Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

WASHINGTON, 27 marzo (Reuters) - El Departamento de Estado de Estados Unidos ofreció el miércoles hasta 10 millones de dólares por información sobre la banda de ransomware "Blackcat" que afectó a la unidad tecnológica de UnitedHealth Group y atascó los pagos de seguros en todo Estados Unidos.

"El grupo de ransomware como servicio ALPHV Blackcat comprometió redes informáticas de sectores de infraestructura críticos en Estados Unidos y en todo el mundo", dijo el departamento en un comunicado anunciando la oferta de recompensa.

UnitedHealth dijo la semana pasada que estaba comenzando a eliminar una acumulación de reclamaciones médicas de más de 14.000 millones de dólares al volver a poner en línea sus servicios tras el ciberataque, que provocó una amplia interrupción a partir de finales de febrero.

La unidad tecnológica de UnitedHealth, Change Healthcare, desempeña un papel fundamental en el procesamiento de pagos de las compañías de seguros a los profesionales, y la interrupción causada por el ciberataque en algunos casos ha dejado a los pacientes y médicos sin dinero. El costo para los centros de salud comunitarios que atienden a más de 30 millones de pacientes pobres y sin seguro ha sido especialmente severo.

Los piratas informáticos dijeron a principios de este mes que UnitedHealth pagó un rescate de 22 millones de dólares en un intento por recuperar sus sistemas, pero no se ha hecho público si Blackcat cumplió su parte del trato.

Poco después del ataque, el grupo publicó un comunicado de prensa falso en su sitio web afirmando falsamente que había sido confiscado por las autoridades, dando la impresión de que habían cerrado sus operaciones.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El ransomware está cambiando rápidamente. En los últimos tres meses se han producido acontecimientos espectaculares en el ecosistema de ransomware, que incluyen la eliminación del blog de ransomware de LockBit, la salida de BlackCat del ecosistema y el surgimiento de varios grupos de ransomware más pequeños.

Este artículo tiene como objetivo proporcionar contexto para las noticias recientes. Primero, cubriremos cómo trabajan juntos los grupos y afiliados de ransomware. Luego nos sumergiremos en la competencia de los afiliados, una fuerza impulsora clave para el ecosistema, cómo está cambiando el ransomware en 2024 y lo que podría venir a continuación.

Grupos y afiliados de ransomware: una cadena de suministro compleja

A medida que el ecosistema del cibercrimen ha crecido, también se ha vuelto más complejo, con muchos actores diferentes que desempeñan tramos individuales de una cadena de suministro compleja.

Vale la pena detenerse un momento para explicar cómo funciona el ecosistema de ransomware. El ransomware como servicio (RaaS) se ha convertido en el modelo de negocio dominante entre los grandes grupos de ransomware.

En este modelo, los grupos de RaaS se centran en desarrollar nuevos códigos de ransomware y atraer afiliados. Los afiliados de ransomware trabajan con el grupo más amplio para comprometer la infraestructura de TI y distribuir ransomware; luego, el proveedor de RaaS suele negociar el rescate en sí.

Este modelo funciona bien tanto para los operadores como para los afiliados, y es utilizado tanto por LockBit como por BlackCat, los dos grupos más grandes que por sí solos representaron una pluralidad de ataques de ransomware en 2023.

Darles a los afiliados el arduo trabajo de ejecutar ataques exitosos permite a los grupos escalar mucho más rápido y comprometer a muchas más víctimas de lo que sería posible de otra manera, al mismo tiempo que les permite continuar innovando en su código de ransomware.

Los propios afiliados dependen de otras cadenas de suministro para llevar a cabo ataques de forma eficaz. En muchos casos, vemos afiliados que obtienen acceso de otro tipo de actor de amenazas de la Dark Web: el corredor de acceso inicial (IAB).

Competencia de afiliados entre grupos

Competir por los mejores afiliados es un negocio difícil y complejo. Los grupos de ransomware como servicio se enfrentan al mismo dilema que una empresa legítima: necesitan afiliados para que el modelo funcione y tienen que competir en precio y calidad para atraer a los mejores afiliados.

Esto ha dado lugar a un ecosistema altamente competitivo, en el que los grupos de ransomware más grandes intentan ofrecer a los afiliados potenciales una mayor proporción de rescates exitosos y menos restricciones que otros grupos como una forma de ganarse a los afiliados más sofisticados. De hecho, LockBit incluso compra acceso privilegiado a entornos de TI corporativos de otros actores de amenazas para distribuirlo a sus afiliados, aunque esto reduce sustancialmente el retorno potencial de LockBit.

¿Por qué está cambiando el ecosistema del ransomware?

En los últimos cuatro meses se ha visto un cambio dramático en el panorama. El primer blog de rescate de BlackCat se eliminó en diciembre de 2023. Esto llevó a BlackCat a crear un nuevo blog y anunciar que estaban aumentando la proporción de rescates pagados a los afiliados al 90%, un aumento sustancial que probablemente reflejaba inseguridad sobre su capacidad para retener a los principales afiliados.

A esto le siguió la eliminación del blog de LockBit en febrero de 2024. Vale la pena señalar que, si bien la infraestructura se vio comprometida, los propios grupos siguen prófugos. La capacidad de las fuerzas del orden para detener por completo las operaciones de estos grupos es limitada; sin embargo, las eliminaciones tienen efectos sustanciales en el ecosistema de afiliados.

Ser un grupo grande tiene ventajas e inconvenientes. Los afiliados quieren trabajar con grupos establecidos que tengan un buen código de ransomware y parezcan estables. Dado que el grupo RaaS normalmente paga los rescates por el éxito, trabajar con un grupo inestable es muy arriesgado.

Sin embargo, los grandes grupos también se convierten en blancos masivos de las acciones policiales. Al acabar con LockBit y BlackCat, las autoridades han reducido la confianza en los afiliados de ambos grupos.

La reducción de la confianza de los afiliados es probablemente una de las razones por las que BlackCat está saliendo del ecosistema de ransomware después de supuestamente negarse a pagar a un afiliado un rescate exitoso de 22 millones de dólares contra una importante entidad de atención médica de EE. UU.
 
La reputación lo es todo en el cibercrimen

Los grupos de ransomware se basan en la reputación; En el mundo del cibercrimen, la confianza es inexistente y las estafas son increíblemente comunes.

Los grupos de ransomware que quieran tener afiliados talentosos con profundas habilidades técnicas deben generar y ganarse la confianza con el tiempo y asociar esa confianza con su "marca".

Los grupos de ransomware necesitan un aura de invulnerabilidad para hacer negocios con éxito. Para los afiliados, una eliminación representa la amenaza existencial de que las autoridades puedan obtener suficiente información para identificarlos personalmente.

Del mismo modo, si las víctimas del grupo creen que las fuerzas del orden pueden comprometer la infraestructura y proporcionar claves de descifrado, se desincentivan en gran medida a pagar, lo que desincentiva aún más a los afiliados a trabajar con ese grupo.

¿Hacia dónde se dirigen las cosas?

Es probable que el ransomware no desaparezca pronto, pero sí esperamos cambios sustanciales en el ecosistema.
Derribar la infraestructura de ransomware ciertamente causa una interrupción temporal en los grupos afectados, pero no afecta permanentemente a un ecosistema impulsado por cientos o miles de afiliados.

Si la historia sirve de guía, es posible que veamos una fragmentación del ecosistema de ransomware.

En 2022, las fuerzas del orden eliminaron Raid Forums, lo que dio lugar a que aparecieran muchos nuevos foros más pequeños de la dark web a medida que los usuarios que huían formaban sus propias comunidades.

El impacto repentino causado por la salida de BlackCat y la caída de LockBit puede resultar en un fenómeno similar en el ecosistema de ransomware, ya que los afiliados pierden la confianza en grandes grupos y optan por administrar sus propias organizaciones más pequeñas.

¿Qué implicaciones tiene esto para la seguridad corporativa?

En el corto plazo, la amenaza del ransomware puede disminuir un poco a medida que el ecosistema cambie hacia un nuevo paradigma.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se encontraron más de 15 aplicaciones VPN gratuitas en Google Play utilizando un kit de desarrollo de software malicioso que convertía los dispositivos Android en servidores proxy residenciales involuntarios, probablemente utilizados para delitos cibernéticos y bots de compras.

Los proxies residenciales son dispositivos que dirigen el tráfico de Internet a través de dispositivos ubicados en hogares para otros usuarios remotos, haciendo que el tráfico parezca legítimo y con menos probabilidades de ser bloqueado.

Si bien tienen usos legítimos para la investigación de mercado, la verificación de anuncios y el SEO, muchos ciberdelincuentes los utilizan para ocultar actividades maliciosas, incluido el fraude publicitario, el spam, el phishing, el relleno de credenciales y la pulverización de contraseñas.

Los usuarios pueden registrarse voluntariamente en servicios de proxy para obtener recompensas monetarias o de otro tipo a cambio, pero algunos de estos servicios de proxy emplean medios poco éticos y turbios para instalar sus herramientas de proxy en los dispositivos de las personas en secreto.

Cuando se instala en secreto, las víctimas verán secuestrado su ancho de banda de Internet sin su conocimiento y correrán el riesgo de tener problemas legales por aparecer como fuente de actividad maliciosa.

Proxy de aplicaciones VPN de Android

Un informe publicado hoy por el equipo de inteligencia de amenazas Satori de HUMAN enumera 28 aplicaciones en Google Play que secretamente convirtieron dispositivos Android en servidores proxy. De estas 28 aplicaciones, 17 se hicieron pasar como software VPN gratuito.

Los analistas de Satori informan que todas las aplicaciones infractoras utilizaban un kit de desarrollo de software (SDK) de LumiApps que contenía "Proxylib", una biblioteca de Golang para realizar el proxy.

HUMAN descubrió la primera aplicación de operador PROXYLIB en mayo de 2023, una aplicación VPN gratuita para Android llamada "Oko VPN". Más tarde, los investigadores encontraron la misma biblioteca utilizada por el servicio de monetización de aplicaciones LumiApps para Android.

"A finales de mayo de 2023, los investigadores de Satori observaron actividad en foros de hackers y nuevas aplicaciones VPN que hacían referencia a un SDK de monetización, lumiapps[.]io", explica el informe de Satori.

"Tras una investigación más exhaustiva, el equipo determinó que este SDK tiene exactamente la misma funcionalidad y utiliza la misma infraestructura de servidor que las aplicaciones maliciosas analizadas como parte de la investigación de la versión anterior de PROXYLIB".

Una investigación posterior reveló un conjunto de 28 aplicaciones que utilizaban la biblioteca ProxyLib para convertir dispositivos Android en servidores proxy, que se enumeran a continuación:

    VPN sencilla

    Teclado de animaciones

    Paso de fuego

    VPN de hoja de bytes

    Lanzador de Android 12 (por CaptainDroid)

    Lanzador de Android 13 (por CaptainDroid)

    Lanzador de Android 14 (por CaptainDroid)

    Feeds de CaptainDroid

    Películas clásicas antiguas gratuitas (por CaptainDroid)

    Comparación de teléfonos (por CaptainDroid)

    VPN de vuelo rápido

    VPN rápida de Fox

    VPN de línea rápida

    Animación divertida de Char Ging

    Bordes de limusina

    OkoVPN

    Lanzador de aplicaciones de teléfono

    VPN de flujo rápido

    VPN de muestra

    Trueno seguro

    Brilla Seguro

    Surf de velocidad

    VPN de escudo rápido

    VPN de pista turbo

    VPN de túnel turbo

    VPN de destello amarillo

    VPN ultra

    Ejecutar VPN

LumiApps es una plataforma de monetización de aplicaciones de Android que afirma que su SDK utilizará la dirección IP de un dispositivo para cargar páginas web en segundo plano y enviar los datos recuperados a las empresas.

"Lumiapps ayuda a las empresas a recopilar información que está disponible públicamente en Internet. Utiliza la dirección IP del usuario para cargar en segundo plano varias páginas web de sitios web conocidos", se lee en el sitio web de LumiApps.

"Esto se hace de una manera que nunca interrumpe al usuario y cumple plenamente con GDPR/CCPA. Luego, las páginas web se envían a las empresas, que las utilizan para mejorar sus bases de datos, ofreciendo mejores productos, servicios y precios".

Sin embargo, no está claro si los desarrolladores de aplicaciones gratuitas sabían que el SDK estaba convirtiendo los dispositivos de sus usuarios en servidores proxy que podrían usarse para actividades no deseadas.

HUMAN cree que las aplicaciones maliciosas están vinculadas al proveedor ruso de servicios de proxy residencial 'Asocks' después de observar las conexiones realizadas al sitio web del proveedor de proxy. El servicio Asocks suele promocionarse entre los ciberdelincuentes en foros de piratería.

Descripción general operativa de Proxylib
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En enero de 2024, LumiApps lanzó la segunda versión principal de su SDK junto con Proxylib v2. Según la empresa, esto solucionó "problemas de integración" y ahora es compatible con proyectos Java, Kotlin y Unity.

Tras el informe de HUMAN, Google eliminó todas las aplicaciones nuevas y restantes que utilizaban el SDK de LumiApps de Play Store en febrero de 2024 y actualizó Google Play Protect para detectar las bibliotecas de LumiApps utilizadas en las aplicaciones.

Mientras tanto, muchas de las aplicaciones enumeradas anteriormente ahora están disponibles nuevamente en la tienda Google Play, presumiblemente después de que sus desarrolladores eliminaron el SDK infractor. A veces se publicaban desde diferentes cuentas de desarrollador, lo que podría indicar prohibiciones de cuentas anteriores.

BleepingComputer se comunicó con Google para solicitar un comentario sobre el estado de las aplicaciones actualmente disponibles que usan los mismos nombres y si ahora son seguras, pero aún no hemos recibido respuesta.

Si ha utilizado una de las aplicaciones enumeradas, la actualización a la versión más reciente que no utiliza el SDK en particular detendrá la actividad de proxy. Sin embargo, por precaución, puede ser más seguro eliminarlos por completo.

Si la aplicación se eliminó de Google Play y no existe una versión segura, se recomienda desinstalarla. Play Protect también debería advertir a los usuarios en ese caso.

Por último, probablemente sea más seguro utilizar aplicaciones VPN de pago en lugar de servicios gratuitos, ya que muchos productos de esta última categoría están más dispuestos a implementar sistemas de monetización indirecta, incluida la recopilación/venta de datos, la publicidad y la inscripción en servicios proxy.

Actualización 27/03: un portavoz de Google envió a BleepingComputer el siguiente comentario:

    Google Play Protect protege automáticamente a los usuarios al desactivar estas aplicaciones identificadas. Una vez que las aplicaciones están deshabilitadas, no pueden ejecutarse en el dispositivo ni dañarlo.

    Google Play Protect también proporcionará una advertencia y preguntará a los usuarios si desean realizar una desinstalación completa.

El portavoz también confirmó que las 28 aplicaciones maliciosas reportadas por HUMAN ya han sido eliminadas de Google Play.

Por lo tanto, todas las aplicaciones con nombres iguales o similares a los mencionados en la lista anterior son completamente seguras de usar.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Se comentaban los rumores de la industria de que el servicio Copilot AI de Microsoft pronto se ejecutará localmente en las PC en lugar de en la nube y que Microsoft impondría un requisito de 40 TOPS de rendimiento en la Unidad de procesamiento neuronal (NPU), pero no se había podido obtener una verificación oficial de dichos rumores.

 Eso cambió hoy en la Cumbre de IA de Intel en Taipei, donde los ejecutivos de Intel, en una sesión de preguntas y respuestas, dijeron que Copilot pronto se ejecutará localmente en PC. Los representantes de la compañía también mencionaron un requisito de 40 TOPS para las NPU en las PC con IA de próxima generación.

Microsoft ha guardado silencio sobre sus planes para las PC con IA e incluso permitió que Intel anunciara oficialmente la nueva definición de Microsoft de una PC con IA. La nueva definición desarrollada conjuntamente por Microsoft e Intel establece que un PC con IA tendrá una NPU, una CPU, una GPU, un copiloto de Microsoft y una tecla física de copiloto directamente en el teclado.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ya se están comercializando PC que cumplen con esos requisitos, pero esa es solo la primera ola de la iniciativa AI PC. Intel divulgó los requisitos futuros de las PC con IA en respuesta sobre posibles criterios de memoria.

"Pero a su punto, habrá una continuidad o una evolución, donde luego pasaremos a la PC AI de próxima generación con un requisito de 40 TOPS en la NPU", dijo Todd Lewellen, vicepresidente del Grupo de Computación Cliente de Intel. "Tenemos nuestro producto de próxima generación que estará en esa categoría".

"[..]Y a medida que avancemos hacia la próxima generación, simplemente nos permitirá ejecutar más cosas localmente, tal como ejecutarán Copilot con más elementos de Copilot ejecutándose localmente en el cliente. Puede que eso no signifique que todo en Copilot se ejecuta localmente, pero obtendrás muchas capacidades claves que aparecerán ejecutándose en la NPU".

Actualmente, el cálculo de Copilot se realiza en la nube, pero la ejecución de la carga de trabajo localmente proporcionará beneficios de latencia, rendimiento y privacidad. En particular, la NPU Meteor Lake de Intel ofrece hasta 10 TOPS para la NPU, mientras que la plataforma competidora Ryzen Hawk Point de AMD tiene una NPU con 16 TOPS, las cuales no alcanzan el requisito de 40 TOPS.

 Qualcomm tendrá sus chips X Elite, a menudo retrasados, con 45 TOPS de rendimiento en el mercado a finales de este año.

Lewellen explicó que Microsoft está centrado en la experiencia del cliente con las nuevas plataformas. Como tal, Microsoft insiste en que Copilot se ejecute en la NPU en lugar de en la GPU para minimizar el impacto en la duración de la batería.

Fuente:
Tom´s Hardware.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Samsung confirmó que la tecnología Galaxy AI no iba a ser exclusiva de los Galaxy S24, y que esta iba a llegar también a otros smartphones de generaciones anteriores, entre los que se encontraban, como es lógico, los Galaxy S23, aunque no dijo una fecha exacta así que quedamos a la espera de obtener más información por parte del gigante surcoreano.

La espera ha llegado a su fin. Hoy sabemos, gracias a una notificación de la división china de Samsung, que la actualización One UI 6.1 estará disponible a partir del 28 de marzo, y que esta será la que llevará la tecnología Galaxy AI a los Galaxy S23. Todavía no está claro si dicha actualización estará disponible de forma simultánea para los Galaxy Z Fold 5 y Galaxy Z Flip 5, pero todo parece indicar que así será, y que incluso el Galaxy S23 FE podría estar incluido en este primer despliegue.

Samsung despliega este tipo de actualizaciones de forma gradual y lenta, así que es muy probable que no se complete el lanzamiento de esta actualización a nivel general hasta algún momento del mes de abril.

Una vez que recibas esta actualización en tu terminal podrás empezar a disfrutar de todas las funciones que integra Galaxy AI, que se trata de un modelo de inteligencia artificial como servicio que es capaz de realizar funciones avanzadas, incluyendo:

•   Transcripción de audios y resúmenes de páginas web.

•   Búsqueda inteligente con un simple toque en la imagen.

•   Tareas de edición de fotografía y también de vídeos.

•   Creación de contenidos diversos, incluyendo plantillas, portadas y más.

•   Traducción de llamadas en tiempo real.

Samsung dijo en su momento que Galaxy AI iba a ser gratis hasta finales de 2025, pero no sabemos si esto aplicará también a los Galaxy S23 y demás terminales que recibirán la actualización One UI 6.1, o si por el contrario ese periodo de prueba gratuito estará limitado únicamente a los Galaxy S24.

Pronto saldremos de dudas, aunque lo más lógico sería que dicho servicio también fuese gratuito. De esta manera los usuarios de esos terminales podrán probarlo sin coste y decidir si están dispuestos o no a pagar por él para seguir utilizándolo.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se ha detectado una nueva variante de la botnet de malware "TheMoon" que infecta miles de enrutadores obsoletos de pequeñas oficinas y oficinas domésticas (SOHO) y dispositivos IoT en 88 países.

TheMoon está vinculado al servicio proxy "Faceless", que utiliza algunos de los dispositivos infectados como servidores proxy para enrutar el tráfico a los ciberdelincuentes que desean mantener en el anonimato sus actividades maliciosas.

Los investigadores de Black Lotus Labs que monitorean la última campaña de TheMoon, que comenzó a principios de marzo de 2024, observaron que 6.000 enrutadores ASUS fueron atacados en menos de 72 horas.

Los analistas de amenazas informan que las operaciones de malware como IcedID y SolarMarker utilizan actualmente la botnet proxy para ofuscar su actividad en línea.

Descripción general del servicio de proxy sin rostro

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Apuntando a enrutadores ASUS

TheMoon fue detectado por primera vez en 2014 cuando los investigadores advirtieron que el malware estaba explotando vulnerabilidades para infectar dispositivos LinkSys.

Se ha observado que la última campaña del malware infecta casi 7.000 dispositivos en una semana, y Black Lotus Labs dice que se dirige principalmente a los enrutadores ASUS.

"A través de la visibilidad de la red global de Lumen, Black Lotus Labs ha identificado el mapa lógico del servicio de proxy Faceless, incluida una campaña que comenzó en la primera semana de marzo de 2024 y que se dirigió a más de 6.000 enrutadores ASUS en menos de 72 horas", advierte Black Lotus. Investigadores de laboratorios.

Los investigadores no especifican el método exacto utilizado para violar los enrutadores ASUS, pero dado que los modelos de dispositivos objetivo están al final de su vida útil, es probable que los atacantes aprovecharan vulnerabilidades conocidas en el firmware.

Los atacantes también pueden forzar contraseñas de administrador por fuerza bruta o probar credenciales débiles y predeterminadas.

Una vez que el malware obtiene acceso a un dispositivo, comprueba la presencia de entornos de shell específicos ("/bin/bash", "/bin/ash" o "/bin/sh"); de lo contrario, detiene la ejecución.

Si se detecta un shell compatible, el cargador descifra, descarta y ejecuta una carga útil denominada ".nttpd" que crea un archivo PID con un número de versión (26 actualmente).

A continuación, el malware configura reglas de iptables para eliminar el tráfico TCP entrante en los puertos 8080 y 80 y, al mismo tiempo, permitir el tráfico desde rangos de IP específicos. Esta táctica protege el dispositivo comprometido de interferencias externas.

A continuación, el malware intenta ponerse en contacto con una lista de servidores NTP legítimos para detectar entornos sandbox y verificar la conectividad a Internet.

Finalmente, el malware se conecta con el servidor de comando y control (C2) recorriendo un conjunto de direcciones IP codificadas y el C2 responde con instrucciones.

En algunos casos, el C2 puede indicarle al malware que recupere componentes adicionales, como un módulo de gusano que busca servidores web vulnerables en los puertos 80 y 8080 o archivos ".sox" que representan el tráfico en el dispositivo infectado.

El servicio de proxy sin rostro

Faceless es un servicio proxy de cibercrimen que dirige el tráfico de red a través de dispositivos comprometidos para clientes que pagan exclusivamente en criptomonedas. El servicio no utiliza un proceso de verificación de "conoce al cliente", por lo que está disponible para cualquier persona.

Para proteger su infraestructura de ser mapeada por los investigadores, los operadores Faceless se aseguran de que cada dispositivo infectado se comunique con un solo servidor mientras dure la infección.

Black Lotus Labs informa que un tercio de las infecciones duran más de 50 días, mientras que el 15% se pierde en menos de 48 horas. Esto indica que estos últimos están mejor controlados y el compromiso se detecta rápidamente.

A pesar de la clara conexión entre TheMoon y Faceless, las dos operaciones parecen ser ecosistemas de cibercrimen separados, ya que no todas las infecciones de malware pasan a formar parte de la botnet de proxy Faceless.

Para defenderse de estas botnets, utilice contraseñas de administrador seguras y actualice el firmware de su dispositivo a la última versión que solucione los fallos conocidos. Si el dispositivo ha alcanzado el EoL, reemplácelo con un modelo con soporte activo.

Los signos comunes de infección de malware en enrutadores e IoT incluyen problemas de conectividad, sobrecalentamiento y cambios de configuración sospechosos.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un actor de amenazas en BreachForums ha publicado una base de datos de 14 GB que contiene datos del servidor y del usuario de Minecraft, incluida información confidencial de pago. Los jugadores expuestos deben tener cuidado con los ciberdelincuentes que intentan explotar la filtración.

Los datos filtrados fueron publicados en el mercado ilícito BreachForums el 23 de marzo por el actor de amenazas en una cuenta desechable, que utilizaron solo para crear un hilo único.

No está claro dónde se originan los datos de los usuarios de Microsoft.

Según el equipo de investigación de Cybernews, la base de datos compartida consta de más de 700 documentos más pequeños, que parecen haber sido compilados a partir de múltiples filtraciones e infracciones anteriores. Algunos son específicos de varios servidores privados de Minecraft y contienen varias combinaciones de nombres de usuario y contraseñas, nombres de usuario y direcciones IP.

Algunos documentos filtrados exponen información privada confidencial del usuario, como detalles de pago, direcciones, correos electrónicos, direcciones IP y nombres de usuario.

El conjunto de datos está disponible para descargas ilegales casi de forma gratuita. BreachForums es un mercado criminal popular que se utiliza para comprar, vender e intercambiar datos pirateados o robados.

Cybernews se comunicó con Microsoft para hacer comentarios, pero aún no ha recibido información adicional al momento de escribir este artículo.

El año pasado, el popular sitio web de juegos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta fue víctima de una importante filtración de datos, según la plataforma de análisis de superficie de ataque digital InsecureWeb. La infracción, que se produjo en una fecha no revelada, fue detectada el 8 de noviembre de 2023.

"El hacker responsable de la infracción, conocido como "Leaked12", apuntó a las bases de datos de Minecraft, comprometiendo una cantidad significativa de información confidencial. Durante el ataque se robaron aproximadamente 17,7 GB de datos, incluidos correos electrónicos", dijo InsecureWeb.

El conjunto de datos actualmente expuesto es similar en tamaño cuando no está comprimido.

Los usuarios de Minecraft afectados deben cambiar sus contraseñas en las cuentas comprometidas y verificar que las credenciales filtradas no se reutilicen en otro lugar para evitar que los piratas informáticos accedan a varias cuentas. Siempre habilite la autenticación de dos factores cuando sea posible.

Es probable que los estafadores aprovechen esta violación de datos enviando correos electrónicos de phishing, mensajes de texto o haciendo llamadas telefónicas en un intento de robar información personal adicional o engañar a las víctimas para que revelen sus credenciales de inicio de sesión.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La organización sin fines de lucro que respalda al navegador web Firefox declaró recién, que está poniendo fin a su nueva asociación con Onerep, un servicio de protección de identidad incluido recientemente con Firefox que ofrece eliminar usuarios de cientos de sitios de búsqueda de personas.

La medida se produce pocos días después de que un informe de KrebsOnSecurity obligara al director ejecutivo de Onerep a admitir que había fundado docenas de redes de búsqueda de personas a lo largo de los años.

Mozilla recién comenzó a incluir Onerep en Firefox el mes pasado, cuando anunció que el servicio de reputación se ofrecería mediante suscripción como parte de Mozilla Monitor Plus.

Lanzado en 2018 con el nombre de Firefox Monitor, Mozilla Monitor también verifica los datos del sitio web "Have I Been Pwned?" para informar a los usuarios cuando sus direcciones de correo electrónico o contraseñas se filtran en violaciones de datos.

El 14 de marzo, KrebsOnSecurity publicó una historia que muestra que el CEO y fundador bielorruso de Onerep, Dimitiri Shelest, lanzó docenas de servicios de búsqueda de personas desde 2010, incluido un corredor de datos aún activo llamado Nuwber que vende informes de antecedentes sobre personas. Onerep y Shelest no respondieron a las solicitudes de comentarios sobre esa historia.

Pero el 21 de marzo, Shelest emitió una larga declaración en la que admitía mantener una participación en Nuwber, un corredor de datos de consumidores que fundó en 2015, casi al mismo tiempo que lanzó Onerep.

Shelest sostuvo que Nuwber tiene "cero cruces o intercambio de información con Onerep" y dijo que cualquier otro dominio antiguo que pueda encontrarse y asociarse con su nombre ya no está siendo operado por él.

"Lo entiendo", escribió Shelest. "Mi afiliación con una empresa de búsqueda de personas puede parecer extraña desde fuera. En verdad, si no hubiera tomado ese camino inicial con una inmersión profunda en cómo funcionan los sitios de búsqueda de personas, Onerep no tendría la mejor tecnología ni el mejor equipo en el espacio. Aun así, ahora aprecio que no hayamos dejado esto más claro en el pasado y mi objetivo es hacerlo mejor en el futuro".


Fuente:
KrebsOnSecurity
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La comunidad de bots No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Discord, con más de 170.000 miembros, se ha visto afectada por un ataque a la cadena de suministro destinado a infectar a los desarrolladores con malware que roba información confidencial.

El actor de amenazas ha estado utilizando varias tácticas, técnicas y procedimientos (TTP) a lo largo de los años, incluido el secuestro de cuentas de GitHub, la distribución de paquetes maliciosos de Python, el uso de una infraestructura Python falsa e ingeniería social.

Una de las víctimas más recientes del atacante es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, una popular plataforma de búsqueda y descubrimiento para servidores, bots y otras herramientas sociales de Discord orientadas a los juegos, impulsar la participación y mejorar la funcionalidad.

Los investigadores de Checkmarx descubrieron la campaña y señalan que el objetivo principal era probablemente el robo de datos y la monetización mediante la venta de la información robada.

Secuestro de cuenta

Según los investigadores, la actividad del atacante comenzó en noviembre de 2022, cuando cargaron por primera vez paquetes maliciosos en el Índice de paquetes de Python (PyPI).

En los años siguientes, se cargaron en PyPI más paquetes que contenían malware. Se parecían a herramientas populares de código abierto con descripciones atractivas que harían que tuvieran más probabilidades de obtener una buena clasificación en los resultados de los motores de búsqueda.

La carga más reciente fue un paquete llamado "yocolor" en marzo de este año.

Paquetes utilizados en la campaña
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A principios de 2024, los atacantes configuraron un espejo de paquete Python falso en "files[.]pypihosted[.]org", que es un intento de error tipográfico para imitar el auténtico "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta" donde se encuentran los archivos de artefactos de los paquetes PyPI almacenados.

Este espejo falso (fake mirror) se utilizó para alojar versiones envenenadas de paquetes legítimos, como una versión alterada del popular paquete "colorama", con el objetivo de engañar a los usuarios y a los sistemas de desarrollo para que utilizaran esta fuente maliciosa.

Los paquetes maliciosos cargados en PyPI sirvieron como vector inicial para comprometer los sistemas. Una vez que un sistema se vio comprometido, o si los atacantes secuestraron cuentas privilegiadas de GitHub, alteraron los archivos del proyecto para señalar dependencias alojadas en el espejo falso (fake mirror).

Checkmarx destaca un caso de marzo en el que los atacantes piratearon la cuenta de un mantenedor de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, "editor-syntax", que tenía importantes permisos de acceso de escritura en los repositorios GitHub de la plataforma.

Discusión en Discord sobre la cuenta pirateada
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El atacante utilizó la cuenta para realizar confirmaciones maliciosas en el repositorio python-sdk de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, como agregar una dependencia en la versión envenenada de "colorama" y almacenar otros repositorios maliciosos, para aumentar su visibilidad y credibilidad.

Confirmación maliciosa para modificar el archivo requisitos.txt
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Payload final

Una vez que se ejecuta el código Python malicioso, activa la siguiente etapa al descargar desde un servidor remoto un pequeño script de carga o cuentagotas que recupera la carga útil final (payload) en forma cifrada.

Modificación del registro para persistencia
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las capacidades de robo de datos del malware se pueden resumir en lo siguiente:

    Se dirige a los datos del navegador en Opera, Chrome, Brave, Vivaldi, Yandex y Edge para robar cookies, autocompletar, historial de navegación, marcadores, detalles de tarjetas de crédito y credenciales de inicio de sesión.

    Busca directorios relacionados con Discord para descifrar y robar tokens de Discord, obteniendo potencialmente acceso no autorizado a cuentas.

    Roba de varias carteras de criptomonedas buscando y cargando archivos de cartera en formato ZIP en el servidor del atacante.

    Intenta robar datos de sesión de Telegram para acceso no autorizado a cuentas y comunicaciones.

    Incluye un componente de ladrón de archivos dirigido a archivos del escritorio, descargas, documentos y archivos recientes en función de palabras clave específicas.

    Aprovecha tokens de sesión de Instagram robados para recuperar detalles de la cuenta a través de la API de Instagram.

    Captura las pulsaciones de teclas y las guarda, exponiendo potencialmente contraseñas e información confidencial. Estos datos se cargan en el servidor del atacante.

    Utiliza métodos como servicios anónimos para compartir archivos (por ejemplo, GoFile) y solicitudes HTTP con identificadores únicos (ID de hardware, dirección IP) para rastrear y cargar datos robados en el servidor del atacante.

Descripción general del ataque
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Todos los datos robados se envían al servidor de comando y control a través de solicitudes HTTP, con identificadores únicos basados en hardware o direcciones IP. Paralelamente, se sube a servicios de alojamiento de archivos como GoFile.

Se desconoce el número de usuarios afectados por esta campaña, pero el informe de Checkmarx destaca los riesgos de la cadena de suministro de código abierto y la importancia de que los desarrolladores verifiquen la seguridad de sus componentes básicos.

El malware establece persistencia en la máquina comprometida entre reinicios modificando el Registro de Windows.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los ciberdelincuentes han estado utilizando cada vez más una nueva plataforma de phishing como servicio (PhaaS) llamada 'Tycoon 2FA' para apuntar a cuentas de Microsoft 365 y Gmail y eludir la protección de autenticación de dos factores (2FA).

Tycoon 2FA fue descubierto por los analistas de Sekoia en octubre de 2023 durante una búsqueda rutinaria de amenazas, pero ha estado activo desde al menos agosto de 2023, cuando el grupo Saad Tycoon lo ofreció a través de canales privados de Telegram.

El kit PhaaS comparte similitudes con otras plataformas de adversario en el medio (AitM), como Dadsec OTT, lo que sugiere una posible reutilización de código o una colaboración entre desarrolladores.

En 2024, Tycoon 2FA lanzó una nueva versión más sigilosa, lo que indica un esfuerzo continuo por mejorar el kit. Actualmente, el servicio aprovecha 1100 dominios y se ha observado en miles de ataques de phishing.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ataques con Tycoon 2FA

Los ataques Tycoon 2FA implican un proceso de varios pasos en el que el actor de la amenaza roba cookies de sesión mediante el uso de un servidor proxy inverso que aloja la página web de phishing, que intercepta la entrada de la víctima y la retransmite al servicio legítimo.

"Una vez que el usuario completa el desafío MFA y la autenticación es exitosa, el servidor intermedio captura las cookies de sesión", explica Skoia. De esta manera, el atacante puede reproducir la sesión de un usuario y eludir los mecanismos de autenticación multifactor (MFA).

El informe de Sekoia describe los ataques en siete etapas distintas, como se describe a continuación:

     Etapa 1: los atacantes distribuyen enlaces maliciosos a través de correos electrónicos con URL o códigos QR incrustados, engañando a las víctimas para que accedan a páginas de phishing.

     Etapa 2: un desafío de seguridad (Cloudflare Turnstile) filtra los bots, permitiendo que solo las interacciones humanas accedan al sitio de phishing engañoso.

     Etapa 3: los scripts en segundo plano extraen el correo electrónico de la víctima de la URL para personalizar el ataque de phishing.

     Etapa 4: los usuarios son redirigidos silenciosamente a otra parte del sitio de phishing, acercándolos a la página de inicio de sesión falsa.

     Etapa 5: esta etapa presenta una página de inicio de sesión falsa de Microsoft para robar credenciales, utilizando WebSockets para la filtración de datos.

     Etapa 6: el kit imita un desafío 2FA, interceptando el token 2FA o la respuesta para eludir las medidas de seguridad.

     Etapa 7: finalmente, las víctimas son dirigidas a una página que parece legítima, lo que oscurece el éxito del ataque de phishing.

Se describe una descripción general del ataque con el siguiente diagrama, que incluye todos los pasos del proceso:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Evolución y escala

Sekoia informa que la última versión del kit de phishing Tycoon 2FA, lanzada este año, ha introducido modificaciones significativas que mejoran las capacidades de phishing y evasión.

Los cambios clave incluyen actualizaciones del código JavaScript y HTML, modificaciones en el orden de recuperación de recursos y un filtrado más extenso para bloquear el tráfico de bots y herramientas analíticas.

Por ejemplo, el kit ahora retrasa la carga de recursos maliciosos hasta que se resuelva el desafío Cloudflare Turnstile, utilizando nombres pseudoaleatorios para las URL para ocultar sus actividades.

Además, el tráfico de la red Tor o las direcciones IP vinculadas a los centros de datos ahora se identifican mejor, mientras que el tráfico se rechaza en función de cadenas de usuario-agente específicas.

En cuanto a la escala de operaciones, Sekoia informa que es sustancial, ya que hay evidencia de una amplia base de usuarios de ciberdelincuentes que actualmente utilizan Tycoon 2FA para operaciones de phishing.

La billetera Bitcoin vinculada a los operadores ha registrado más de 1.800 transacciones desde octubre de 2019, con un incremento notable a partir de agosto de 2023, cuando se lanzó el kit.

Más de 530 transacciones superaron los 120 dólares, que es el precio de entrada para un enlace de phishing de 10 días. A mediados de marzo de 2024, la billetera de los actores de amenazas había recibido un total de 394.015 dólares en criptomonedas.

Tycoon 2FA es sólo una incorporación reciente al espacio PhaaS que ya ofrece a los ciberdelincuentes muchas opciones. Otras plataformas notables que pueden eludir las protecciones 2FA incluyen LabHost, Greatness y Robin Banks.

Para obtener una lista de los indicadores de compromiso (IoC) vinculados a la operación Tycoon 2FA, Sekoia pone a disposición un repositorio con más de 50 entradas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Investigadores académicos desarrollaron ZenHammer, la primera variante del ataque Rowhammer DRAM que funciona en CPU basadas en la reciente microarquitectura AMD Zen que asigna direcciones físicas en chips de memoria DDR4 y DDR5.

Los chips AMD Zen y los módulos RAM DDR5 se consideraban anteriormente menos vulnerables a Rowhammer, por lo que los últimos hallazgos desafían esta noción.

El ataque ZenHammer fue desarrollado por investigadores de la universidad pública de investigación ETH Zurich

Antecedentes del ataque

Rowhammer es un método de ataque bien documentado que explota una característica física de la memoria dinámica de acceso aleatorio (DRAM) moderna para alterar datos accediendo repetidamente ("martillando") filas específicas de celdas de memoria mediante operaciones de lectura/escritura para cambiar los valores de bits en su interior.

Las celdas de memoria almacenan información como cargas eléctricas que determinan el valor de los bits internos como 1 o 0. Debido a la mayor densidad de las celdas de memoria en los chips modernos, los "martillazos" repetidos pueden cambiar el estado de carga en filas adyacentes, un proceso conocido como "cambio de bits".

Al inducir estratégicamente estos cambios de bits en ubicaciones específicas, un atacante podría obtener acceso a datos confidenciales (por ejemplo, claves criptográficas) o escalar privilegios.

La técnica se ha demostrado en CPU Intel y ARM, dejando las CPU de arquitectura Zen de AMD en gran medida inexploradas debido a desafíos inherentes como esquemas de direccionamiento DRAM desconocidos, sincronización con comandos de actualización y dificultad para lograr un rendimiento de activación de fila suficientemente alto.

Con ZenHammer, los investigadores de ETH Zurich lograron abordar estos desafíos mediante ingeniería inversa de las funciones complejas y no lineales de direccionamiento DRAM en las plataformas AMD.

También desarrollaron novedosas técnicas de sincronización para cronometrar sus ataques con los comandos de actualización de DRAM, lo cual fue crucial para evitar mitigaciones como Target Row Refresh (TRR).

Además, los investigadores optimizaron los patrones de acceso a la memoria para aumentar las tasas de activación de filas, lo cual es un factor crítico en el éxito de los ataques Rowhammer.

Resultados de la prueba

Los investigadores demostraron que el ataque ZenHammer podría inducir cambios de bits en dispositivos DDR4 en plataformas AMD Zen 2 (Ryzen 5 3600X) y Zen 3 (Ryzen 5 5600G). Tuvieron éxito en 7 de cada 10 pruebas en plataformas DDR4/AMD Zen 2 y en 6 de cada 10 plataformas DDR4/AMD Zen 3.

Los investigadores también tuvieron éxito con los chips DDR5 en la plataforma de microarquitectura Zen 4 de AMD, anteriormente considerados mejor protegidos contra los ataques Rowhammer.

Sin embargo, la prueba solo tuvo éxito en uno de los 10 sistemas, un Ryzen 7 7700X, lo que indica "que los cambios en DDR5, como mitigaciones mejoradas de Rowhammer, código de corrección de errores (ECC) integrado y una frecuencia de actualización más alta (32 ms ) hacen que sea más difícil activar cambios de bits".

Estos cambios de bits no fueron solo teóricos, ya que los analistas pudieron simular ataques exitosos dirigidos a la seguridad del sistema, incluida la manipulación de entradas de la tabla de páginas para el acceso no autorizado a la memoria.

En uno de los sistemas de prueba Zen 3 producidos en el cuarto trimestre de 2021, los investigadores pudieron obtener privilegios de root en 10 ataques exitosos con un tiempo promedio de 93 segundos, comenzando en el momento en que se descubrió un cambio de bit explotable.

Las opciones que tienen los usuarios de CPU AMD para defenderse contra esta amenaza se resumen en la aplicación de parches de software y actualizaciones de firmware. Es posible que también quieran considerar el uso de hardware que haya implementado mitigaciones específicas contra Rowhammer, que generalmente integra tecnología más nueva.

Vale la pena resaltar que estos ataques son complejos y su ejecución exitosa requiere un atacante con un conocimiento profundo de los componentes de software y hardware.

Actualización 25/03: AMD ha publicado un boletín de seguridad,
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

en respuesta a ZenHammer, ofreciendo consejos de mitigación y asegurando que está evaluando los problemas a fondo y proporcionará actualizaciones.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las futuras formaciones del ejército de EE. UU. pueden incluir nuevos drones, como Ghost-X, TRV-150 y perros robot, ya que la integración de tecnología avanzada los hará "más eficientes y letales", cree el jefe del Estado Mayor del ejército de EE. UU., general Randy George. después de experimentos de un mes en California.

Del 23 de febrero al 20 de marzo, Estados Unidos llevó a cabo una serie de experimentos sobre nueva tecnología en Camp Pendleton y Fort Irwin, California, durante el Proyecto Convergencia Capstone 4 (PC-C4), en el que participaron el Ejército, la Armada, la Fuerza Aérea, la Infantería de Marina y Fuerza Espacial.

Durante la experimentación, más de 4000 participantes probaron múltiples plataformas nuevas de tecnología avanzada. Según el comunicado de prensa del Departamento de Defensa de EE. UU., los resultados prometedores señalan la futura integración de tecnología avanzada en las unidades del ejército.

"Todos hemos visto cómo está cambiando el campo de batalla, [y] sabemos que no se pueden tener estos grandes nodos C2 [comando y control] que están ahí fuera", dijo George. "Sabemos que las máquinas pueden hacer muchas cosas ahora mismo de manera mucho más efectiva y mucho más barata, y vamos a tener que incorporarlas a nuestras formaciones".

Un ejemplo de cómo se puede integrar la tecnología avanzada es la incorporación de perros robóticos y sistemas de aeronaves no tripuladas para detectar el entorno. George quedó asombrado al observar una compañía de infantería ligera que operaba en un entorno urbano simulado junto a nuevos compañeros robóticos.

"Todo eso estaba unido por una red de comando y control muy simple que era fácil de usar e intuitiva", dijo George. "Fue increíble."

Señaló la importancia de probar los equipos en los entornos "en los que necesitará operar", y no en una sala de exposición.

En una de las fotografías proporcionadas, se ve a un soldado de infantería ensamblando el sistema de aeronave no tripulada Ghost-X durante el experimento de integración hombre-máquina.

Desarrollado por Anduril Industries, Ghost-X es capaz de volar durante 75 minutos, tiene un alcance de 25 km (15,5 millas), pesa 25 kg (55 lb) y puede transportar una carga útil de 9 kg (20 lb). Algunas de sus características incluyen "Planificación de misiones de apuntar y hacer clic", que permite vuelos seguros y efectivos con un mínimo de información y capacitación, equipos de inteligencia y permite a los operadores controlar múltiples drones para perfiles de misiones complejos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descrito como un dron autónomo "de vanguardia", "aprovecha la inteligencia artificial, la visión por computadora y los algoritmos de fusión de sensores para detectar, clasificar y rastrear de forma autónoma objetos de interés en entornos disputados y de bajo ancho de banda", según el sitio web de Anduril.

En la otra foto, los soldados cuentan con la ayuda del Perro Robótico Fantasma (Ghost Robotic Dog). El desarrollador GgostRobotics describe su creación, denominada Vision 60, como "un dron terrestre de tamaño mediano, alta resistencia, ágil y duradero para todo clima, para uso en una amplia gama de entornos urbanos y naturales no estructurados para aplicaciones de defensa, nacionales y empresariales".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los marines estadounidenses también probaron un vehículo de reabastecimiento táctico-150 (TRV-150), que es un dron autónomo con una velocidad de crucero de 67 mph, un alcance máximo de 43 millas, un tiempo de vuelo de 36 minutos y una carga útil máxima de 150. libras (68 kg).

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Otros equipos probados también incluyeron cascos de realidad aumentada, vehículos de transporte todoterreno no tripulados armados con armas autónomas y otros sistemas no tripulados.

Todavía no hay una fecha o un cronograma específico para la integración de las nuevas armas. George dijo que eso depende de los presupuestos futuros y que el Ejército está centrado en una "mejora incremental".

"Tenemos un sentido de urgencia", dijo. "Creo que todo el mundo está ansioso por transformarse".

Fuente
:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

OpenVPN, el protocolo VPN de código abierto más utilizado para conexiones seguras y privadas, puede "ser detectado y bloqueado de forma fiable a escala por adversarios basados en la red", según una investigación. Esto afecta a ocho de los diez principales proveedores de VPN.

Si los gobiernos o los ISP quisieran bloquear el tráfico enrutado con OpenVPN, podrían hacerlo fácilmente, incluso con técnicas de ofuscación ampliamente aplicadas.

Investigadores de la Universidad de Michigan y otras instituciones demostraron un sistema de dos fases que realiza un filtrado pasivo seguido de un sondeo activo para identificar los flujos de OpenVPN.

"Evaluamos la practicidad de nuestro enfoque en asociación con un ISP de tamaño mediano, y pudimos identificar la mayoría de los flujos OpenVPN básicos y ofuscados con solo falsos positivos insignificantes, lo que respalda que las técnicas que describimos serían prácticas incluso para los adversarios reacios a los daños colaterales", se lee en el documento.

Ciertos gobiernos de todo el mundo, incluidos China y Rusia, buscan restringir el acceso a VPN en un esfuerzo por mantener el control y evitar que los ciudadanos eludan las medidas de vigilancia y censura.

Las investigaciones demuestran que es posible tomar huellas dactilares precisas de las conexiones utilizando OpenVPN, el protocolo más popular para servicios VPN comerciales.

"Identificamos tres huellas digitales según las características del protocolo, como el patrón de bytes, el tamaño del paquete y la respuesta del servidor", dijeron los investigadores.

Mientras probaban su enfoque con un ISP regional de un millón de usuarios, pudieron identificar más del 85% de los flujos de OpenVPN con falsos positivos insignificantes. Su marco también identificó con éxito conexiones a 34 de 41 configuraciones de VPN "ofuscadas".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores utilizaron tecnologías de Inspección Profunda de Paquetes (DPI) para identificar características como el patrón de bytes, el tamaño de los paquetes y las respuestas del servidor al tráfico OpenVPN de huellas dactilares.

Los autores advierten a los usuarios sensibles, como periodistas o activistas políticos. Los investigadores también instan a los proveedores de VPN a adoptar enfoques de ofuscación más sólidos.

"De manera alarmante, de los "diez principales" proveedores de VPN clasificados por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, ocho brindan servicios de ofuscación de algún tipo, lo que sugiere que ser indetectable está dentro del modelo de amenaza de los proveedores para sus clientes. Sin embargo, todos ellos están marcados como flujos sospechosos debido a un cifrado insuficiente (código de operación) o una confusión insuficiente sobre la longitud del paquete (ACK)", se lee en el documento. "Teniendo en cuenta que estos servicios VPN ofuscados generalmente afirman ser "indetectables" o afirman que la ofuscación "lo mantiene fuera de problemas", este resultado es alarmante ya que los usuarios que utilizan estos servicios pueden tener una falsa sensación de privacidad y seguridad.

El documento también señala que cuatro de los cinco principales proveedores de VPN utilizan ofuscación basada en XOR, que permite identificar fácilmente las huellas dactilares (fingerprints) que permiten una identificación y rastreo.

Los investigadores también sugieren varias estrategias para evitar que los ISP o los gobiernos limiten o bloqueen el tráfico VPN. A corto plazo, sugieren separar los servidores de ofuscación de las instancias de OpenVPN en el espacio de direcciones de la red, cambiar del relleno estático a aleatorio para los servicios de ofuscación, y otros.

"A largo plazo, tememos que el juego del gato y el ratón entre censores y herramientas de elusión, como el Gran Cortafuegos y Tor, se produzca también en el ecosistema VPN, y los desarrolladores y proveedores tendrán que adaptar sus estrategias de ofuscación a los adversarios en evolución", se lee en el documento.

"Instamos a los proveedores comerciales de VPN a adoptar soluciones de ofuscación más estandarizadas, como Pluggable Transports, y a ser más transparentes sobre las técnicas utilizadas por sus servicios ofuscados".

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
WASHINGTON (Reuters) - Funcionarios estadounidenses y británicos presentaron cargos el lunes, impusieron sanciones y criticaron a Beijing por una amplia campaña de ciberespionaje que supuestamente afectó a millones de personas, incluidos legisladores, académicos, periodistas y más.

Las autoridades de ambos lados del Atlántico acusaron al grupo de hackers apodado "APT31" de ser un brazo del Ministerio de Estado de Seguridad de China y enumeraron una larga lista de objetivos: empleados de la Casa Blanca, senadores estadounidenses, parlamentarios británicos y funcionarios gubernamentales de todo el mundo, que criticaron a Beijing. Los funcionarios dijeron que también resultaron afectados los contratistas de defensa, los disidentes y las empresas de seguridad.

En una acusación formal revelada el lunes contra siete de los presuntos piratas informáticos chinos involucrados, los fiscales estadounidenses dijeron que el pirateo resultó en el compromiso confirmado o potencial de cuentas de trabajo, correos electrónicos personales, almacenamiento en línea y registros de llamadas telefónicas pertenecientes a millones de estadounidenses.

El objetivo de la operación de piratería global era "reprimir a los críticos del régimen chino, comprometer las instituciones gubernamentales y robar secretos comerciales", dijo la fiscal general adjunta Lisa Monaco en un comunicado.

La embajada de China en Washington no respondió de inmediato a un mensaje en busca de comentarios sobre las acusaciones de Estados Unidos, pero la embajada de China en Londres describió las acusaciones anteriores del Reino Unido como "calumnias maliciosas y completamente inventadas".

Los anuncios se hicieron cuando tanto Gran Bretaña como Estados Unidos impusieron sanciones a una empresa que, según dijeron, era una empresa fachada del Ministerio de Seguridad del Estado.

El Departamento del Tesoro de Estados Unidos dijo en un comunicado que las sanciones estaban dirigidas a la ciencia y tecnología de Wuhan Xiaoruizhi, así como a dos ciudadanos chinos.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

MADRID, 25 mar (Reuters) - El Tribunal Superior de España suspendió el lunes su propia orden que iba a bloquear los servicios de la aplicación de mensajería Telegram en el país mientras espera un informe policial sobre el impacto que la prohibición temporal tendría en los usuarios.

El viernes, el juez Santiago Pedraz acordó suspender los servicios de Telegram en España mientras investigaba las acusaciones de varias empresas de medios de que la aplicación permitía a los usuarios subir su contenido sin permiso. La suspensión debía entrar en vigor el lunes.

Pero Pedraz decidió el lunes suspender la ejecución de la orden y encargó a la policía nacional un informe sobre las "características de Telegram, así como sobre el impacto que (la suspensión temporal) puede tener en sus usuarios", según un comunicado judicial.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Empresas de medios como Atresmedia, Mediaset, EGEDA y Telefónica, han demandado a Telegram por lo que describen como una infracción continua de derechos de autor en la aplicación. Telegram se ha negado a comentar sobre las acusaciones.

Durante su investigación, Pedraz solicitó información sobre las identidades de usuarios sospechosos de compartir ilegalmente contenidos protegidos desde las Islas Vírgenes, un territorio británico de ultramar en el Caribe donde Telegram, fundada por el multimillonario de origen ruso Pavel Durov, está registrada como empresa.

El tribunal dijo que las autoridades allí no cumplieron con su solicitud.

La asociación de consumidores española FACUA celebró "que las reacciones a su medida hayan hecho reflexionar al magistrado sobre el enorme impacto que tendría" y confió en que el atestado policial le lleve a revocar la orden.

Telegram es el cuarto servicio de mensajería más utilizado en España, según la CNMC. Fue utilizado por casi el 19% de los españoles encuestados por la CNMC.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft ha lanzado actualizaciones de emergencia fuera de banda (OOB) para solucionar un problema conocido que provoca que los controladores de dominio de Windows bloqueen después de instalar las actualizaciones de seguridad de Windows Server del pasado 13 de marzo de 2024.

Muchos administradores de sistemas han advertido desde el martes de parches de este mes que los servidores se congelan y reinician inesperadamente debido a una pérdida de memoria en el proceso del Servicio del subsistema de la autoridad de seguridad local (LSASS).

"Nuestros síntomas aumentaron el uso de la memoria en el proceso lsass.exe después de instalar KB5035855 (Server 2016) y KB5035857 (Server 2022) hasta el punto de que toda la memoria física y virtual se consumió y la máquina se bloqueó", le dijo un administrador de Windows.

Redmond reconoció públicamente este problema que afecta a todos los servidores de controladores de dominio con las últimas actualizaciones de Windows Server 2012 R2, 2016, 2019 y 2022.

Microsoft lanzó las siguientes actualizaciones acumulativas de emergencia de Windows Server que deberían solucionar la pérdida de memoria de LSASS y evitar que los servidores afectados colapsen y se reinicien:

•   KB5037422 (servidor Windows 2022)
 
•   KB5037423 (servidor Windows 2016)

"Esta actualización soluciona un problema conocido que afecta al Servicio del Subsistema de la Autoridad de Seguridad Local (LSASS). Podría perder memoria en los controladores de dominio (DC)", explica la compañía.

"La pérdida ocurre cuando los DC de Active Directory locales y basados en la nube procesan solicitudes de autenticación Kerberos. Esta pérdida sustancial podría causar un uso excesivo de memoria. Debido a esto, LSASS podría dejar de responder y los DC se reiniciarán cuando no lo espere."

Para solucionar este problema conocido, los administradores deben descargar las actualizaciones OOB del Catálogo de actualizaciones de Microsoft e instalarlas en los controladores de dominio afectados.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si instaló actualizaciones anteriores de Windows Server, solo se descargarán e instalarán las nuevas actualizaciones de estos paquetes. Microsoft no ha informado de ningún problema conocido con estas actualizaciones de emergencia.
 
Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un nuevo ataque de canal lateral llamado "GoFetch" afecta a los procesadores Apple M1, M2 y M3 y puede usarse para robar claves criptográficas secretas de los datos en el caché de la CPU.

El ataque se dirige a implementaciones criptográficas de tiempo constante que utilizan captadores previos dependientes de la memoria de datos (DMP) que se encuentran en las CPU modernas de Apple. Esto le permite recrear las claves criptográficas privadas para varios algoritmos, incluidos OpenSSL Diffie-Hellman, Go RSA, CRYSTALS Kyber y Dilithium desde la memoria caché de la CPU.

GoFetch fue desarrollado por un equipo de siete investigadores de varias universidades de EE. UU., quienes informaron sus hallazgos a Apple el 5 de diciembre de 2023.

Sin embargo, como se trata de una vulnerabilidad basada en hardware, no hay forma de solucionarla en las CPU afectadas. Si bien sería posible mitigar las fallas mediante correcciones de software, esto afectaría el rendimiento de las funciones criptográficas de estas CPU.
Detalles de GoFetch

El ataque GoFetch tiene como objetivo los captadores previos dependientes de la memoria de datos, una característica de la CPU diseñada para mejorar el rendimiento de la computadora al ejecutar código.

Un captador previo se entrena mediante accesos previos a la memoria al recuperar datos, lo que le permite predecir qué datos necesitará la computadora a continuación. Luego, estos datos se recuperan por adelantado de partes más lentas de la memoria a regiones de memoria más rápidas, como la memoria caché de la CPU.

Si la predicción es precisa, los datos ahora están disponibles rápidamente, lo que aumenta el rendimiento de la computadora. Si la suposición es incorrecta, la CPU simplemente solicita los datos correctos como de costumbre.

El ataque GoFetch se centra en un captador previo más nuevo llamado captador previo dependiente de la memoria de datos (DMP). Este captador previo también se puede entrenar en el acceso previo a la memoria, pero también puede examinar los valores de datos en la memoria para determinar qué se debe captar previamente en el caché.

DMP está disponible en los chips de silicio de Apple y en las CPU Raptor Lake de 13.ª generación de Intel. Sin embargo, los investigadores dicen que la implementación de Intel es más restrictiva y previene el ataque.

El ataque se centra en implementaciones criptográficas que tardan la misma cantidad de tiempo en ejecutarse independientemente de la entrada (tiempo constante), lo cual es una medida de seguridad para evitar fugas de datos confidenciales.

Específicamente, los investigadores encontraron una falla en la implementación del sistema DMP por parte de Apple que viola las buenas prácticas de tiempo constante.

"Realizamos ingeniería inversa de DMP en CPU de la serie m de Apple y descubrimos que el DMP activa (e intenta desreferenciar) datos cargados desde la memoria que" parece "un puntero", se lee en el resumen del ataque.

"Esto viola explícitamente un requisito del paradigma de programación de tiempo constante, que prohíbe mezclar datos y patrones de acceso a la memoria".

Los atacantes pueden crear entradas especiales que hacen que el captador previo elimine la referencia de datos, que aparecerán como punteros si ciertos bits de la clave secreta se adivinan correctamente.

A continuación, observan si DMP se activa o no, infiriendo gradualmente fragmentos de la clave secreta. Con suficientes repeticiones del proceso, se puede reconstruir toda la clave criptográfica secreta.

Es hora de obtener claves completas (en línea - ataque en vivo, fuera de línea - posprocesamiento)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores confirmaron que los procesadores M1 son susceptibles a este esquema y, considerando que M2 y M3 tienen un comportamiento de captación previa similar, es probable que también sean vulnerables.

Se pueden encontrar más detalles sobre el ataque GoFetch en el artículo técnico publicado por los investigadores, y más adelante se lanzará una prueba de concepto de exploit.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



¿Qué deberían hacer los propietarios de Apple?

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Desafortunadamente, como la debilidad es parte de la implementación del captador previo de datos dependiente de la memoria integrado directamente en las CPU de Apple, no hay forma de mitigar el ataque con una solución de hardware.

Los investigadores dicen que es posible desactivar DMP en algunas CPU, como la M3, eliminando el comportamiento de captación previa en el que se basa GoFetch. Sin embargo, esto no es posible en M1 y M2.

Otras medidas de defensa para los desarrolladores incluyen el cegamiento de entradas y el enmascaramiento de activación de DMP, que ofuscan los resultados de las entradas del atacante en el nivel de DMP.

Si bien Apple podría introducir mitigaciones en macOS como un parche de software, causaría problemas de rendimiento, como vimos en correcciones de software anteriores para ataques de canal lateral.

Como usuario de Apple, no hay mucho que pueda hacer aparte de practicar hábitos informáticos seguros. Eso significa actualizar periódicamente su sistema operativo y software e instalar únicamente software de canales oficiales y fuentes confiables para evitar infecciones de malware.

El ataque GoFetch no requiere acceso físico para su explotación, por lo que, si el atacante puede ejecutar código en la máquina de destino, por ejemplo, a través de una infección de malware, puede ejecutarlo de forma remota.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
La policía alemana se ha apoderado de la infraestructura del mercado de delitos cibernéticos Nemesis Market en la darknet en Alemania y Lituania, interrumpiendo el funcionamiento del sitio.

La Oficina Federal de Policía Criminal de Alemania (BKA) y la Unidad de Lucha contra el Cibercrimen (ZIT) de Frankfurt llevaron a cabo la acción el miércoles 20 de marzo de 2024, y las fuerzas del orden cerraron el sitio web y confiscaron aproximadamente 100.000 dólares en efectivo.

Nemesis Market se lanzó en 2021 como un nuevo mercado para comprar drogas y narcóticos ilegales, datos y tarjetas de crédito robados, y diversos servicios de delitos cibernéticos relacionados con ransomware, phishing y ataques de denegación de servicio distribuido (DDoS).

La plataforma solo prohibía la venta de material de abuso infantil, servicios de asesinato por contrato, armas y sustancias a base de fentanilo.

En su apogeo, Nemesis contaba con más de 150.000 cuentas de usuario y 1.100 cuentas de vendedor en todo el mundo, de las cuales aproximadamente el 20% tenían su sede en Alemania.

El anuncio de BKA dice que las investigaciones sobre Nemesis Market comenzaron en octubre de 2022, en las que participaron agencias alemanas, lituanas y estadounidenses, incluido el FBI, la Administración de Control de Drogas (DEA) y el Servicio de Investigación Criminal del Servicio de Impuestos Internos (IRS-CI).

El sitio web de Nemesis Market muestra el cartel de incautación a continuación, informando a los visitantes que la plataforma ahora está en manos de la policía.

Al visitar la URL también se activa una animación de videojuego retro, que se utiliza para celebrar el éxito de la operación, como se muestra a continuación.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los datos incautados en la acción se utilizarán en las investigaciones en curso contra vendedores y usuarios de plataformas, lo que podría revelar sus identidades y organizar arrestos.

BKA no ha mencionado si los administradores del servidor o alguno de los operadores principales de la plataforma fueron identificados o arrestados durante la acción.

A principios de mes, la policía de Düsseldorf en Alemania se apoderó de 'Crimemarket', un mercado de habla alemana que ofrece servicios de drogas y delitos cibernéticos, que cuenta con 180.000 usuarios, y arrestó a seis personas, incluido uno de los principales operadores.

En diciembre de 2023, BKA y ZIT se apoderaron de otro importante mercado de la darknet, el 'Kingdom Market', y arrestaron a uno de los administradores en Estados Unidos.

La mayor redada de la policía alemana se produjo en abril de 2022, cuando sus investigadores interrumpieron el mercado de la darknet más grande del mundo, Hydra, que tenía 17.000.000 de miembros y 19.000 vendedores registrados.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Mozilla ha publicado actualizaciones de seguridad para corregir dos vulnerabilidades de día cero en el navegador web Firefox explotadas durante la competencia de piratería Pwn2Own Vancouver 2024.

Manfred Paul (@_manfp) ganó un premio de $100,000 y 10 puntos Master of Pwn después de explotar una falla de escritura fuera de límites (OOB) (CVE-2024-29943) para obtener la ejecución remota de código y escapar del sandbox de Mozilla Firefox usando una debilidad funcional (CVE-2024-29944) expuesta.

Mozilla dice que la primera vulnerabilidad puede permitir a los atacantes acceder a un objeto JavaScript fuera de los límites explotando la eliminación de verificación de límites basada en rangos en sistemas vulnerables.

"Un atacante pudo realizar una lectura o escritura fuera de límites en un objeto JavaScript engañando la eliminación de verificación de límites basada en rangos", explicó Mozilla.

El segundo se describe como una ejecución privilegiada de JavaScript a través de controladores de eventos que podría permitir a un atacante ejecutar código arbitrario en el proceso principal del navegador web Firefox Desktop.

Mozilla solucionó los fallos de seguridad en Firefox 124.0.1 y Firefox ESR 115.9.1 para bloquear posibles ataques de ejecución remota de código dirigidos a navegadores web sin parches en dispositivos de escritorio.

Las dos vulnerabilidades de seguridad fueron reparadas sólo un día después de que Manfred Paul las explotara y las informara en el concurso de piratería Pwn2Own.

Sin embargo, después de la competencia Pwn2Own, los proveedores generalmente se toman su tiempo para lanzar parches, ya que tienen 90 días para impulsar las correcciones hasta que la Iniciativa Día Cero de Trend Micro los divulgue públicamente.

Pwn2Own 2024 Vancouver finalizó el 22 de marzo después de que los investigadores de seguridad ganaran 1.132.500 dólares por 29 exploits de día cero y cadenas de exploits demostradas durante los dos días del concurso.

Manfred Paul ganó la edición de este año con 25 puntos Master of Pwn y 202.500 dólares en premios en efectivo después de piratear también los navegadores web Apple Safari, Google Chrome y Microsoft Edge.

El primer día, obtuvo la ejecución remota de código (RCE) en Safari mediante una derivación de PAC y una combinación de día cero con error de subdesbordamiento de enteros. También hizo una demostración de un exploit RCE de doble toque dirigido a una validación inadecuada de una cantidad especificada en una debilidad de entrada para derribar a los navegadores Chrome y Edge.

ZDI ha otorgado un total de 3.494.750 dólares y dos coches Tesla Model 3 durante los últimos tres concursos de hacking Pwn2Own (Toronto, Tokyo Automotive y Vancouver).

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El miércoles, el equipo de KDE advirtió a los usuarios de Linux que tuvieran "extrema precaución" al instalar temas globales, incluso desde la tienda oficial de KDE, porque estos temas ejecutan código arbitrario en los dispositivos para personalizar la apariencia del escritorio.

Actualmente, la Tienda KDE permite que cualquiera cargue nuevos temas y otros complementos o complementos sin realizar comprobaciones de comportamiento malicioso.

Sin embargo, como dijo KDE, actualmente carece de recursos para revisar el código utilizado por cada tema global enviado para su inclusión en su tienda oficial. Si los temas son defectuosos o maliciosos, esto puede tener consecuencias inesperadas.

"Los temas y widgets globales creados por desarrolladores externos para Plasma pueden ejecutar y ejecutarán código arbitrario. Le recomendamos que tenga extrema precaución al utilizar estos productos", advirtió KDE.

"Los temas globales no sólo cambian el aspecto de Plasma, sino también el comportamiento. Para ello ejecutan un código que puede ser defectuoso, como en el caso mencionado anteriormente. Lo mismo ocurre con los widgets y los plasmoides".

La ejecución de código es necesaria porque los temas globales están diseñados para cambiar todo en un escritorio Plasma, desde íconos hasta decoraciones de Windows, pantallas de bloqueo, pantallas de presentación, fondos de pantalla, combinaciones de colores, etc., utilizando scripts bash ejecutables.
El tema global borra los archivos del usuario usando 'rm -rf'

Según una publicación de Reddit citada por KDE, al menos a un usuario se le borraron los archivos después de instalar uno de esos temas globales de Plasma.

Después de su instalación, el tema eliminó todos los datos personales de las unidades montadas usando 'rm -rf', un comando UNIX muy peligroso que elimina de manera forzada y recursiva el contenido de un directorio (incluidos archivos y otras carpetas) sin ninguna advertencia ni solicitud de confirmación.

Cuando este comando se usa para eliminar archivos, se borran permanentemente y solo se pueden recuperar usando un software de recuperación de datos o restaurar desde copias de seguridad.

Si bien el tema global defectuoso ya se eliminó de la tienda de KDE, cualquier otro tema global disponible a través del repositorio oficial de complementos de KDE podría causar pérdida de datos si los desarrolladores no los han probado exhaustivamente antes de enviarlos.

"Ejecuta rm -rf en tu nombre [y] elimina todos los datos personales inmediatamente. Sin hacer preguntas", advirtió el usuario de KDE. "Cancelé esto cuando me pidió mi contraseña de root, pero ya era demasiado tarde para mis datos personales. Todas las unidades montadas bajo mi usuario desaparecieron, hasta 0 bytes. [Juegos, configuraciones, datos del navegador, [y] carpeta de inicio [han] desaparecido."

"Luego arrojó algún tipo de error, [y] mi plasma se atascó. [Entonces] cuando revisé y mis dos discos duros se borraron por completo, los juegos, las configuraciones, los datos personales, todo desapareció. Cualquier unidad montada con el usuario Los permisos también se eliminaron", añadió el usuario en una publicación separada de Reddit.

KDE promete comenzar a examinar el contenido de la tienda

A la luz de los riesgos que conlleva la instalación de complementos de Plasma no examinados, KDE pidió a la comunidad que informara sobre el software defectuoso que ya está disponible a través de la Tienda KDE.

El equipo también prometió seleccionar el contenido de la tienda y mejorar las advertencias que se muestran a los usuarios antes de instalar temas y complementos desarrollados por la comunidad en sus sistemas.

"Necesitamos comunicar claramente qué expectativas de seguridad deben tener los usuarios de Plasma para las extensiones que descargan en sus escritorios", dijo David Edmundson, ingeniero de software y líder de proyecto en KDE. "Luego, podemos considerar la posibilidad de proporcionar curación y auditoría como parte del proceso de la tienda en combinación con un soporte de sandbox que mejora lentamente".

"Si instalas contenido de la tienda, te recomendaría que lo revises localmente o busques reseñas de fuentes confiables".

"Sin embargo, esto llevará tiempo y recursos. Recomendamos a todos los usuarios que tengan cuidado al instalar y ejecutar software no proporcionado directamente por KDE o sus distribuciones", añadió el equipo de KDE.

Hasta entonces, los usuarios seguirán recibiendo advertencias al instalar temas globales desde la configuración del sistema KDE: "El contenido disponible aquí ha sido subido por usuarios como usted y su distribuidor no ha revisado su funcionalidad o estabilidad".

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#21
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores revelaron hoy vulnerabilidades que afectan a 3 millones de cerraduras RFID electrónicas de Saflok implementadas en 13.000 hoteles y hogares en todo el mundo, lo que permite a los investigadores desbloquear fácilmente cualquier puerta de un hotel falsificando un par de tarjetas de acceso.

La serie de fallas de seguridad, denominada "Unsaflok", fue descubierta por los investigadores Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, shell y Will Caruana en septiembre de 2022.

Como informó por primera vez Wired, los investigadores fueron invitados a un evento de piratería privado en Las Vegas, donde compitieron con otros equipos para encontrar vulnerabilidades en una habitación de hotel y todos los dispositivos que contiene.

El equipo de investigadores se centró en encontrar vulnerabilidades en la cerradura electrónica Saflok de la habitación del hotel, descubriendo fallos de seguridad que podían abrir cualquier puerta dentro del hotel.

Los investigadores revelaron sus hallazgos al fabricante Dormakaba en noviembre de 2022, lo que le permitió trabajar en mitigaciones e informar a los hoteles sobre el riesgo de seguridad sin hacer público el problema.

Sin embargo, los investigadores señalan que las fallas han estado disponibles durante más de 36 años, por lo que, si bien no ha habido casos confirmados de explotación en la naturaleza, el extenso período de exposición aumenta esa posibilidad.

"Si bien no conocemos ningún ataque en el mundo real que utilice estas vulnerabilidades, no es imposible que otras personas las conozcan y las hayan utilizado", explica el equipo de Unsaflok.

Hoy, los investigadores revelaron públicamente las vulnerabilidades de Unsaflok por primera vez, advirtiendo que afectan a casi 3 millones de puertas que utilizan el sistema Saflok.

Los defectos de Unsaflok

Unsaflok es una serie de vulnerabilidades que, cuando se encadenan, permiten a un atacante desbloquear cualquier habitación de una propiedad utilizando un par de tarjetas de acceso falsificadas.

Para iniciar la explotación, el atacante sólo necesita leer una tarjeta de acceso de la propiedad, que puede ser la tarjeta de acceso de su propia habitación.

Los investigadores realizaron ingeniería inversa en el software de la recepción de Dormakaba y en un dispositivo de programación de cerraduras, y aprendieron cómo falsificar una llave maestra que pudiera abrir cualquier habitación de la propiedad. Para clonar las tarjetas, tuvieron que descifrar la función de derivación de claves de Dormakaba.

Se pueden crear tarjetas de acceso falsificadas utilizando cualquier tarjeta MIFARE Classic y cualquier herramienta disponible comercialmente capaz de escribir datos en estas tarjetas, incluidos Poxmark3, Flipper Zero y un teléfono inteligente Android con capacidad NFC.

El equipo necesario para crear las dos cartas utilizadas en el ataque cuesta menos de unos cientos de dólares.

Al explotar las fallas, la primera tarjeta reescribe los datos de la cerradura y la segunda abre la cerradura, como se demuestra en el siguiente video:



Los investigadores no han proporcionado más detalles técnicos en este momento para dar tiempo a las distintas propiedades para actualizar sus sistemas.

Un amplio impacto

Las fallas de Unsaflok afectan a múltiples modelos de Saflok, incluidos Saflok MT, Quantum Series, RT Series, Saffire Series y Confidant Series, administrados por el software System 6000 o Ambiance.


Dos de los modelos afectados más comúnmente encontrados (unsaflok.com)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los modelos afectados se utilizan en tres millones de puertas en 13.000 propiedades en 131 países y, aunque el fabricante trabaja activamente para mitigar el defecto, el proceso es complicado y requiere mucho tiempo.

Los investigadores dicen que Dormakaba comenzó a reemplazar/actualizar las cerraduras afectadas en noviembre de 2023, lo que también requiere volver a emitir todas las tarjetas y actualizar sus codificadores. En marzo de 2024, el 64% de las esclusas siguen siendo vulnerables.

"Ahora estamos revelando información limitada sobre la vulnerabilidad para garantizar que el personal del hotel y los huéspedes sean conscientes del posible problema de seguridad", se lee en la publicación de los investigadores:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Se necesitará mucho tiempo para que la mayoría de los hoteles sean mejorados".

Cabe señalar además que las tarjetas de acceso maliciosas pueden anular el cerrojo, por lo que la medida de seguridad no es suficiente para evitar la entrada no autorizada.

El personal del hotel podría detectar casos de explotación activa auditando los registros de entrada/salida de la cerradura. Sin embargo, es posible que esos datos aún sean insuficientes para detectar con precisión el acceso no autorizado.

Los huéspedes pueden determinar si las cerraduras de sus habitaciones son vulnerables utilizando la aplicación NFC Taginfo (Android, iOS) para verificar el tipo de tarjeta de acceso desde su teléfono. Las tarjetas MIFARE Classic indican una posible vulnerabilidad.

Los investigadores prometieron compartir todos los detalles del ataque de Unsaflok en el futuro, cuando los esfuerzos de remediación alcancen niveles satisfactorios.

Actualización 22/3: Dormakaba compartió la siguiente declaración:

     El 21 de marzo de 2024, dormakaba publicó información sobre una vulnerabilidad de seguridad asociada tanto con el algoritmo de derivación de claves utilizado para generar claves MIFARE Classic® como con el algoritmo de cifrado secundario utilizado para proteger los datos de la tarjeta subyacente. Esta vulnerabilidad afecta a los sistemas Saflok (System 6000™, Ambiance™ y Community™).

     Tan pronto como un grupo de investigadores de seguridad externos nos informó de la vulnerabilidad, iniciamos una investigación exhaustiva, priorizamos el desarrollo y la implementación de una solución de mitigación y trabajamos para comunicarnos con los clientes de manera sistemática. No tenemos conocimiento de ningún caso reportado de explotación de este problema hasta la fecha.

     Según los principios de divulgación responsable, estamos colaborando con los investigadores para brindar una alerta más amplia que resalte cómo están evolucionando los riesgos existentes con la tecnología RFID heredada, para que otros puedan tomar medidas de precaución.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#22
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft no levanta cabeza. Las últimas actualizaciones están causando verdaderos quebraderos de cabeza y está consiguiendo que muchos usuarios se desesperen, algunos de ellos incluso sin poder usar su ordenador. El pantallazo azul ha sido uno de los más recientes, pero también acarreó fallos en el sistema, como la desaparición de la barra de tareas o el bloqueo de algunas herramientas. Esta vez, la nueva versión trae consigo pérdidas de memoria en Windows Server y así afecta a tu sistema.

No cabe duda que la compañía norteamericana propiedad de Bill Gates no está pasando por su mejor momento. El año lo arrancó con sucesivos errores que no están haciendo más que entorpecer el funcionamiento de Windows. Pero los problemas siguen encaminados tras haber recibido quejas con la última actualización del sistema.

Numerosos fallos en Windows Server

La semana pasada, Microsoft lanzó su típica actualización de seguridad para Windows Server 2016 y Windows Server 2022, provocando problemas en controladores de dominio. Esto hace que se produzcan reinicios frecuentes y forzados, según han informado algunos administradores de Reddit.

En concreto, la compañía es conciente de este percance y ha manifestado que existen problemas de rendimiento con el parche KB5035857 y que tiene conocimiento de que existen pérdidas de memoria LSASS (Servicio de Subsistema de Autoridad de Seguridad Local), un servicio responsable de hacer cumplir los términos y condiciones de seguridad al acceder al sistema, así como el manejo de los inicios de sesión de los usuarios, la creación de tokens de acceso y los cambios de contraseña.

«Esto se observa cuando los controladores de dominio de Active Directory locales y basados en la nube atienden solicitudes de autenticación Kerberos».

No obstante, Microsoft ya ha comentado que este tipo de situaciones solamente afectan a entornos corporativos que utilizan algunas plataformas de Windows Server y que los usuarios domésticos están totalmente exentos a estos errores. Por lo pronto, ya se encuentra trabajando en una solución al detectar la raíz del problema y muy pronto difundirán los nuevos resultados.

¿Hay alguna solución disponible?

Hasta que la empresa de hardware y software resuelva este imprevisto, puede llegar a tardar varios días. Pero si eres uno de los que sufren este problema y quieres remediarlo cuanto antes, lo más aconsejable es desinstalar las últimas actualizaciones del sistema que están empeorando tu experiencia de uso.

En el caso de así sea, puedes entrar en Windows Update y en Historial de actualizaciones y desplázate hasta abajo donde dice Desinstalar actualizaciones. Aquí podrás encontrar las últimas que hayas instalado.

Otra opción es empleando el Símbolo del sistema. Primero haz una búsqueda con las siglas cmd en la barra de tareas y pincha en Ejecutar como administrador. Después utiliza los siguientes comandos, según la última actualización que tengas instalada:

•   wusa /uninstall /kb:5035855
•   wusa /uninstall /kb:5035857

Ahora solo queda esperar a que Microsoft ponga en marcha un nuevo parche de seguridad que solucione de una vez por todas estos problemas. Febrero y marzo han sido dos de los peores meres de inicio de año para el gigante tecnológico. Veremos si abril le llueven menos críticas y consigue resarcirse con mejoras en su sistema
operativo.

Fuente:
Microsoft
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía (Traducción al español y compendio):
ADSLZone
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#23
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

21 mar (Reuters) - La Asamblea General de las Naciones Unidas adoptó el jueves por unanimidad la primera resolución global sobre inteligencia artificial para fomentar la protección de datos personales, monitorear la IA en busca de riesgos y salvaguardar los derechos humanos, dijeron funcionarios estadounidenses.

La resolución no vinculante, propuesta por Estados Unidos y copatrocinada por China y otras 121 naciones, tomó tres meses para negociarse y también aboga por fortalecer las políticas de privacidad, dijeron los funcionarios, informando a los periodistas antes de la aprobación de la resolución.

"Estamos navegando en aguas agitadas con una tecnología que cambia rápidamente, lo que significa que es más importante que nunca guiarnos a la luz de nuestros valores", dijo uno de los altos funcionarios de la administración, describiendo la resolución como la "primera en la historia" con un documento de consenso verdaderamente global sobre la IA".

La resolución es la última de una serie de iniciativas (pocas de las cuales son efectivas) de gobiernos de todo el mundo para dar forma al desarrollo de la IA, en medio de temores de que pueda usarse para perturbar procesos democráticos, impulsar el fraude o provocar pérdidas dramáticas de empleos, entre otros daños.

"El diseño, desarrollo, despliegue y uso inadecuado o malicioso de sistemas de inteligencia artificial... plantea riesgos que podrían... socavar la protección, promoción y disfrute de los derechos humanos y las libertades fundamentales", dice la medida. Cuando se les preguntó si los negociadores enfrentaron resistencia de Rusia o China (Estados miembros de la ONU que también votaron a favor del documento), los funcionarios admitieron que hubo "muchas conversaciones acaloradas... Pero nos involucramos activamente con China, Rusia, Cuba y otros países que "a menudo no están de acuerdo con nosotros en los problemas".

"Creemos que la resolución logra el equilibrio adecuado entre promover el desarrollo y al mismo tiempo seguir protegiendo los derechos humanos", dijo uno de los funcionarios, que habló bajo condición de anonimato.

En noviembre, Estados Unidos, Gran Bretaña y más de una docena de otros países dieron a conocer el primer acuerdo internacional detallado sobre cómo mantener la inteligencia artificial a salvo de actores deshonestos, presionando para que las empresas creen sistemas de IA que sean "seguros por diseño".

Europa está por delante de Estados Unidos, y los legisladores de la UE adoptaron este mes un acuerdo provisional para supervisar la tecnología, acercándose a la adopción de las primeras reglas de inteligencia artificial del mundo. La administración Biden ha estado presionando a los legisladores para que regulen la IA, pero un Congreso estadounidense polarizado ha logrado pocos avances.

La Casa Blanca buscó reducir los riesgos de la IA para los consumidores, los trabajadores y los grupos minoritarios y al mismo tiempo reforzar la seguridad nacional con una nueva orden ejecutiva en octubre.

Al igual que los gobiernos de todo el mundo, los funcionarios chinos y rusos están explorando con entusiasmo el uso de herramientas de inteligencia artificial para diversos propósitos. El mes pasado, Microsoft dijo que había atrapado a piratas informáticos de ambos países utilizando el software OpenAI respaldado por Microsoft para perfeccionar sus habilidades de espionaje.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#24
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Departamento de Justicia de Estados Unidos acusó a Apple de operar un monopolio ilegal en el mercado de teléfonos inteligentes en una nueva y amplia demanda antimonopolio que busca cambiar muchas de las formas en que Apple bloquea los iPhone.

El Departamento de Justicia, junto con 16 fiscales generales estatales y de distrito, acusa a Apple de aumentar los precios para los consumidores y desarrolladores a expensas de hacer que los usuarios dependan más de sus teléfonos. Las partes alegan que Apple "selectivamente" impone restricciones contractuales a los desarrolladores y retiene formas críticas de acceder al teléfono como una forma de evitar que surja competencia, según el comunicado.

"Apple ejerce su poder de monopolio para extraer más dinero de consumidores, desarrolladores, creadores de contenido, artistas, editores, pequeñas empresas y comerciantes, entre otros", escribió el Departamento de Justicia.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El gobierno señala varias formas diferentes en las que Apple supuestamente ha mantenido ilegalmente su monopolio:

     Interrumpir las "súper aplicaciones" que abarcan muchos programas diferentes y que podrían degradar la "fiabilidad de iOS" al facilitar a los usuarios de iPhone el cambio a dispositivos de la competencia.

     Bloquear aplicaciones de transmisión en la nube para cosas como videojuegos, lo que reduciría la necesidad de hardware más caro.

     Suprimir la calidad de la mensajería entre el iPhone y plataformas competidoras como Android

     Limitar la funcionalidad de los relojes inteligentes de terceros con sus iPhone y dificultar que los usuarios de Apple Watch cambien del iPhone debido a problemas de compatibilidad.

     Impedir que desarrolladores externos creen billeteras digitales competidoras con funcionalidad de tocar para pagar para iPhone

El caso se está presentando en el Tribunal de Distrito de los Estados Unidos para el Distrito de Nueva Jersey. Los fiscales generales de Nueva Jersey, Arizona, California, Connecticut, Maine, Michigan, Minnesota, New Hampshire, Nueva York, Dakota del Norte, Oklahoma, Oregón, Tennessee, Vermont, Wisconsin y el Distrito de Columbia se unieron al Departamento de Justicia en la denuncia.

Los encargados de hacer cumplir la ley están pidiendo al tribunal que impida que Apple "use su control de la distribución de aplicaciones para socavar tecnologías multiplataforma como súper aplicaciones y aplicaciones de transmisión en la nube", que le impida "usar API privadas para socavar tecnologías multiplataforma como mensajería, relojes inteligentes y billeteras digitales" y evitar que "utilice los términos y condiciones de sus contratos con desarrolladores, fabricantes de accesorios, consumidores u otros para obtener, mantener, ampliar o consolidar un monopolio".

También solicitan al tribunal cualquier otra reparación necesaria para restablecer la competencia. En una llamada de antecedentes con los periodistas, los funcionarios del Departamento de Justicia no abordaron si buscarían dividir a Apple si gana en la etapa de responsabilidad. Dijeron que cualquier reparación tendría que estar vinculada a lo que el tribunal finalmente determine que Apple es responsable.

En una conferencia de prensa el jueves en la que se anunció la demanda, la fiscal general adjunta del Departamento de Justicia, Lisa Monaco, dijo que Apple ha mantenido "un control estrangulado sobre la competencia" y "asfixió a toda una industria" al pasar de "revolucionar el mercado de teléfonos inteligentes a detener su avance". Kanter añadió que Apple fue un "beneficiario importante" de la demanda del Departamento de Justicia contra Microsoft hace más de 20 años, y que este caso tiene como objetivo "proteger la competencia y la innovación para la próxima generación de tecnología".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El fiscal general de Estados Unidos, Merrick Garland, reconoció el desequilibrio de recursos al que se enfrenta el gobierno, frente a una empresa valorada en billones de dólares. "Cuando tienes una institución con muchos recursos que, en nuestra opinión, está dañando la economía estadounidense y al pueblo estadounidense, es importante para nosotros asignar nuestros recursos para proteger al pueblo estadounidense", dijo Garland. "Y ese es ciertamente el caso cuando los estadounidenses individuales no tienen capacidad para protegerse a sí mismos".

En un comunicado, el portavoz de Apple, Fred Sainz, dijo que la demanda "amenaza quiénes somos y los principios que distinguen a los productos Apple en mercados ferozmente competitivos. Si tiene éxito, obstaculizaría nuestra capacidad de crear el tipo de tecnología que la gente espera de Apple, donde el hardware, el software y los servicios se cruzan. También sentaría un precedente peligroso, al empoderar al gobierno para tomar mano dura en el diseño de la tecnología de las personas. Creemos que esta demanda es errónea en cuanto a los hechos y la ley, y nos defenderemos enérgicamente contra ella".

Apple planea tomar medidas para desestimar el caso, dijo un portavoz de Apple a los periodistas en una sesión informativa con varios medios de comunicación el jueves. La compañía tampoco está de acuerdo con el mercado relevante que el Departamento de Justicia definió para el caso, creyendo que debería ser el mercado global de teléfonos inteligentes, no sólo el de Estados Unidos, dijo un portavoz.

Apple es el segundo gigante tecnológico que el Departamento de Justicia ha enfrentado en los últimos años después de presentar dos demandas antimonopolio por separado contra Google durante las dos últimas administraciones. Ha revertido una larga sequía de casos de monopolización tecnológica desde la histórica demanda contra Microsoft a principios de siglo. El caso lleva años preparándose, y en junio de 2019 surgieron informes de que el Departamento de Justicia se encargaría de las investigaciones antimonopolio de la empresa.

Los desarrolladores de aplicaciones para iOS de Apple se han quejado durante años del mercado cerrado y a menudo opaco de la plataforma. Entre los más expresivos se encuentran empresas como Spotify, que ofrecen servicios de suscripción paga que Apple exige una reducción del 15 al 30 por ciento para ser ofrecidos en su plataforma. Además de eso, Apple tiene sus propias aplicaciones que compiten con las de su tienda de aplicaciones (el único lugar donde Apple permite a los usuarios descargar aplicaciones por lo que dice son razones de seguridad), lo que ha generado aún más desconfianza entre los desarrolladores sobre si están obteniendo un trato justo.

Algunos desarrolladores lograron llamar la atención del Congreso cuando un subcomité de la Cámara llevó a cabo su propia investigación sobre los gigantes tecnológicos hace unos años. Un informe de 2020 de ese panel encontró que Apple tenía un poder de monopolio en el mercado de distribución de aplicaciones en iOS. Los legisladores introdujeron leyes como la Ley de Mercados Abiertos de Aplicaciones y la Ley Estadounidense de Innovación y Elección en Línea que buscaban evitar que grandes plataformas como Apple dieran a sus propios productos una ventaja en sus mercados sobre sus competidores. Pero más de dos años después de su introducción, ninguno de los dos ha recibido votación en ninguna de las cámaras.

Europa se ha adelantado a Estados Unidos en sus esfuerzos por controlar la tecnología. Se han instituido nuevas normas a través de la Ley de Mercados Digitales para controlar el poder de los guardianes de las grandes plataformas, varias de las cuales son operadas por Apple. A principios de este mes, la Comisión Europea multó a Apple con 1.840 millones de euros (unos 2.000 millones de dólares) en relación con una queja de Spotify sobre sus prácticas restrictivas en la tienda de aplicaciones. La UE dijo que su investigación encontró que "Apple prohíbe a los desarrolladores de aplicaciones de transmisión de música informar completamente a los usuarios de iOS sobre servicios de suscripción de música alternativos y más baratos disponibles fuera de la aplicación".

El Departamento de Justicia estará muy ocupado con demandas por monopolio tecnológico en los próximos años. Concluye los argumentos finales en su caso de distribución de búsquedas contra Google en mayo y luego comenzará el juicio en un caso sobre la tecnología publicitaria de Google en el otoño.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#25
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Muchas de las personas que crean Web3 sienten que el ecosistema web tradicional se ha aprovechado de los usuarios y sus datos. Si bien beneficia a varias empresas, mineros de datos e incluso modelos de inteligencia artificial, algunos lo ven como una extralimitación.

Algunos de los problemas con la web que existen hoy en día, que algunas personas centradas en la web3 llaman web2.0, es que está centralizada, dijo Tegan Kline, director ejecutivo y cofundador de Edge y Node en el podcast Chain Reaction de TechCrunch.

"Un puñado de grandes empresas poseen y controlan todo lo que vemos en línea, son dueños de nuestros datos y nuestra huella digital y pueden quitarnos la plataforma y muchas quieren mantener nuestra atención y están monetizando esa atención", dijo Kline. "No es Internet lo que teníamos grandes esperanzas en los primeros días de la web".

Ella y otros están tratando de cambiar eso a través de integraciones web3 y de IA. "Estamos tratando de hacer realidad esa Internet descentralizada y devolver el poder a los usuarios".

Edge and Node es una empresa centrada en la creación y soporte de aplicaciones y protocolos descentralizados (dApps). Es el equipo inicial que respalda The Graph, una red descentralizada que indexa, consulta y organiza datos. Se le ha llamado el "Google de la web3" y tiene como objetivo organizar los datos abiertos de blockchain y convertirlos en un bien público.

Graph tiene "subgrafos", que son como API abiertas que atienden consultas. Entonces, cada vez que un usuario usa una aplicación creada en The Graph, los indexadores en segundo plano organizan los datos y entregan la información.

"La Web3 todavía se está construyendo, todavía estamos trabajando en la construcción de esta Internet descentralizada que sea resistente a la censura. Entonces, la innovación está ocurriendo hoy y creo que ahí es donde irá Internet, esta será la próxima evolución de Internet. Es una industria en crecimiento, en lugar de una que se contrae".

The Graph lanzó una hoja de ruta para su "Nueva Era" en noviembre, para planificar cómo utilizaría su recaudación de 50 millones de dólares del año pasado.

Los objetivos incluían expandir sus servicios de datos para llegar a un mercado más grande, apoyar a los desarrolladores, mejorar el rendimiento de la red y crear herramientas para datos, en términos simples. También incluyó planes para ayudar a habilitar grandes modelos de lenguaje, o LLM, que son uno de los métodos más populares para crear programas de chat de IA, gracias a OpenAI, señaló Kline.

"Lo único que es realmente importante acerca de la IA es que se trata de datos", dijo Kline. "Hay un dicho que dice que quien gobierna los datos gobierna el mundo y, por eso, es realmente importante que los datos no sean propiedad de ninguna empresa ni estén controlados por ella, especialmente en el espacio de la IA".

The Graph está trabajando para permitir a los usuarios tomar datos de su red y otras cadenas de bloques para entrenar IA con ese contenido. "Desde que iniciamos The Graph, los casos de uso y las necesidades de datos se han disparado", dijo Kline. "Hay tantas necesidades de datos diferentes y la red Graph estará allí para satisfacer todas esas necesidades de forma descentralizada para los emprendedores y constructores del ecosistema y los usuarios de sus aplicaciones y proyectos".

Y para la IA, es importante que estén capacitados de manera totalmente abierta, piensa Kline. "Y si nos fijamos incluso en las IA de código abierto actuales, son de código abierto en algunos aspectos, pero los datos con los que se entrenan no son de código abierto".

Tal como están las cosas hoy, la mayoría de la IA aún no está en el tren blockchain, por así decirlo. "Si vas a una conferencia tradicional sobre IA, no les importa", dijo Kline. "Creo que el espacio blockchain está un poco más interesado en la IA que la IA en el espacio blockchain".

Es necesario que haya un poco más de aceptación en la comunidad de IA, pero con el tiempo, Kline cree que la relación entre IA y blockchain evolucionará y cambiará. "Al utilizar nuevos modelos de negocio y nuevas estructuras de incentivos que han surgido a través de tokens y economías de tokens e infraestructura descentralizada, ahí es donde las cosas se pondrán realmente interesantes para la IA".

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#26
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

GitHub introdujo una nueva función impulsada por IA capaz de acelerar la corrección de vulnerabilidades durante la codificación. Esta función está en versión beta pública y se habilita automáticamente en todos los repositorios privados para los clientes de GitHub Advanced Security (GHAS).

Conocido como Code Scanning Autofix y desarrollado por GitHub Copilot y CodeQL, ayuda a manejar más del 90% de los tipos de alertas en JavaScript, Typecript, Java y Python.

Después de activarlo, proporciona posibles soluciones que, según GitHub, probablemente abordarán más de dos tercios de las vulnerabilidades encontradas mientras se codifica con poca o ninguna edición.

"Cuando se descubre una vulnerabilidad en un idioma compatible, las sugerencias de solución incluirán una explicación en lenguaje natural de la solución sugerida, junto con una vista previa de la sugerencia de código que el desarrollador puede aceptar, editar o descartar", Pierre Tempel y Eric Tooley de GitHub. dicho.

Las sugerencias de código y explicaciones que proporciona pueden incluir cambios en el archivo actual, varios archivos y las dependencias del proyecto actual.

La implementación de este enfoque puede reducir significativamente la frecuencia de las vulnerabilidades que los equipos de seguridad deben manejar a diario.

Esto, a su vez, les permite concentrarse en garantizar la seguridad de la organización en lugar de verse obligados a asignar recursos innecesarios para mantenerse al día con las nuevas fallas de seguridad introducidas durante el proceso de desarrollo.

Sin embargo, también es importante tener en cuenta que los desarrolladores siempre deben verificar si los problemas de seguridad se resuelven, ya que la función impulsada por IA de GitHub puede sugerir correcciones que solo abordan parcialmente la vulnerabilidad de seguridad o no preservan la funcionalidad del código deseada.



"La reparación automática del escaneo de código ayuda a las organizaciones a frenar el crecimiento de esta" deuda de seguridad de las aplicaciones "al facilitar a los desarrolladores corregir las vulnerabilidades mientras codifican", agregaron Tempel y Tooley.

"Así como GitHub Copilot libera a los desarrolladores de tareas tediosas y repetitivas, la corrección automática del escaneo de código ayudará a los equipos de desarrollo a recuperar el tiempo que antes se dedicaba a la corrección".

La compañía planea agregar soporte para idiomas adicionales en los próximos meses, siendo el siguiente el soporte para C# y Go.

Más detalles sobre la herramienta de reparación automática de escaneo de código impulsada por GitHub Copilot están disponibles en el sitio web de documentación de GitHub.

El mes pasado, la compañía también habilitó la protección push de forma predeterminada para todos los repositorios públicos para detener la exposición accidental de secretos como tokens de acceso y claves API al enviar código nuevo.

Este fue un problema importante en 2023, ya que los usuarios de GitHub expusieron accidentalmente 12,8 millones de secretos confidenciales y de autenticación a través de más de 3 millones de repositorios públicos durante todo el año.

Como se ha informado, los secretos y credenciales expuestos han sido explotados para múltiples violaciones de alto impacto en los últimos años.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#27
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Elon Musk compartió un vídeo en X donde podemos ver a Nolan Arbaugh, de 29 años, mover el cursor de su ordenador con la mente

El implante le permite controlar ciertos dispositivos con tan solo "pensarlo"

A finales del pasado mes de enero, Neuralink, la empresa de neurotecnología liderada por Elon Musk, había realizado su primer implante en un humano. La noticia la dio a conocer el propio Musk a través de la red social X (antes Twitter), donde poco más tarde aseguró que el paciente se estaba recuperando bien y que hasta el momento no había detectado efectos secundarios. Ahora, un vídeo en el que aparece el propio paciente nos da pistas de su estado y sus nuevas capacidades tras el implante.

A través de una emisión en directo en X, podíamos ver a Noland Arbaugh, el primer humano con un chip de Neuralink implantado, junto a un ingeniero de la compañía. Este hombre de 29 años perdió las funciones musculares desde sus hombros hacia abajo, por lo que, debido a su desfavorable condición, es incapaz de realizar muchas tareas. Al menos, en su primera etapa con Neuralink, ha conseguido hacer algo que llevaba años sin poder hacer cómodamente: jugar al ajedrez en línea. Y lo ha hecho moviendo el ratón con la mente.

El paciente ya controla su ordenador con la mente

Neuralink llevaba años realizando pruebas en animales, mostrando las potenciales capacidades de su chip, el cual promocionan como una vía para ayudar a aquellas personas con alguna discapacidad a realizar ciertas funciones "con la mente".

Tras las pruebas en animales, Neuralink dio el paso en humanos con su primer ensaño hace un par de meses. De momento, todo marcha según lo planeado. La prueba es el propio Arbaugh, quien hace ocho años sufrió un "extraño accidente de buceo", según comenta en el vídeo. Habiendo perdido sus funciones musculares desde los hombros hacia abajo, ahora es el momento de ver cómo Neuralink evoluciona su día a día.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En el directo le pudimos ver cómo utilizaba su mente para controlar el ratón del Mac y poder jugar así al ajedrez en línea. Esto es solamente una de las pequeñas cosas que se podrían controlar con el chip de Neuralink.

"Fue como usar la fuerza sobre el cursor", asegura el paciente, quien ahora tiene la posibilidad de controlar su ordenador con mayor facilidad. "Ya ha cambiado mi vida", dice, aunque reconoce que todavía queda mucho trabajo por hacer con este tipo de implantes para ayudar a las personas.

Arbaugh fue dado de alta un día después de la intervención quirúrgica, pero no consiguió mover el cursor del ordenador inmediatamente después ya que tuvo que entrenarse para imaginar los movimientos del mismo. Poco tiempo después, parece que ya ha dejado de tener problemas en este aspecto.

Cabe destacar que el chip de Neuralink no es la primera interfaz BCI (Brain-Computer Interface) implantada en un humano. Hace más de 18 años, Matthew Nagle, de 25 años, ya pudo mover el cursor con la mente tras recibir un implante en un hospital de Massachussets. Aunque por aquel entonces la tecnología no estaba tan avanzada.

El implante de Nagle requería de una conexión física con un dispositivo externo para poder controlar cierto tipo de cosas. Por el contrario, el implante de Neuralink puede funcionar sin la necesidad de una conexión por cable con un dispositivo externo.

Aparte de Neuralink, hay ya otras empresas trabajando en desarrollar implantes similares, como es el caso de la australiana Synchron. En lo que respecta a Arbaugh, tendremos que ir siguiendo sus pasos para conocer la evolución del implante y si acaba siendo una medida segura a largo plazo para mejorar las condiciones de personas con discapacidad.

Fuente
:
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#28
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El sistema de moderación antiestafa de Certy AI dejó un archivo expuesto y reveló información confidencial, como su clave API OpenAI, según descubrieron investigadores de Cybernews.

Certy AI, una empresa de TI especializada en servicios web para empresas y ciberseguridad, dejó un archivo de entorno (env.) de acceso público, abriéndose a los atacantes.

Desde un env. el archivo sirve como un conjunto de instrucciones para programas informáticos, dejándolo abierto para que cualquiera pueda exponer datos críticos y proporcionar a los actores de amenazas varias opciones para atacar.

La empresa cerró el expediente después de que nuestros investigadores se pusieran en contacto con ellos. Nos comunicamos con la compañía para obtener comentarios oficiales, pero no recibimos una respuesta antes de la publicación.

El equipo de investigación de Cybernews descubrió un entorno accesible. en un subdominio CertyAI que contiene su clave API OpenAI y su clave API Photoroom. Mientras que una API OpenAI permite a las empresas integrar los servicios del creador de ChatGPT en sus sitios web, una API Photoroom permite a los usuarios editar imágenes.

Según el equipo, las claves API expuestas, incluida una clave API OpenAI, pueden representar una vulnerabilidad de seguridad grave.

"Las claves API son credenciales confidenciales que otorgan acceso a servicios o recursos específicos, y si caen en las manos equivocadas, pueden provocar un acceso no autorizado y un posible uso indebido de los recursos asociados", dijeron los investigadores.

