelligence se centrará inicialmente en reforzar las aplicaciones existentes. Esto incluye cosas como resúmenes de páginas en Safari y resúmenes de notificaciones. Como se informó anteriormente, Siri recibirá un brillo en 2024, con la capacidad de acceder a más cosas como la edición de fotografías con voz. Parece que el gran impulso de Apple hacia la IA tiene menos que ver con flash y más con hacer que su sistema operativo sea más intuitivo y fácil de usar.

A pesar de las limitaciones de hardware informadas, el sistema no se ejecutará completamente en el dispositivo, sino que combinará procesos locales y basados en la nube, dependiendo de la complejidad de la tarea en cuestión.

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#39
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Un actor de amenazas se atribuyó la responsabilidad de comprometer un servidor perteneciente a Qualitas México, una destacada compañía de seguros. Según el actor de la amenaza, la violación resultó en la adquisición de extensas bases de datos, videos de gerentes de la empresa y código fuente crítico.

Según se informa, la supuesta base de datos contiene más de 300.000 líneas de datos de clientes, incluida información confidencial como nombres, números de teléfono, direcciones y afiliaciones de empresas. El actor de amenazas ofrece estos datos comprometidos a la venta a un precio de 400 dólares.

Esta violación genera preocupaciones significativas sobre las medidas de seguridad implementadas en Qualitas México y los riesgos potenciales para la privacidad y seguridad de sus clientes. La compañía de seguros aún tiene que confirmar la violación ni proporcionar más detalles sobre el alcance de los datos comprometidos.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#40
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si desea gastar cientos de dólares en el mejor teléfono disponible en este momento, una cosa que deberá considerar es cuántas actualizaciones recibirá. Un teléfono de $1,000 que solo recibe tres años de actualizaciones significa que necesitarás actualizar tu teléfono después de esos tres años si quieres mantenerte seguro. Aunque las políticas de actualización de teléfonos varían enormemente según la marca, la mayoría de las marcas le indicarán explícitamente durante cuánto tiempo admitirán sus dispositivos.

Sin embargo, hay una excepción notable a esto: Apple.

Históricamente, Apple no ha proporcionado una garantía mínima de soporte de software, aunque a menudo ha superado a otras empresas en lo que respecta a actualizaciones. Ahora, sin embargo, Apple finalmente se ha comprometido a ofrecer una vida útil mínima de soporte para el iPhone, y es sorprendentemente menor que la que ofrecen algunos de sus competidores.

El 29 de abril de 2024 entró en vigor la regulación de Infraestructura de Telecomunicaciones y Seguridad de Productos (PSTI) del Reino Unido. Esta regulación obliga a las empresas que fabrican, importan o distribuyen productos con capacidad para Internet en el Reino Unido a cumplir con ciertos requisitos de seguridad. El objetivo de este reglamento es mejorar la seguridad de los productos de consumo que pueden conectarse a Internet, en particular los dispositivos IoT. Las empresas afectadas por la regulación deben proporcionar declaraciones de cumplimiento que describan, entre otras cosas, el período de soporte durante el cual se proporcionarán las actualizaciones de seguridad.

Dado que los iPhone son productos con capacidad para Internet, Apple debe cumplir con la regulación PSTI del Reino Unido. La compañía publicó recientemente su declaración de cumplimiento para el iPhone 15 Pro Max, revelando que su "período de soporte definido" es un "mínimo de cinco años a partir de la primera fecha de suministro". La "primera fecha de suministro" figura como el 22 de septiembre de 2023, que es cuando salió a la venta la serie iPhone 15.

Según el texto del reglamento PSTI, el "período de soporte definido" es el "período mínimo, expresado como un período de tiempo con una fecha de finalización, durante el cual se proporcionarán actualizaciones de seguridad". Mientras tanto, el PSTI define una "actualización de seguridad" como una "actualización de software que protege o mejora la seguridad de un producto, incluida una actualización de software que aborda problemas de seguridad que han sido descubiertos por el fabricante o informados al mismo".

Así, Apple afirma al gobierno del Reino Unido que emitirá actualizaciones de seguridad durante un mínimo de cinco años a partir de la fecha de lanzamiento del iPhone 15. En otras palabras, se garantiza oficialmente que el iPhone 15 recibirá actualizaciones de seguridad hasta el 22 de septiembre de 2028. Esto, como señala Dave Kleidermacher, vicepresidente de ingeniería para seguridad y privacidad de Android en Google, significa que Apple ya no ofrece la mejor política de actualizaciones de seguridad de la industria. Tanto Samsung como Google garantizan siete años no solo de actualizaciones de seguridad sino también de actualizaciones del sistema operativo Android para sus respectivos dispositivos insignia, dos años más de lo que garantiza Apple.

Sin embargo, hay que reconocer que Apple ha proporcionado durante mucho tiempo más de cinco años de actualizaciones de seguridad para sus diversos dispositivos iPhone. Algunos iPhones han recibido actualizaciones de seguridad seis o más años después del lanzamiento inicial, lo que supone mucho más soporte que el que recibe la gran mayoría de los dispositivos Android.

Entonces, si bien Samsung y Google actualmente superan a Apple en términos de cuánto tiempo garantizan soporte de software, eso no significa que los usuarios de iPhone no puedan conservar sus teléfonos por el mismo tiempo, si no más. Sólo tendrán que esperar que Apple no corte el soporte después del mínimo de cinco años.

Fuente:
AndroidAuthority
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta