Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - AXCESS

Páginas: [1] 2 3 ... 25
1
You are not allowed to view links. Register or Login

El mercado clandestino y el foro de piratas informáticos, RaidForums, expuso recientemente páginas internas de su sitio web, destinadas únicamente a los miembros del staff.

RaidForums es un mercado de violación de datos donde los actores de amenazas a menudo venden o filtran volcados de datos obtenidos ilícitamente.

RaidForums es un lugar clandestino donde las bases de datos privadas obtenidas de violaciones de datos, exploits de vulnerabilidades y conjuntos de información de tarjetas de crédito son comercializadas ilegalmente por actores de amenazas o, a veces, se filtran de forma gratuita.

En RaidForums, la sección "Staff General" generalmente está restringida solo a miembros internos del staff, pero en un giro irónico del destino, esta sección privada se dejó accidentalmente abierta para que cualquiera la viera.

Según lo visto, algunas de las páginas privadas, tan recientes como el 20 de septiembre, fueron indexadas por Google:

You are not allowed to view links. Register or Login

La publicación indexada, que se muestra a continuación, contiene "consejos para la seguridad de la cuenta" orientados a comunicar las mejores prácticas de seguridad a los administradores y moderadores del foro.

La nota contiene consejos sobre el uso de administradores de contraseñas, la habilitación de la autenticación de dos factores para una cuenta y el uso de VPN.

You are not allowed to view links. Register or Login

"Cree una personalidad falsa, utilícela cuando se registre en servicios que soliciten esta información, o incluso simplemente use la información de celebridades o personas al azar", sugiere la nota publicada por un administrador de RaidForums.

Otros temas vistos en el área privada han incluido discusiones sobre prohibiciones, el lugar preferido para albergar el chat del personal y solicitudes diversas.

You are not allowed to view links. Register or Login

Se observó una marca de tiempo en la parte inferior de la página que indica que la hora actual es "20 de septiembre de 2021, 05:17 a. M.", Lo que indica que la página se dejó expuesta hasta esta semana.

Sin embargo, en el momento de hoy, la sección "Staff General"está, una vez más, restringida al personal autorizado.

Aquí en Underc0de nunca fuera tal accidente posible… pues tenemos gatos en el staff…

Y tampoco nos hacemos eco de chismes, “lleva y trae”,”dimes y deretes”, o “cuentas y cuentos” de Foros  asociados en intereses, los cuales apreciamos.

No obstante de no gustarnos el chisme… declaramos que:

You are not allowed to view links. Register or Login

2
You are not allowed to view links. Register or Login

Recientemente, Microsoft ha anunciado el lanzamiento de inicios de sesión sin contraseña para todos los usuarios.

 La nueva función liberará a los usuarios de la molestia de escribir contraseñas. En cambio, los usuarios pueden optar por otros métodos para iniciar sesión de forma segura.
 
La mayoría de los usuarios crean sus propias contraseñas para facilitar la memoria. Por lo tanto, no importa cuánto lo intenten los usuarios, las contraseñas siguen siendo vulnerables al registro de teclas, la fuerza bruta y otras amenazas.

Al profundizar en este movimiento, Microsoft declaró que tales contraseñas son vulnerables por dos razones principales. En primer lugar, los requisitos de complejidad de las contraseñas actuales dificultan a los usuarios la gestión de sus cuentas. En su mayoría, los usuarios simplemente abandonan el uso de una cuenta si olvidan la contraseña en lugar de restablecerla.
 
Eso no solo es un problema para los usuarios, sino también una pérdida de clientes para los servicios respectivos.

En segundo lugar, las contraseñas fáciles de recordar también son fáciles de piratear para los delincuentes.
 
Como Vasu Jakkal, vicepresidente corporativo de seguridad, cumplimiento e identidad de Microsoft, mencionó en la publicación:

Un vistazo rápido a las redes sociales de alguien puede dar a cualquier pirata informático una ventaja para iniciar sesión en sus cuentas personales. Una vez que esa combinación de contraseña y correo electrónico se ha visto comprometida, a menudo se vende en la dark web para su uso en cualquier número de ataques.

Es por eso que Microsoft ha ideado los inicios de sesión sin contraseña para los usuarios.

Con esta función, los usuarios pueden iniciar sesión en sus cuentas mediante llaves de seguridad, aplicaciones de autenticación y códigos de verificación.

Habilitar esta función requiere configuraciones manuales; los usuarios pueden encontrar esta opción siguiendo esta ruta después de iniciar sesión en sus cuentas de Microsoft:

Opciones de seguridad avanzadas> Opciones de seguridad adicionales> Cuenta sin contraseña> Activar

Una vez habilitado, los usuarios deberán volver a confirmar la eliminación de la contraseña de la cuenta para activar los inicios de sesión sin contraseña.
 
No obstante, los usuarios siempre pueden revertir este cambio.

Fuente:
Latest Hacking News
You are not allowed to view links. Register or Login

3
You are not allowed to view links. Register or Login

Google restablecerá automáticamente los permisos de aplicaciones de Android no utilizadas durante meses en millones de dispositivos móviles. Se trata de una ampliación de la función equivalente que se estrenó con Android 11.


Los permisos de aplicaciones de Android es un asunto que lleva coleando prácticamente desde que se lanzó el sistema móvil, ante lo que ha sido un delicado equilibrio entre la facilidad de uso y la seguridad. Si su simplificación lleva a un mayor riesgo, dificultar su gestión molesta a los usuarios y la dejadez termina perjudicando seguridad y privacidad.


Con Android 11, el gigante de Internet introdujo una opción de restablecimiento automático de permisos que ayuda a mejorar la privacidad del usuario al restablecer automáticamente los permisos de una app para acceder a funciones sensibles como el almacenamiento o la cámara si la aplicación en cuestión no se utiliza durante meses. Algo que ocurre más frecuentemente de lo que nos pensamos.


La expansión de esta función entrará en funcionamiento a finales de este año y se habilitará en teléfonos Android con servicios de Google Play que ejecutan Android 6.0 (nivel de API 23) o superior. Según Google, debería cubrir "miles de millones de dispositivos más" ya que el lanzamiento de Marshmallow sucedió el 5 de octubre de 2015 y desde entonces la venta de dispositivos ha sido multimillonaria.


"Algunas aplicaciones y permisos están automáticamente exentos de revocación, como las aplicaciones activas de administración de dispositivos que utilizan las empresas y los permisos fijados por la política empresarial", señaló Google. Si bien el restablecimiento automático de permisos se activará de forma predeterminada para las aplicaciones destinadas a Android 11 (nivel de API 30) o superior, la nueva función debe habilitarse manualmente para las aplicaciones que tienen como objetivo los niveles de API 23 a 29.


Estos cambios son parte de una serie de características de seguridad y privacidad de cara al usuario que Google ha lanzado en los últimos meses como la de no permitir que los usuarios inicien sesión en sus cuentas de Google desde dispositivos Android con versiones 2.3.7 o inferiores a partir del 27 de septiembre de 2021.


A principios de este año, Google anunció planes para agregar etiquetas de privacidad al estilo de iOS a las listas de aplicaciones en Play Store que resaltan los diversos tipos de datos que se recopilan y cómo se usan, además de limitar el acceso de las aplicaciones. En junio de 2021, Google también se movió para quitar las identificaciones de publicidad de los usuarios al optar por no personalizar los anuncios en la configuración de Android como parte de una actualización de los servicios de Google Play.


A pocas semanas del lanzamiento de Android 12 es interesante que Google se preocupe de mejorar la seguridad de versiones anteriores de Android incluso aunque ya no estén soportadas por los fabricantes de dispositivos.

Fuente:
Hacking Land
You are not allowed to view links. Register or Login

4
You are not allowed to view links. Register or Login

El fabricante de chips AMD ha solucionado recientemente una vulnerabilidad en el controlador Platform Security Processor (PSP) utilizadas por múltiples arquitecturas de CPU, registrada como CVE-2021-26333, que podría permitir a un atacante obtener información sensible del sistema operativo. El fallo fue reportado por Kyriakos Economou de ZeroPeril.

El primer problema es una vulnerabilidad de seguridad del tipo de divulgación de información (“information disclosure”), y el segundo es un fallo del tipo de fuga de memoria (“memory leak”) debido a no liberar de forma adecuada todos los recursos de memoria asignados en la solicitud.

Si bien el alcance de los productos afectados inicialmente no incluía la Serie 5000 y Threadripper de procesadores Ryzen, estos fueron confirmados e incluidos por AMD y notificados en su boletín de seguridad.

Impacto

Los investigadores consiguieron filtrar varios gigabytes de páginas físicas no inicializadas asignando y liberando bloques de 100 asignaciones continuamente hasta que el sistema no era capaz de devolver un buffer de páginas físicas contiguo.

El contenido de esas páginas físicas variaba desde objetos del kernel y direcciones de colas arbitrarias que pueden usarse para eludir mitigaciones de explotación como KASLR, e incluso mapeos de claves de registro de \Registry\Machine\SAM que contienen hashes NTLM de credenciales de autenticación de usuarios que pueden usarse en etapas posteriores del ataque.

Por ejemplo, estos pueden ser utilizados para robar las credenciales de un usuario con privilegio administrativo y/o ser utilizados en ataques del estilo “pass-the-hash” para obtener más acceso dentro de una red

Mitigación

Como AMD indica en su boletín de seguridad, se recomienda actualizar al controlador (“driver”) AMD PSP 5.17.0.0 a través de Windows Update o actualizando el controlador(“driver”) de chipset AMD 3.08.17.735.

Fuente:
AMD
You are not allowed to view links. Register or Login
Vía:
Hacking Land
You are not allowed to view links. Register or Login

5
Noticias Informáticas / Edward Snowden alerta a los clientes de ExpressVPN
« en: Septiembre 20, 2021, 10:55:02 pm »
You are not allowed to view links. Register or Login

La semana pasada, la firma israelí de ciberseguridad  Kape Technologies adquirió las principales redes privadas virtuales de la industria, ExpressVPN, como parte de un acuerdo de $ 936 millones. Kape anunció que la adquisición duplicará con creces su base total de clientes, de casi 3 millones de clientes a más de 6 millones.

Edward Snowden expresó su preocupación por el servicio VPN ofrecido por ExpressVPN y advirtió a los usuarios que dejen de usarlo.

You are not allowed to view links. Register or Login

¿Por qué Snowden está preocupado por ExpressVPN?

You are not allowed to view links. Register or Login

La semana pasada, tres ex empleados de la NSA (Marc Baier, (49), Ryan Adams, (34) y Daniel Gericke, (40)) firmaron un acuerdo de enjuiciamiento diferido que restringe sus actividades y empleos futuros.

El trío ha trabajado como hackers a sueldo para la empresa de ciberseguridad DarkMatter de los Emiratos Árabes Unidos entre enero de 2016 y noviembre de 2019.

El Departamento de Justicia de EE. UU. exige el pago de $ 1,685,000 en multas ($ 750,000, $ 600,000 y $ 335,000, respectivamente) para resolver su investigación sobre violaciones de las leyes de control de exportaciones de EE. UU., fraude informático y fraude de dispositivos de acceso.

Los tres sospechosos trabajaban en la empresa de los Emiratos Árabes Unidos y desarrollaron al menos dos exploits de iOS sin hacer clic denominados Karma y Karma 2.

El Departamento de Justicia también ordenó a los ex empleados de inteligencia que cooperaran con el departamento pertinente y los componentes del FBI; también están condenados a una prohibición de por vida de futuras autorizaciones de seguridad estadounidenses.

Snowden probablemente está preocupado por el hecho de que uno de los tres ex empleados de la NSA, Daniel Gericke, fuera el CIO de ExpressVPN.

En 2019, las agencias de Reuter publicaron un informe que detallaba la actividad de: "un equipo secreto de hackers mercenarios estadounidenses" que se unió al Proyecto Raven como parte de un equipo clandestino de expertos que ayudó a los Emiratos Árabes Unidos a llevar a cabo un programa de vigilancia y realizar ataques y ejecutar operaciones de piratería.

ExpressVPN publicó una respuesta oficial que confirmó la acusación sobre Daniel Gericke pero que señaló que el experto participó en el Proyecto Raven antes de que se uniera a la empresa en 2019.

Nos parece profundamente lamentable que las noticias de los últimos días sobre Daniel Gericke hayan creado preocupaciones entre nuestros usuarios y hayan dado motivos para cuestionar nuestro compromiso con nuestros valores fundamentales.

 Para ser completamente claros, por mucho que valoramos la experiencia de Daniel y cómo nos ha ayudado a proteger a los clientes, no toleramos Project Raven.

La vigilancia que representa es completamente opuesta a nuestra misión.

Cuando contratamos a Daniel en diciembre de 2019, conocíamos sus antecedentes: 20 años en ciberseguridad; primero con el ejército de EE. UU.; y con varios contratistas del gobierno; luego con una empresa estadounidense que brinda servicios de inteligencia antiterrorista a EE. UU. Y a su aliado, los Emiratos Árabes Unidos; y finalmente con una empresa de Emiratos Árabes Unidos haciendo el mismo trabajo.

No conocíamos los detalles de ninguna actividad clasificada, ni de ninguna investigación antes de su resolución este mes. Pero sí sabíamos lo que habíamos construido aquí en ExpressVPN: una empresa donde cada sistema y proceso está reforzado y diseñado para minimizar riesgos de todo tipo, tanto externos como internos.
"

ExpressVPN agregó que ha implementado múltiples medidas de seguridad para implementar un servicio seguro que protege la privacidad de sus usuarios.

Si bien estamos seguros de que nuestro compromiso con esta misión es inquebrantable, entendemos que las acciones hablan más que las palabras.

Para empezar, aumentaremos la cadencia de nuestras auditorías de terceros existentes para recertificar anualmente nuestro pleno cumplimiento de nuestra Política de privacidad, incluida nuestra política de no almacenar ninguna actividad o registros de conexión.

Este es solo un primer paso y continuaremos esforzándonos por ganarnos su confianza
” – ExpressVPN

Fuente:
Security Affairs
You are not allowed to view links. Register or Login

6
You are not allowed to view links. Register or Login

ExpressVPN es uno de los servicios VPN líderes con un historial demostrado de mantener seguros a sus usuarios en línea. Ahora se convierte en parte de la empresa con sede en Israel Kape Technologies que adquirió ExpressVPN en un gran negocio.

Según se informa, Kape Technologies adquirió el popular servicio VPN ExpressVPN en su último acuerdo.

Esto marca una de las adquisiciones más grandes con un monto de $ 936 millones. ExpressVPN no es un nombre nuevo para la mayoría de los usuarios de Internet con el más mínimo interés en las VPN. Además de ser un servicio VPN sólido, la empresa es conocida por sus tecnologías innovadoras dirigidas a la privacidad de los usuarios.

Algunas menciones dignas incluyen su tecnología TrustedServer y el Protocolo Lightway. Quizás, estas innovaciones son lo que impulsó a Kape a realizar uno de sus acuerdos más costosos hasta el momento.

Al anunciar la adquisición a través de un comunicado de prensa, Ido Erlichman, director ejecutivo de Kape Technologies, declaró:

"Hemos admirado la incansable búsqueda de excelencia e innovación del equipo de ExpressVPN y estamos emocionados de darles la bienvenida a Kape. Con ExpressVPN para unirse a la familia Kape de marcas de privacidad y seguridad líderes en el mundo, juntos tendremos la visión, el talento y los recursos para llevar la industria al siguiente nivel.

ExpressVPN continuará operando de forma independiente

 Esta no es la primera adquisición de VPN de Kape, sino una extensión de movimientos anteriores de este tipo.
 
Anteriormente, Kape Technologies se hizo cargo de otras VPN prominentes como CyberGhost VPN en 2017, ZenMate VPN en 2018 y Private Internet Access (PIA) VPN en 2019.

Sin embargo, dado el historial turbio de la compañía para la distribución de adware, estas adquisiciones consecutivas parecía más un intento de la empresa de desprenderse de tales prácticas previas.

Ciertamente, la firma parece algo exitosa en esta estrategia, ya que permite que todos estos servicios VPN funcionen de forma independiente.

 También ha anunciado lo mismo para ExpressVPN, una VPN sin registros auditada. ExpressVPN también ha confirmado lo mismo en su publicación de blog.

Como se dijo,

ExpressVPN seguirá siendo un servicio separado de otras marcas de Kape, y todo lo que ha llegado a conocer y amar sobre ExpressVPN solo continuará mejorando: nuestra velocidad y confiabilidad galardonadas, red y ancho de banda de servidores globales premium, chat en vivo las 24 horas, los 7 días de la semana, Jurisdicción de las Islas Vírgenes Británicas, política de no recopilar registros de actividad o conexión, auditorías independientes de terceros y más.

Entonces, "tal vez", es posible que los usuarios no tengan que preocuparse por ningún cambio en las políticas de su servicio VPN favorito.

O sí? O no...?

Además, ExpressVPN ha reconocido las prácticas de privacidad de Kape Technologies, confirmando que el acuerdo es productivo tanto para las dos empresas como para los consumidores de VPN.

Fuente:
Latest Hacking News
You are not allowed to view links. Register or Login

7
You are not allowed to view links. Register or Login

Mozilla está ejecutando un estudio para probar las respuestas de los usuarios al cambiar el motor de búsqueda predeterminado de Firefox a Microsoft Bing.

Como todos los navegadores, Mozilla Firefox configura automáticamente un navegador a un motor de búsqueda predeterminado para realizar búsquedas a través de la barra de direcciones.

Por ejemplo, Google es el motor de búsqueda predeterminado para Chrome, Brave y Firefox, aunque no es sorprendente que Bing sea el motor de búsqueda predeterminado para Microsoft Edge.

Si bien no es de extrañar que Chrome utilice la búsqueda de Google, no es tan evidente por qué Mozilla también lo haría.

Esto se debe a que, según se informa, Google y Mozilla firmaron un acuerdo en el que Google paga entre $ 400 y $ 450 millones por año hasta 2023 para que Firefox use la Búsqueda de Google como motor de búsqueda predeterminado.

Dado que este acuerdo es el mayor generador de ingresos para Mozilla, es una sorpresa ver que ahora han comenzado a experimentar con Bing como el motor de búsqueda predeterminado para un pequeño subconjunto de usuarios.

Prueba de Bing como motor de búsqueda predeterminado

Como informó Ghacks por primera vez, un nuevo experimento de búsqueda SUMO lanzado el 6 de septiembre de 2021 configurará Bing como el motor de búsqueda predeterminado para el 1% de todos los usuarios de Firefox Desktop.

"A partir del 6 de septiembre de 2021, el 1% de la base de usuarios de escritorio experimentará con Bing como motor de búsqueda predeterminado. El estudio durará hasta principios de 2022, y probablemente concluirá a fines de enero", se lee en la descripción del estudio SUMO.

Para verificar si está inscrito en este u otros estudios, puede escribir about: studies en la barra de direcciones de Firefox y presionar enter. El navegador mostrará una pantalla con todos los estudios en los que está inscrito su navegador.

No está claro por qué Mozilla está realizando esta prueba, considerando que Google comprende la mayor parte de su flujo de ingresos.

Con el actual contrato de Google expirando en quince meses, Mozilla puede estar pensando en llegar a un acuerdo con Microsoft en su lugar.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

8
You are not allowed to view links. Register or Login

DUBLÍN, 17 sep (Reuters) - El regulador de privacidad de datos de Irlanda dijo el viernes que le había pedido a Facebook que demostrara que una luz indicadora LED en las gafas inteligentes recién lanzadas por el gigante de las redes sociales es "un medio eficaz" para que la gente sepa están siendo filmados o fotografiados.

El Comisionado de Privacidad de Datos de Irlanda (DPC) es el principal regulador de Facebook según las estrictas leyes de privacidad de datos de la Unión Europea, ya que la sede europea de la empresa tiene su sede en Dublín.

Las gafas inteligentes de Facebook, que se crearon en asociación con el fabricante de Ray-Ban EssilorLuxottica, permiten a los usuarios escuchar música, recibir llamadas o capturar fotos y videos cortos y compartirlos en los servicios de Facebook utilizando una aplicación complementaria.

You are not allowed to view links. Register or Login

"Si bien se acepta que muchos dispositivos, incluidos los teléfonos inteligentes, pueden grabar a terceros, generalmente se da el caso de que la cámara o el teléfono son visibles como el dispositivo mediante el cual se realiza la grabación, lo que pone en aviso a los capturados en las grabaciones". dijo el regulador irlandés en un comunicado.

"Con las gafas, hay una luz indicadora muy pequeña que se enciende cuando se está grabando. No se ha demostrado al DPC y Garante que Facebook o Ray-Ban hayan realizado pruebas exhaustivas en el campo para garantizar la luz LED indicadora es un medio eficaz de notificación ".


El regulador irlandés dijo que comparte las preocupaciones del regulador italiano de protección de datos, Garante, que pidió aclaraciones a Facebook el 10 de septiembre para evaluar el cumplimiento de las leyes de privacidad de las gafas inteligentes.

You are not allowed to view links. Register or Login

También dijo que quería que Facebook realizara una campaña de información para alertar al público sobre cómo este nuevo producto de consumo puede dar lugar a una grabación menos obvia de sus imágenes que viole sus derechos a la privacidad.

Se espera que dado el diseño y atractivos de estos lentes se popularicen.

Fuente:
Reuters
You are not allowed to view links. Register or Login

9
You are not allowed to view links. Register or Login

Microsoft ha informado de una vulnerabilidad Zero-Day identificada como CVE-2021-40444, cuya explotación permite la ejecución remota de código malicioso en el sistema operativo de las víctimas. Y, lo que es peor, los ciberdelincuentes ya están utilizando la vulnerabilidad para atacar a los usuarios de Microsoft Office. Por lo tanto, Microsoft recomienda que los administradores de red Windows empleen una solución alternativa temporal hasta que la empresa pueda implementar un parche. Diferentes expertos lograron reproducir el ataque en la última versión de Office 2019/Office 365 en equipos con Windows 10 tratándose de un fallo lógico y realmente peligroso.

En esta ocasión, la vulnerabilidad CVE-2021-40444 se ha catalogado como importante con una severidad de 8.8 sobre 10 afectando a Windows Server desde 2008 hasta 2019, y a los sistemas operativos Windows desde la versión 8 a la 10. Los usuarios más vulnerables a este tipo de ataques son los que operan con cuentas con derechos administrativos.
 
La vulnerabilidad está en MSHTML, el motor de Internet Explorer y, aunque ya son pocos los que utilizan IE (incluso Microsoft recomienda encarecidamente cambiarse a su nuevo navegador, Edge), el viejo navegador sigue siendo parte de los sistemas operativos modernos y algunos otros programas utilizan este motor para gestionar el contenido web. En particular, las aplicaciones de Microsoft como Word y PowerPoint dependen de él.
 
Microsoft ha prometido investigar y, si fuera necesario, liberar un parche oficial. Dicho esto, no esperamos que este parche esté listo antes del 14 de septiembre, el próximo martes de Parches. En circunstancias normales, la empresa no anunciaría una vulnerabilidad antes de liberar la solución, pero dado que los ciberdelincuentes ya están explotando la CVE-2021-40444, Microsoft recomienda emplear un método alternativo de inmediato.

Esta alternativa consiste en prohibir la instalación de nuevos controles ActiveX. Esto lo puedes hacer al añadir unas cuantas claves al registro del sistema. Microsoft proporciona información detallada sobre la vulnerabilidad, incluida una sección de alternativas (en la que también puedes aprender cómo deshabilitarla una vez que ya no la necesites). De acuerdo con Microsoft, esta alternativa no debería afectar el desempeño de los controles ActiveX que ya están instalados.

A continuación, se incluye un resumen de algunos de los acontecimientos que ocurrieron:

•   Microsoft ha actualizado su aviso para informar cómo desactivar la vista previa en el Explorador de Windows y ofrecer una opción de directiva de grupo.
•   La detección del exploit por parte de Defender utiliza un dominio codificado. Esto podría prevenir este actor de amenaza específico y esa campaña específica, pero no detecta completamente la amenaza en sí.
•   Rich Warren ha señalado que la técnica RTF no es nueva y puede usarse como parte de otros trucos.
•   Los investigadores están compartiendo nuevas técnicas de detección y exploits.
•   El investigador Kevin Beaumont está considerando publicar la prueba de conceptos no maliciosa "pop calc" para realizar mejores pruebas.
•   Existen muchas reglas de detección de exploit.

Fuente:
Kaspersky
You are not allowed to view links. Register or Login

Vía:
Hacking Land
You are not allowed to view links. Register or Login


--------------------------------------------------------------------------------------------------------------------------------------

Una frase para animarle:

"No te subestimes. Tienes la capacidad de despertar hoy y cambiarte".


10
Noticias Informáticas / Y una vez más… WhatsApp socaba su privacidad
« en: Septiembre 13, 2021, 04:11:30 pm »
You are not allowed to view links. Register or Login

Facebook tiene bajo contrato a más de 1.000 empleados que "continuamente leen y moderan millones de mensajes, imágenes y videos privados" enviados a través de su servicio filial de WhatsApp, según un informe publicado este martes por el portal ProPublica.
 
Cuando Zuckerberg dio a conocer una nueva "visión centrada en la privacidad" para Facebook en marzo de 2019, citó el servicio de mensajería global de la empresa, WhatsApp, como modelo.

Reconociendo que:

 "actualmente no tenemos una sólida reputación en la creación de servicios de protección de la privacidad, pero creo que el futuro de la comunicación cambiará cada vez más a servicios privados y cifrados en los que las personas puedan confiar en lo que se dicen entre sí. Y sus mensajes y contenido no se quedarán para siempre. Este es el futuro que espero que ayudemos a lograr. Planeamos construir esto de la forma en que hemos desarrollado WhatsApp".

Entretanto, WhatsApp continúa promocionando sus políticas de privacidad y enfatiza que los mensajes cursados entre usuarios no pueden ser descifrados por la empresa.

 El director ejecutivo de Facebook, Mark Zuckerberg, aseguró durante su testimonio ante el Senado de EE.UU. en 2018:
"No vemos nada del contenido en WhatsApp".

Sin embargo, de acuerdo con un nuevo informe basado en documentos internos y entrevistas con moderadores, resulta que no es así.
 
"WhatsApp tiene más de 1.000 trabajadores contratados, que llenan pisos de edificios de oficinas en Austin, Texas, Dublín y Singapur. [...] Emiten juicios sobre cualquier cosa que aparezca en su pantalla, reclamos de todo, desde fraude o spam hasta pornografía infantil y posibles conspiraciones terroristas, generalmente en menos de un minuto", escribió ProPublica.

You are not allowed to view links. Register or Login

Estos moderadores no son empleados directos de WhatsApp o Facebook, sino que son contratistas que trabajan por 16,50 dólares la hora y están obligados a guardar silencio sobre su labor, bajo acuerdos de no divulgación.
 
En conjunto, los trabajadores analizan millones de piezas de contenido de WhatsApp cada semana.

Cada revisor maneja más de 600 tickets al día, lo que les da menos de un minuto por ticket. WhatsApp se negó a revelar cuántos trabajadores contratados se emplean para la revisión de contenido, pero una lista parcial de personal revisada por ProPublica sugiere que, solo en Accenture, hay más de 1.000.

Se espera que los moderadores de WhatsApp, como sus contrapartes de Facebook e Instagram, cumplan con las métricas de rendimiento en cuanto a velocidad y precisión, que son auditadas por Accenture.

¿Qué contenidos ven los moderadores?

Según el portal, los contenidos a los que deben estar atentos esos contratistas son mensajes reportados por los usuarios o marcados por inteligencia artificial. Así, cuando un internauta presiona 'reportar', el mensaje en cuestión, así como los cuatro anteriores en el chat respectivo, se descifran y se envían a uno de esos moderadores para su revisión.

Los mensajes seleccionados por la inteligencia artificial se examinan con base en datos no cifrados recopilados por WhatsApp, como "los nombres y las imágenes de perfil de los grupos de WhatsApp de los usuarios, sus números de teléfono, fotos de perfil, mensajes de estado, nivel de batería del teléfono, idioma y zona horaria, identificación única del teléfono móvil y dirección IP, intensidad de la señal inalámbrica y sistema operativo del teléfono, así como una lista de sus dispositivos electrónicos, cualquier cuenta de Facebook e Instagram relacionada, la última vez que usaron la aplicación y cualquier historial previo de violaciones".


De otra parte, algunos de los mensajes revisados por los moderadores fueron marcados por error. WhatsApp cuenta con 2.000 millones de usuarios que hablan cientos de idiomas, y el personal a veces tiene que confiar en la herramienta de traducción de Facebook para analizar los mensajes marcados. Según un empleado, esa herramienta es "horrible" para decodificar la jerga local y el contenido político.


La negación de WhatsApp de que modera el contenido es notablemente diferente de lo que dice Facebook Inc. sobre los hermanos corporativos de WhatsApp, Instagram y Facebook.

You are not allowed to view links. Register or Login

La compañía ha dicho que unos 15.000 moderadores examinan el contenido de Facebook e Instagram, ninguno de los cuales está encriptado. Publica informes trimestrales de transparencia que detallan cuántas cuentas de Facebook e Instagram han "actuado" para varias categorías de contenido abusivo. No existe tal informe para WhatsApp.

Los informes indican, además, que WhatsApp comparte ciertos datos privados con agencias de aplicación de la ley, como el Departamento de Justicia de EE.UU. A manera de ejemplo, ProPublica denuncia que datos de los usuarios de WhatsApp ayudaron a los fiscales a construir un caso contra una exempleada del Departamento del Tesoro, Natalie Edwards, que supuestamente filtró a BuzzFeed News informes bancarios confidenciales sobre transacciones sospechosas.

La implementación de un ejército de revisores de contenido es solo una de las formas en que Facebook Inc. ha comprometido la privacidad de los usuarios de WhatsApp. Juntas, las acciones de la compañía han dejado a WhatsApp, la aplicación de mensajería más grande del mundo, con dos mil millones de usuarios, mucho menos privada de lo que sus usuarios probablemente entienden o esperan. Una investigación de ProPublica, basada en datos, documentos y docenas de entrevistas con empleados y contratistas actuales y anteriores, revela cómo, desde que compró WhatsApp en 2014, Facebook ha socavado silenciosamente sus amplias garantías de seguridad de múltiples maneras.


Dos artículos recientes señalan la existencia de moderadores de WhatsApp, pero se centraron en sus condiciones de trabajo y pago en lugar de su efecto en la privacidad de los usuarios. Este artículo es el primero en revelar los detalles y el alcance de la capacidad de la empresa para analizar los mensajes y los datos de los usuarios, y examinar qué hace la empresa con esa información.

Respuesta de WhatsApp

El director de comunicaciones de WhatsApp, Carl Woog, reconoció que sus contratistas revisan los mensajes para identificar y eliminar a "los peores" abusadores, y aseveró que la compañía no considera que ese trabajo sea una moderación de contenidos. "En realidad, no solemos usar este término para WhatsApp", dijo Woog a ProPublica.
 

"WhatsApp es un salvavidas para millones de personas en todo el mundo. Las decisiones que tomamos, sobre cómo creamos nuestra aplicación, se centran en la privacidad de nuestros usuarios, manteniendo un alto grado de confiabilidad y previniendo el abuso", aseguraron desde la empresa.

Más Información en Detalle:

ProPublica
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login


Fuente:
ProPublica
You are not allowed to view links. Register or Login

Vía:
Hacking Land
You are not allowed to view links. Register or Login


--------------------------------------------------------------------------------------------------------------------------------------

Una frase para animarle:

Encuentra tu pasión y la motivación será automática ...



11
Noticias Informáticas / Nuevas vulnerabilidades graves en paquetes de Node.js
« en: Septiembre 11, 2021, 04:43:35 pm »
You are not allowed to view links. Register or Login

GitHub ha resuelto numerosas vulnerabilidades en los paquetes tar y @ npmcli/arborist de Node.js. Las mismas permiten sobrescribir archivos y ejecutar código arbitrario. El pasado miércoles, GitHub anunció que la compañía de fallas y errores de seguridad que afectan los mencionados paquetes.

Estos reportes se efectuaron entre el 21 de julio y el 13 de agosto por Robert Chen y Philip Papurt, quienes, a través de los programas de recompensas, que otorgan a los investigadores crédito y recompensas financieras, por revelar de manera responsable las vulnerabilidades al vendedor.

El director de seguridad de GitHub, Mike Hanley, confirmó que estos informes llevaron a GitHub a realizar su propia revisión de lo reportado, lo que llevó al descubrimiento de problemas de seguridad adicionales.
 
El paquete tar se usa para imitar el sistema de archivo tar en Unix, mientras que @npmcli/arborist se ha desarrollado para administrar árboles node_modules. Tar es una dependencia central de npm para la extracción de paquetes npm, y @npmcli / arborist es una dependencia central de npm CLI.

Node-tar ha representado 22.390.735 descargas semanales, al momento de escribir este artículo, mientras que @npmcli/arborist se ha descargado 405.551 veces durante la semana pasada. En total, se han verificado 7 (siete) vulnerabilidades a través de los informes de recompensas de errores y el equipo de seguridad en los hallazgos de GitHub:

CVE-2021-32803
You are not allowed to view links. Register or Login

CVE-2021-32804
You are not allowed to view links. Register or Login

CVE-2021-37701
You are not allowed to view links. Register or Login

CVE-2021-37712
You are not allowed to view links. Register or Login

CVE-2021-37713
You are not allowed to view links. Register or Login

Vulnerabilidades @npmcli/arborist:

CVE-2021-39134
You are not allowed to view links. Register or Login

CVE-2021-39135

You are not allowed to view links. Register or Login

"CVE-2021-32804CVE-2021-37713, CVE-2021-39134 y CVE-2021-39135 tienen un impacto específico en la seguridad de la CLI de npm cuando se procesa la instalación de un paquete de npm malicioso o que no es de confianza", dice GitHub. "Algunos de estos problemas pueden resultar en la ejecución de código arbitrario, incluso si está utilizando --ignore-scripts para evitar el procesamiento de los scripts del ciclo de vida del paquete".

Para que los desarrolladores estén al tanto de estos errores, GitHub creó 16,7 millones de alertas de Dependabot y lanzó 1,8 millones de notificaciones.

GitHub ha solicitado a los dueños de proyectos que usen la CLI de npm y la descarguen directamente para actualizar a v6.14.15, v7.21.0 o más reciente. Si Node.js está en uso, la organización recomienda una actualización a las últimas versiones de Node 12, 14 o 16, todas las cuales contienen parches para resolver las fallas de seguridad. Los usuarios de Tar ahora pueden actualizar a las versiones 4.4.19, 5.0.11 y 6.1.10. La última versión disponible de @ npmcli / arborist es 2.8.3.

Chen y Papurt han recibido una recompensa combinada de U$S14.500 por sus informes.

Fuente:
Hacking Land
You are not allowed to view links. Register or Login

12
You are not allowed to view links. Register or Login

El proveedor de servicios de correo electrónico cifrado de extremo a extremo ProtonMail ha recibido críticas después de que cedió a una solicitud legal y compartió la dirección IP de activistas contra la gentrificación con las autoridades policiales, lo que llevó a sus arrestos en Francia.

La compañía con sede en Suiza dijo que recibió una "orden legalmente vinculante del Departamento Federal de Justicia de Suiza" relacionada con un colectivo llamado Youth for Climate, que estaba "obligada a cumplir", obligándola a entregar la dirección IP y la información relacionada al tipo de dispositivo utilizado por el grupo para acceder a la cuenta de ProtonMail.

En su sitio web, ProtonMail anuncia que:

"No se requiere información personal para crear su cuenta de correo electrónico segura. De forma predeterminada, no guardamos ningún registro de IP que pueda vincularse a su cuenta de correo electrónico anónimo. Su privacidad es lo primero".

You are not allowed to view links. Register or Login

A pesar de sus afirmaciones de que no hay registros de IP, la compañía reconoció que si bien es ilegal que la compañía cumpla con las solicitudes de las autoridades policiales no suizas, se le pedirá que lo haga si las agencias suizas aceptan ayudar a los servicios extranjeros como Europol en sus investigaciones.

"No había posibilidad de apelar o rechazar esta solicitud en particular porque de hecho se llevó a cabo un acto contrario a la ley suiza (y esta fue también la determinación final del Departamento Federal de Justicia que hace una revisión legal de cada caso)", el dijo la compañía en una larga respuesta publicada en Reddit.

En pocas palabras, ProtonMail no solo tendrá que cumplir con las órdenes del gobierno suizo, sino que se verá obligado a entregar datos relevantes cuando las personas utilicen el servicio para realizar actividades que se consideren ilegales en el país. Esto incluye monitorear las direcciones IP de los usuarios en "casos criminales extremos", según su informe de transparencia.

"Proton debe cumplir con la ley suiza. Tan pronto como se comete un delito, las protecciones de privacidad pueden suspenderse y la ley suiza nos exige que respondamos a las solicitudes de las autoridades suizas", tuiteó el fundador y director ejecutivo de ProtonMail, Andy Yen, y agregó: "Es deplorable que Las herramientas legales para delitos graves se están utilizando de esta manera. Pero por ley, [ProtonMail] debe cumplir con las investigaciones penales suizas. Obviamente, esto no se hace por defecto, sino solo si es legalmente forzado ".

En todo caso, los usuarios de ProtonMail que estén preocupados por la visibilidad de sus direcciones IP deben usar una VPN o acceder al servicio de correo electrónico a través de la red Tor para obtener anonimato adicional.

"El procesamiento en este caso parece bastante agresivo. Desafortunadamente, este es un patrón que hemos visto cada vez más en los últimos años en todo el mundo (por ejemplo, en Francia, donde las leyes contra el terrorismo se utilizan de manera inapropiada)", dijo la compañía.

Update


En una publicación de blog titulada "Aclaraciones importantes sobre el arresto de un activista climático", Andy Yen dijo que la empresa "puede verse obligada a recopilar información sobre las cuentas de los usuarios bajo investigación criminal suiza.
 
Obviamente, esto no se hace de forma predeterminada, pero solo si Proton obtiene un orden legal para una cuenta específica
".

Además, en una revisión de su política de privacidad, ProtonMail ahora explica explícitamente que se verá obligado a registrar las direcciones IP de los usuarios si se encuentra en violación de las leyes suizas:

"De forma predeterminada, no mantenemos registros de IP permanentes en relación con su uso de los Servicios. Sin embargo, los registros de IP pueden mantenerse temporalmente para combatir el abuso y el fraude, y su dirección IP puede conservarse permanentemente si participa en actividades que infringen nuestros términos y condiciones (spam, ataques DDoS contra nuestra infraestructura, ataques de fuerza bruta, etc.). La base legal de este procesamiento es nuestro interés legítimo en proteger nuestros Servicios contra actividades nefastas. Si está infringiendo la ley suiza, ProtonMail puede ser legalmente obligado para registrar su dirección IP como parte de una investigación criminal suiza”.

Nota: el título del artículo se ha revisado para reflejar que ProtonMail puede permitir el registro de direcciones IP de conformidad con las órdenes judiciales suizas.

Fuente:
The Hacker News
You are not allowed to view links. Register or Login

13
You are not allowed to view links. Register or Login

SAN FRANCISCO, 26 ago (Reuters) - Microsoft  advirtió el jueves a miles de sus clientes de computación en la nube, incluidas algunas de las empresas más grandes del mundo, que los intrusos podrían tener la capacidad de leer, cambiar o incluso eliminar sus principales bases de datos. según una copia del correo electrónico y un investigador de seguridad cibernética.

La vulnerabilidad está en la base de datos insignia Cosmos DB de Microsoft Azure. Un equipo de investigación de la empresa de seguridad Wiz descubrió que podía acceder a las claves que controlan el acceso a las bases de datos de miles de empresas. Ami Luttwak, directora de tecnología de Wiz, es una ex directora de tecnología del Cloud Security Group de Microsoft.

Debido a que Microsoft no puede cambiar esas claves por sí mismo, envió un correo electrónico a los clientes el jueves diciéndoles que crearan nuevas. Microsoft acordó pagarle a Wiz 40.000 dólares por encontrar la falla e informarla, según un correo electrónico que envió a Wiz.

"Solucionamos este problema de inmediato para mantener a nuestros clientes seguros y protegidos. Agradecemos a los investigadores de seguridad por trabajar bajo la divulgación coordinada de vulnerabilidades", dijo Microsoft a Reuters.

El correo electrónico de Microsoft a los clientes decía que no había evidencia de que la falla hubiera sido explotada. "No tenemos indicios de que entidades externas fuera del investigador (Wiz) tuvieran acceso a la clave primaria de lectura y escritura", decía el correo electrónico.

Esta es la peor vulnerabilidad en la nube que pueda imaginar. ”, dijo Luttwak a Reuters. "Esta es la base de datos central de Azure y pudimos acceder a cualquier base de datos de clientes que quisiéramos".

El equipo de Luttwak encontró el problema, denominado ChaosDB, el 9 de agosto y notificó a Microsoft el 12 de agosto, dijo Luttwak.

La falla estaba en una herramienta de visualización llamada Jupyter Notebook, que ha estado disponible durante años, pero estaba habilitada de manera predeterminada en Cosmos a partir de febrero. Después de que Reuters informara sobre la falla, Wiz detalló el problema en una publicación de blog.

Luttwak dijo que incluso los clientes que no han sido notificados por Microsoft podrían haber tenido sus claves robadas por los atacantes, dándoles acceso hasta que se cambien esas claves. Microsoft solo les dijo a los clientes cuyas claves estaban visibles este mes, cuando Wiz estaba trabajando en el problema.

Microsoft dijo a Reuters que "los clientes que pueden haber sido afectados recibieron una notificación de nuestra parte", sin dar más detalles.

La divulgación se produce después de meses de malas noticias de seguridad para Microsoft. La empresa fue violada por los mismos presuntos piratas informáticos del gobierno ruso que se infiltraron en SolarWinds, que robaron el código fuente de Microsoft. Luego, una gran cantidad de piratas informáticos irrumpieron en los servidores de correo electrónico de Exchange mientras se desarrollaba un parche.

Una solución reciente para una falla de la impresora que permitía la toma de control de computadoras tuvo que rehacerse repetidamente. Otra falla de Exchange la semana pasada provocó una advertencia urgente del gobierno de EE. UU. de que los clientes deben instalar parches emitidos hace meses porque las bandas de ransomware ahora lo están explotando.

Los problemas con Azure son especialmente preocupantes, porque Microsoft y los expertos en seguridad externos han estado presionando a las empresas para que abandonen la mayor parte de su propia infraestructura y confíen en la nube para obtener más seguridad.

Pero aunque los ataques a la nube son más raros, pueden ser más devastadores cuando ocurren. Es más, algunos nunca se publicitan.

Un laboratorio de investigación contratado por el gobierno federal rastrea todas las fallas de seguridad conocidas en el software y las clasifica por gravedad. Pero no existe un sistema equivalente para los agujeros en la arquitectura de la nube, por lo que muchas vulnerabilidades críticas permanecen sin revelar a los usuarios, dijo Luttwak.

Fuente:
Reuters
You are not allowed to view links. Register or Login

14
Hacking / Bombardero de Emails
« en: Agosto 25, 2021, 01:23:42 pm »
You are not allowed to view links. Register or Login

También es conocido como: Email Bomber, Email Spammer, Email Knockout, etc.

Estos son scripts o programas (también existen servicios al respecto y cobran por ello), que de manera automatizada derriban un email, inundándolos de mensajes no deseados (conocidos como spam).

Avala:
Hotmail / Outlook – [100%]
Gmail – [100%]
Proton Mail – [100%]
GMX Mail – [100%]
AOL Mail – [100%]
Entre muchos otros…

#1
Email Boomber para SO Linux (actualizado)


Para los amantes de sistemas Linux; se recomienda muy en especial Ubuntu actualizado, y tener en cuenta sus dependencias:
•   pip3
•   python3

You are not allowed to view links. Register or Login

Descarga:

[**] [Link Oculto]

Permite: Spammear múltiples cuentas al mismo tiempo; 50 Threads / accounts con velocidad de 300 /min.

#2
Uso de Spammers sobre Internet


Suele suceder que, no se desee usar un script bombardero de emails, y que sean otros los que incordien y realicen el trabajo sucio de spammear.

Siempre esta opción atañe pasiones y motivos personales, que establecen una vendetta, desquite u oscura razón que satisfaga.
Para ello se entrega el email de la víctima a distintos sitios en internet, que en aras de obtener clientes u “victimas”  atacarán al email (algunos son hackers), y desbordaran en publicidad (la mayoría desagradables de índole sexual y contraria a la sexualidad de la víctima, si se sabe escoger al abrir las cuentas), o de phishing u malware.

Les dejo un listado limitado en edición (se omiten sitios de hackers o en la deep web) de spammer sobre internet que abarca sitios comerciales y sexuales.

Suficiente para enturbiarle de manera desagradable e implacentera el email a un usuario.

Descarga:

[**] [Link Oculto]
Password:
[**] [Link Oculto]

#3
Otras Plataformas


En un pasado fueron populares (entre otros tantos):

Para Windows:

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Descarga:

[**] [Link Oculto]

Servicio Web:

You are not allowed to view links. Register or Login

[**] [Link Oculto]

A día de hoy, desconozco su efectividad y si han mantenido la actualización. Pero es interesante el tenerlos en cuenta, por la variedad de plataforma.

Aspectos a tener en cuenta

Se debe entender cómo es que funcionan estos programas o servicios. Y es que hacen uso de una cuenta de email legítima y perteneciente a una compañía, la cual se integra. Esta cuenta si es gratuita, ejemplo Gmail, al usarse como spammer es baneada casi al instante.
Se recomienda el uso de una cuenta de pago (Premium), que aún no exenta de baneo, sí toleraría cierto uso para tal fin.

Siempre el dinero ha sido llave de muchas puertas.

Por otro lado está el aspecto ético.

Este tipo de ataque, y actividad históricamente ha sido muy censurado y mal visto. Se consideran a los spammer “los parias” del mundo de las comunicaciones y de la informática. Y todos aquellos que hacen uso de esta técnica siempre son catalogados como ruines cobardes y oportunistas, que usan un método pasivo para incordiar y canalizar aquello que no pueden realizar de manera frontal, por falta de conocimientos o recursos. Método muy usado por los denominados despectivamente “script kiddie” o “lammer”.

No obstante se derriba un email con múltiples fines.

Muchas veces el propósito es que un usuario abandone un email gratuito tomado bajo cierto nombre, el cual como está en uso no está disponible. Ejemplo: [email protected], y como se desea ese email (no es lo mismo [email protected]), obligo al usuario a borrar y abrirse otro, a base de spamearlo.

Este es una de las razones, existen muchas otras, con fines más sofisticados así como de intereses elevados.

Recordar que no existe cosa mala que buen uso no tenga, y viceversa, así este tipo de ataque será productivo según su empleo.

[**]

[Link oculto disponible para usuarios VIP como estímulo por sus aportes; contactar al Sr. @ANTRAX; o ver información al respecto en el Foro: “Miembros VIP”]
[O para usuarios distinguidos en el tiempo por sus contribuciones al Foro. También disponible para miembros destacados de Hirana o por asociación a webs promocionales. Contactar a la Srta. @Gabriela; al Sr. @DtxdF o al Sr. @Alex en Hirana.net]

15
You are not allowed to view links. Register or Login

En un informe reciente, Fox News ha citado fuentes que mencionan un ciberataque ocurrido recientemente en el Departamento de Estado de EE. UU.

Como se reveló, también se enteraron de una violación de datos a través de notificaciones emitidas por el Comando Cibernético del Departamento de Defensa. Actualmente no está claro cuándo y cómo ocurrió el incidente.
 
Sin embargo, compartiendo detalles en una serie de tuits, Jacqui Heinrich mencionó que el Departamento pudo haber sufrido el ataque “hace un par de semanas”. Por ahora, no han surgido detalles en línea de fuentes oficiales a medida que continúan las investigaciones.

Según el portavoz del Departamento de Estado de los EE. UU.:

El Departamento se toma muy en serio su responsabilidad de salvaguardar su información y continuamente toma medidas para garantizar que la información esté protegida.
Por razones de seguridad, no estamos en condiciones de discutir la naturaleza o el alcance de los supuestos incidentes de ciberseguridad en este momento.


Sin embargo, las actualizaciones recientes aclaran que este ha sido un incidente "aislado" sin impacto en otras agencias. Tampoco afectó ninguna operación o sistemas clasificados expuestos.

En particular, el incidente ocurrió poco después de que un informe del Comité de Seguridad Nacional del Senado destacara las debilidades en la estructura de seguridad del Departamento de Estado.
 
Mencionó con precisión el uso de sistemas obsoletos y sin soporte sin gestión del ciclo de vida del software, la falta de reparación oportuna de las vulnerabilidades, el inventario de TI inadecuado (tanto software como hardware) y la protección de datos ineficaz en la estructura del Departamento de Estado.
 
Si bien la identidad de los atacantes actualmente sigue sin estar clara, las fuentes apuntan a la participación de agentes de amenazas extranjeros.

Quizás, más detalles sobre el ataque puedan aparecer en línea en los próximos días.

Esta no es la primera vez que el Departamento de Estado de EE. UU. Sufre un incidente de ciberseguridad. También ocurrió un incidente similar en 2018 cuando una violación de correo electrónico expuso los datos de los empleados del Departamento.

Fuente:
Latest Hacking News
You are not allowed to view links. Register or Login

16
You are not allowed to view links. Register or Login

El proveedor de vigilancia israelí NSO Group abusó de un exploit "zero-click" no revelado previamente en iMessage de Apple para eludir las protecciones de seguridad de iOS y apuntar a nueve activistas de Bahrein.

"Los activistas pirateados incluían a tres miembros de Waad (una sociedad política laica de Bahréin), tres miembros del Centro de Derechos Humanos de Bahréin, dos disidentes de Bahréin exiliados y un miembro de Al Wefaq (una sociedad política chiíta de Bahréin)", investigadores de la Universidad del Citizen Lab de Toronto, dijo en un informe publicado hoy, con cuatro de los objetivos pirateados por un actor al que rastrea como LULU y se cree que es el gobierno de Bahrein.

Citizen Lab llamó a la nueva cadena de exploits "FORCEDENTRY".

El desarrollo se produce poco más de un mes después de que una extensa investigación llevada a cabo por un consorcio de 17 organizaciones de medios revelara el uso generalizado del "software espía de grado militar" Pegasus de NSO Group por parte de regímenes autoritarios para facilitar las violaciones de derechos humanos mediante la vigilancia de jefes de estado, activistas, periodistas y abogados de todo el mundo.

Desde entonces, la compañía ha bloqueado temporalmente a varios clientes gubernamentales en todo el mundo para que no utilicen su tecnología mientras investiga su posible uso indebido, al tiempo que reconoce que "cerró el acceso de cinco clientes en los últimos años después de realizar una auditoría de derechos humanos, y que había terminado con los lazos" , según el Washington Post.

La última divulgación es significativa, no solo porque el ataque de zero- clic funciona con éxito contra las últimas versiones de iOS, sino también por el hecho de que omite una nueva función de seguridad de software llamada BlastDoor que Apple incorporó a iOS 14 para evitar tales intrusiones mediante el filtrado de datos que no son de confianza enviados a través de iMessage.

El investigador de Google Project Zero, Samuel GroB, detalló el servicio de espacio aislado a principios de enero, y señaló que está "escrito en Swift, un lenguaje (en su mayoría) seguro para la memoria que hace que sea significativamente más difícil introducir vulnerabilidades clásicas de corrupción de memoria en la base del código". BlastDoor inspecciona los mensajes entrantes en un entorno seguro y aislado, lo que evita que cualquier código malicioso dentro de un mensaje interactúe con el resto del sistema operativo o acceda a los datos del usuario.

Pero el mes siguiente después de que su existencia salió a la luz, Citizen Lab dijo que observó que NSO Group implementaba FORCEDENTRY, que Amnistía Internacional denominó "Megalodon", contra las versiones 14.4 y 14.6 de iOS como un día cero diseñado expresamente para sortear la función BlastDoor “crasheando”  IMTranscoderAgent, un servicio responsable de transcodificar y previsualizar imágenes en iMessage, para descargar y renderizar elementos del servidor de infección de Pegasus.

"A pesar de media década de estar implicados en abusos contra los derechos humanos, NSO Group afirma regularmente que, de hecho, están comprometidos con la protección de los derechos humanos", dijeron los investigadores. “La compañía incluso ha publicado una 'Política de derechos humanos', un 'Informe de transparencia y responsabilidad' y afirmó suscribirse a los Principios rectores de las Naciones Unidas sobre empresas y derechos humanos.

"La venta de Pegasus a Bahrein es particularmente atroz, considerando que hay evidencia significativa, duradera y documentada del uso indebido en serie de los productos de vigilancia de Bahrein, incluidos Trovicor, FinFisher, Cellebrite y, ahora, NSO Group", agregó el equipo de Citizen Lab.

Fuente:
The Hacker News
You are not allowed to view links. Register or Login

17
You are not allowed to view links. Register or Login

Datos que se incluyen:

Email, Nombre, Apellido, Móvil, ID  de usuario de Instagram

You are not allowed to view links. Register or Login

Descarga directa: Cloudfare IPFS:

You are not allowed to view links. Register or Login

Importante!!!:

Se ha debatido sobre la autenticidad de la lista.
 
Si se observa en detalle los email” (en su mayoría son una combinación del nombre y apellidos del usuario), parece ser que alguien la alteró (introdujo deditos) para agrandarla a modo de imitación.
No obstante se observan válidos según corroboración personal, aunque también es notoria la ausencia del dominio
outlook.com:

You are not allowed to view links. Register or Login

Estas cosas suceden cuando se desea obtener ganancias vendiendo una lista que se ha filtrado y compartido de manera gratuita.

Para bien o para mal, Uds. juzgarán conveniencias e intereses.

18
Análisis y desarrollo de malwares / Código Fuente del Spyware Pegasus
« en: Agosto 24, 2021, 02:44:18 pm »
You are not allowed to view links. Register or Login

Este es un compendio del código fuente del célebre Spyware Pegasus.

Ha sido obtenido a través de filtraciones y sobre todo por ingeniería inversa (el código fuente original es propiedad de una compañía).
Contiene ejemplos de archivos para su análisis y para trabajo como spyware.

Código fuente

You are not allowed to view links. Register or Login

Información sobre el spyware

Pegasus fue un notorio spyware creado para el espionaje de móviles y perteneciente a la compañía NSO. Es capaz de leer mensajes de texto, rastrear llamadas, recopilar contraseñas, rastrear la ubicación del teléfono y recopilar información de las aplicaciones tanto para Android como para IOS.

Dadas sus capacidades fue denominado como el ataque hacia los teléfonos inteligentes más "sofisticado" de la historia. Y el primero de su tipo en realizar un jailbreak remoto a un dispositivo Iphone.
 
Detalles de su funcionamiento

No es necesario que el usuario haga clic en ningún enlace, Pegasus habilita secretamente un jailbreak explotando vulnerabilidades en el dispositivo y puede leer mensajes de texto, rastrear llamadas, recopilar contraseñas, rastrear la ubicación del teléfono, así como recopilar información de aplicaciones que incluyen (entre otras) iMessage, Gmail, Viber, Facebook, WhatsApp, Telegram y Skype.

Vulnerabilidades que explota

•   CVE-2016-4655: Fuga de información en el kernel: una vulnerabilidad de mapeo de la base del kernel que filtra información al atacante y le permite calcular la ubicación del kernel en la memoria.

•   CVE-2016-4656: La corrupción de la memoria del núcleo lleva a Jailbreak: vulnerabilidades a nivel de kernel de iOS de 32 y 64 bits que permiten al atacante liberar en secreto el dispositivo e instalar un software de vigilancia.

•   CVE-2016-4657: Corrupción de la memoria en Webkit: una vulnerabilidad en Safari WebKit que permite al atacante poner en peligro el dispositivo cuando el usuario hace clic en un enlace.

Parche

Apple lanzó la versión 9.3.5 de iOS para teléfonos inteligentes iPhone en agosto de 2016.

19
Hacking / Cómo se bloquean los perfiles de Instagram
« en: Agosto 22, 2021, 01:44:27 pm »
You are not allowed to view links. Register or Login

Los detractores o la competencia pueden pagar una tarifa (la cantidad depende del vendedor, o incluso de la cantidad de seguidores) para que bloqueen tu perfil.

Dichos ataques comenzaron el pasado otoño, pero últimamente han adquirido un alto perfil.  Recientemente, la revista en línea Motherboard se conectó con un grupo de cibercriminales y aprendieron cómo se aprovechan de la política de Instagram para hacer dinero mediante ofertas de inhabilitación como servicio.

La táctica favorita del grupo es la queja falsa de suplantación de identidad, la cual involucra cuentas verificadas, identificables por la marca azul junto al nombre de usuario. Los atacantes utilizan cuentas verificadas para crear una copia íntegra del perfil de la víctima, hasta el avatar y la descripción. Entonces presentan una queja contra la cuenta original en donde acusan al propietario de suplantación de identidad. Si la cuenta de la víctima no está verificada, el servicio de soporte inhabilita a la víctima.

El segundo método de bloqueo es inundar el soporte técnico con mensajes que alegan que el perfil de la víctima contiene imágenes de suicidio o automutilación. En muchos casos, Instagram toma el camino fácil, bloquea las cuentas con fundamento en estas quejas sin antes verificar su contenido real.

A diferencia del phishing y otras estratagemas similares que todavía requieren la acción de la víctima (hacer clic en un enlace peligroso, por ejemplo) un ataque de inhabilitación funciona sin ninguna participación de la víctima. El objetivo, quien ni siquiera soñaría con violar los términos de uso, solo se encuentra con su cuenta bloqueada.

De acuerdo con los reporteros de Motherboard, el servicio no es costoso, oscila entre 5 y 60 dólares, por lo que los cibercriminales tienen un buen flujo de clientes.

Sin embargo, no todos los usuarios que abusan de las prácticas de moderación de Instagram lo hacen por dinero. Hay scripts maliciosos disponibles sin costo, y cualquier vándalo en línea puede utilizarlos para saldar una cuenta personal o silenciar a un blogger que le parezca molesto.

Pago por desbloqueo de Instagram

De hecho, el bloqueo de cuentas de Instagram abre otra ventana de capitalización: restaurar las cuentas. Desbloquearlas tiene una tarifa mucho más alta que bloquearlas; se dice que de hasta 3,500-4,000 dólares.

You are not allowed to view links. Register or Login

Aunque por ahora no queda claro si son las mismas personas detrás de los servicios de inhabilitación y de desbloqueo, o si es una simbiosis accidental. Sin embargo, algunos usuarios sí reciben una oferta para restaurar sus cuentas solo unos minutos después del bloqueo, y dichas ofertas, con frecuencia, vienen de los seguidores de las cuentas de donde se derivó la queja original.

Hasta el momento no hay solución: “Business on The Rise

Fuente:
Blog de kaspersky
You are not allowed to view links. Register or Login

20
You are not allowed to view links. Register or Login

El Consorcio de Sistemas de Internet (ISC) abordó una falla de denegación de servicio (DoS) de alta gravedad (CVE-2021-25218) que afecta al software BIND DNS.

La vulnerabilidad afecta solo a las versiones 9.16.19, 9.17.16 y 9.16.19-S1 de BIND 9 de BIND Supported Preview Edition. ISC también proporcionó soluciones para esta vulnerabilidad.

Un atacante podría aprovechar la falla, en circunstancias específicas, para desencadenar una condición DoS al hacer que el proceso del servidor de nombres BIND (named) se bloquee.

"Si named intenta responder a través de UDP con una respuesta que es mayor que la unidad de transmisión máxima de interfaz efectiva (MTU) actual, y si la limitación de la tasa de respuesta (RRL) está activa, se activa una falla de aserción (lo que da como resultado la terminación de la proceso del servidor).

Hay dos formas de que named supere la MTU de la interfaz:

    - Configuración directa en named.conf estableciendo max-udp-size en un valor mayor que la MTU de la interfaz, o
    - Detección de ruta MTU (PMTUD) que informa a la pila de IP que debe usar una MTU más pequeña para la interfaz y el destino que el valor predeterminado de tamaño máximo de udp de 1232. Algunos sistemas operativos permiten que los paquetes recibidos a través de otros protocolos afecten los valores de PMTUD para DNS sobre UDP
".

ICS señaló que la falla puede desencadenarse por una configuración incorrecta o por explotación deliberada, también puede desencadenarse durante las condiciones normales de funcionamiento,

La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) ha publicado un aviso de seguridad para advertir de esta vulnerabilidad.

El Consorcio de Sistemas de Internet (ISC) ha publicado un aviso de seguridad que aborda una vulnerabilidad que afecta a múltiples versiones del dominio de nombres de Internet de ISC Berkeley (BIND).
Un atacante remoto podría aprovechar esta vulnerabilidad para provocar una condición de denegación de servicio
".
 
"CISA anima a los usuarios y administradores a revisar el aviso de ISC CVE-2021-25218 y aplicar las actualizaciones o soluciones necesarias".

En el momento de escribir este artículo, ICS no tiene conocimiento de ataques en la naturaleza que explote el defecto anterior.

Fuente:
Security Affairs
You are not allowed to view links. Register or Login

Páginas: [1] 2 3 ... 25