Los atacantes podrían abusar de la clave API de OpenAI para agotar los recursos del propietario y causar daños financieros. Además, los actores malintencionados podrían abusar de la API con fines malévolos y comprometer la confidencialidad de las interacciones de los propietarios de claves.

"OpenAI normalmente cobra por el uso de API. Si alguien obtiene acceso a su clave y la usa de manera maliciosa, podría incurrir en cargos inesperados ya que el atacante consume los recursos asignados", dijo el equipo.

Dejar expuestas las claves de la API de OpenAI podría permitir que un actor malintencionado genere contenido inapropiado o dañino, lo que podría causar daños a la reputación de la empresa.

Otro vector de amenaza deriva de la forma en que se utiliza una clave API. Si se utiliza una clave API de OpenAI para procesar información confidencial, el acceso no autorizado podría provocar una violación de la privacidad.

El equipo aconseja a las empresas que sigan las mejores prácticas de gestión de claves API para evitar la atención innecesaria de los atacantes, incluido mantener seguras las claves API, rotarlas periódicamente, restringir el acceso según el principio de privilegio mínimo y monitorear cualquier actividad inusual asociada con la clave.

"Si sospecha que sus claves API se han visto comprometidas, es recomendable revocarlas y generar otras nuevas de inmediato. Además, es imprescindible cambiar las credenciales, como el nombre de usuario y la contraseña del correo electrónico asociados con los servicios API expuestos", dijeron los investigadores.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#29
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Organismos de la ONU han advertido que la basura de aparatos electrónicos se acumula en todo el mundo y se recicla poco y es probable que se reduzca aún más.

Los organismos definen a la "e-basura" como cualquier dispositivo descartado con un enchufe o batería, incluidos los teléfonos celulares, televisores, juguetes electrónicos, cigarrillos electrónicos, computadoras portátiles y paneles solares. Esto no incluye los desperdicios generados por vehículos eléctricos, ya que esto pertenece a otra categoría.

En un informe publicado el miércoles, la Unión Internacional de Telecomunicaciones (UIT) de la ONU y la rama de investigación UNITAR señalaron que en 2022 se generaron alrededor de 62 millones de toneladas de "e-basura", suficientes para llenar camiones de remolque que, si se alinearan uno tras otro, podrían dar la vuelta al mundo. La cantidad podría llegar a 82 millones de toneladas para 2030.

Los metales, entre ellos el cobre, oro y hierro, constituyen la mitad de las 62 millones de toneladas, con un valor de cerca de 91.000 millones de dólares, según el informe. Los plásticos sumaron 17 millones de toneladas, y los 14 millones de toneladas restantes incluyeron sustancias como materiales compuestos y vidrio.

La ONU indica que apenas poco más de 22% de la e-basura fue recolectada y reciclada adecuadamente en 2022. Se espera que esta cifra se reduzca a 20% para finales de la década debido al "asombroso crecimiento" de ese tipo de desecho provocado por el alto consumo, opciones de reparación limitadas, ciclos más cortos de la vida útil de los productos, la creciente "electronificación" de la sociedad y la infraestructura inadecuada para el manejo de la e-basura, dijeron los organismos.

Señalaron que algunos de los dispositivos electrónicos desechados contienen elementos peligrosos como el mercurio, así como tierras raras, codiciadas por los fabricantes de la industria tecnológica. Actualmente, solo 1% de la demanda de las 17 tierras raras se satisface mediante el reciclaje.

Casi la mitad de toda la e-basura se genera en Asia, donde pocos países tienen leyes sobre la misma u objetivos de recolección, según el informe. Los índices de reciclaje y recolección alcanzan 40% en Europa, donde la generación de desperdicios per cápita es la más alta: cerca de 18 kilogramos (39 libras). En África, que genera la menor cantidad de las cinco regiones globales, los índices de reciclaje recolección son de cerca de 1%, señaló.

"Las últimas investigaciones muestran que el desafío global de la e-basura no hará más que aumentar", dijo Cosmas Luckyson Zavazava, director de la oficina de desarrollo de telecomunicaciones de la UIT. "Dado que menos de la mitad del mundo ha implementado y aplicado enfoques para manejar el problema, esto hace sonar la alarma para establecer regulaciones sólidas para fomentar la recolección y el reciclaje".

Al experto en e-basura George Masila le preocupa el impacto de la basura electrónica en el suelo.

"Toda esta e-basura, ya sea en basureros o depositada inmisericordemente en cualquier otra parte, podría tener importantes efectos en el suelo", dijo Masila. "Todos los años llueve y el agua fluye y atrae todos esos elementos que se depositan en el ambiente. El agua se contamina".

Afirmó que un mayor reciclaje y reutilización de esos materiales "son algunas de las cosas que debemos considerar".

Fuente:
APNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#30
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de ciberseguridad han descubierto que es posible que los actores de amenazas exploten una utilidad conocida llamada comando-not-found para recomendar sus propios paquetes maliciosos y comprometer sistemas que ejecutan el sistema operativo Ubuntu.

"Si bien 'command-not-found' sirve como una herramienta conveniente para sugerir instalaciones para comandos desinstalados, los atacantes pueden manipularlo inadvertidamente a través del repositorio instantáneo, lo que lleva a recomendaciones engañosas de paquetes maliciosos", dijo la firma de seguridad en la nube Aqua en un informe.

Instalado de forma predeterminada en sistemas Ubuntu, comando-not-found sugiere paquetes para instalar en sesiones bash interactivas cuando se intenta ejecutar comandos que no están disponibles. Las sugerencias incluyen tanto la herramienta de embalaje avanzada (APT) como los paquetes instantáneos.

Cuando la herramienta utiliza una base de datos interna ("/var/lib/command-not-found/commands.db") para sugerir paquetes APT, se basa en el comando "advise-snap" para sugerir instantáneas que proporcionen el comando dado.

Por lo tanto, si un atacante pudiera jugar con este sistema y su paquete malicioso fuera recomendado por 'command-not-found', podría allanar el camino para ataques a la cadena de suministro de software.

Aqua dijo que encontró una posible laguna jurídica en la que el actor de amenazas puede explotar el mecanismo de alias para registrar potencialmente el nombre instantáneo correspondiente asociado con un alias y engañar a los usuarios para que instalen el paquete malicioso.

Es más, un atacante podría reclamar el nombre del complemento relacionado con un paquete APT y cargar un complemento malicioso, que luego termina siendo sugerido cuando un usuario escribe el comando en su terminal.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Los mantenedores del paquete APT 'jupyter-notebook' no habían reclamado el nombre correspondiente", dijo Aqua. "Este descuido dejó una ventana de oportunidad para que un atacante lo reclamara y cargara un complemento malicioso llamado 'jupyter-notebook'".

Para empeorar las cosas, la utilidad 'command-not-found'sugiere el paquete snap encima del paquete APT legítimo para jupyter-notebook, engañando a los usuarios para que instalen el paquete snap falso.

Hasta el 26% de los comandos del paquete APT son vulnerables a la suplantación por parte de actores maliciosos, señaló Aqua, lo que presenta un riesgo de seguridad sustancial, ya que podrían registrarse en la cuenta de un atacante.

Una tercera categoría implica ataques tipográficos en los que los errores tipográficos cometidos por los usuarios (por ejemplo, ifconfigg en lugar de ifconfig) se aprovechan para sugerir paquetes instantáneos falsos al registrar un paquete fraudulento con el nombre "ifconfigg".

En tal caso, 'command-not-found' "lo relacionaría por error con este comando incorrecto y recomendaría el complemento malicioso, evitando por completo la sugerencia de 'herramientas de red'", explicaron los investigadores de Aqua.

Al describir el abuso de la utilidad 'command-not-found'para recomendar paquetes falsificados como una preocupación apremiante, la compañía insta a los usuarios a verificar el origen de un paquete antes de la instalación y verificar la credibilidad de sus mantenedores.

También se ha recomendado a los desarrolladores de APT y paquetes snap que registren el nombre del snap asociado a sus comandos para evitar un mal uso.

"Sigue siendo incierto hasta qué punto se han explotado estas capacidades, lo que subraya la urgencia de una mayor vigilancia y estrategias de defensa proactivas", dijo Aqua.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#31
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los clientes VDI y de escritorio de Zoom y el SDK de Meeting para Windows son vulnerables a una falla de validación de entrada incorrecta que podría permitir que un atacante no autenticado lleve a cabo una escalada de privilegios en el sistema de destino a través de la red.

Zoom es un popular servicio de videoconferencia basado en la nube para reuniones corporativas, lecciones educativas, interacciones/reuniones sociales y más. Ofrece pantalla compartida, grabación de reuniones, fondos personalizados, chat durante la reunión y varias funciones centradas en la productividad.

La popularidad del software aumentó durante la pandemia de COVID-19, cuando muchas organizaciones recurrieron a soluciones remotas para mantener las operaciones y la continuidad del negocio. En abril de 2020, alcanzó un máximo de 300 millones de participantes en reuniones diarias.

La falla recientemente revelada se rastrea como CVE-2024-24691 y fue descubierta por el equipo de seguridad ofensivo de Zoom, recibiendo una puntuación CVSS v3.1 de 9,6, calificándola de "crítica".

La vulnerabilidad afecta a las siguientes versiones del producto:

     Cliente de escritorio Zoom para Windows anterior a la versión 5.16.5

     Cliente Zoom VDI para Windows anterior a la versión 5.16.10 (excepto 5.14.14 y 5.15.12)

     Cliente de Zoom Rooms para Windows anterior a la versión 5.17.0

     SDK de Zoom Meeting para Windows anterior a la versión 5.16.5

La breve descripción de la falla no especifica cómo podría explotarse ni cuáles podrían ser las repercusiones, pero el vector CVSS indica que requiere cierta interacción del usuario.

Esto podría implicar hacer clic en un enlace, abrir un archivo adjunto a un mensaje o realizar alguna otra acción que el atacante podría aprovechar para explotar CVE-2024-24691.

Para la mayoría de las personas, Zoom debería solicitar automáticamente a los usuarios que actualicen a la última versión. Sin embargo, puede descargar e instalar manualmente la última versión del cliente de escritorio para Windows, versión 5.17.7, desde aquí.

Además de la falla de validación de entrada incorrecta, la última versión de Zoom también aborda las siguientes seis vulnerabilidades:

     CVE-2024-24697: Un problema de alta gravedad en los clientes Zoom de Windows de 32 bits permite la escalada de privilegios a través del acceso local al explotar una ruta de búsqueda que no es de confianza.

     CVE-2024-24696: Una vulnerabilidad de chat durante una reunión en clientes Zoom Windows causada por una validación de entrada incorrecta permite la divulgación de información a través de la red.

     CVE-2024-24695: similar a CVE-2024-24696, la validación de entrada incorrecta en clientes Zoom Windows permite la divulgación de información a través de la red.

     CVE-2024-24699: Un error de lógica empresarial en la función de chat durante la reunión de Zoom puede provocar la divulgación de información a través de la red.

     CVE-2024-24690: La vulnerabilidad en algunos clientes de Zoom causada por una validación de entrada incorrecta puede desencadenar una denegación de servicio en la red.

     CVE-2024-24698: Una falla de autenticación incorrecta en algunos clientes de Zoom permite la divulgación de información a través del acceso local por parte de usuarios privilegiados.

Los usuarios de Zoom deben aplicar la actualización de seguridad lo antes posible para mitigar la probabilidad de que actores externos eleven sus privilegios a un nivel que les permita robar datos confidenciales, interrumpir o espiar reuniones e instalar puertas traseras.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#32
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft actualizó hoy un aviso de seguridad para advertir que un error crítico de Outlook fue explotado en ataques de día cero antes de ser solucionado durante el martes de parches de este mes.

Descubierta por el investigador de vulnerabilidades de Check Point, Haifei Li, y rastreada como CVE-2024-21413, esta vulnerabilidad conduce a la ejecución remota de código (RCE) al abrir correos electrónicos con enlaces maliciosos utilizando una versión vulnerable de Microsoft Outlook.

Esto sucede porque la falla también permite a los atacantes eludir la Vista protegida (diseñada para bloquear contenido dañino incrustado en archivos de Office abriéndolos en modo de solo lectura) y abrir archivos de Office maliciosos en modo de edición.

Redmond también advirtió que el Panel de vista previa es un vector de ataque para esta falla de seguridad, lo que permite una explotación exitosa incluso al obtener una vista previa de documentos de Office creados con fines malintencionados.

Los atacantes no autenticados pueden explotar CVE-2024-21413 de forma remota en ataques de baja complejidad que no requieren la interacción del usuario.

"Un atacante que explotara con éxito esta vulnerabilidad podría obtener altos privilegios, que incluyen funciones de lectura, escritura y eliminación", explica Microsoft.

"Un atacante podría crear un enlace malicioso que eluda el Protocolo de Vista Protegida, lo que conduce a la filtración de información de credenciales NTLM locales y la ejecución remota de código (RCE)".

CVE-2024-21413 afecta a varios productos de Office, incluidos Microsoft Office LTSC 2021 y Microsoft 365 Apps for Enterprise, así como Microsoft Outlook 2016 y Microsoft Office 2019 (bajo soporte extendido).

Signo de exclamación para evitar las protecciones de Outlook

Como lo explica Check Point en un informe publicado, la vulnerabilidad que denominaron Moniker Link permite a los atacantes eludir las protecciones integradas de Outlook para enlaces maliciosos incrustados en correos electrónicos utilizando el protocolo file:// y agregando un signo de exclamación a las URL que apuntan a los servidores controlados por el atacante.

El signo de exclamación se agrega justo después de la extensión del documento, junto con texto aleatorio (en su ejemplo, Check Point usó "algo"), como se muestra a continuación:

*<a href="No tienes permitido ver los links. Registrarse o Entrar a mi cuenta!algo">HAGA CLIC EN MÍ</a>*

Este tipo de hipervínculo evita las restricciones de seguridad de Outlook, y Outlook accederá al recurso remoto "\\10.10.111.111\test\test.rtf" cuando se haga clic en el enlace sin generar advertencias ni errores.

La falla se introdujo debido a la API no segura MkParseDisplayName, por lo que la vulnerabilidad también puede afectar a otro software que la utilice.

El impacto de los ataques que explotan con éxito CVE-2024-21413 incluye el robo de información de credenciales NTLM, la ejecución de código arbitrario a través de documentos de Office creados con fines malintencionados,

"Hemos confirmado este vector de error/ataque #MonikerLink en los últimos entornos Windows 10/11 + Microsoft 365 (Office 2021)", dijo Check Point.

"Es probable que otras ediciones/versiones de Office también se vean afectadas. De hecho, creemos que este es un problema pasado por alto que existió en el ecosistema Windows/COM durante décadas, ya que se encuentra en el núcleo de las API COM. Recomendamos encarecidamente a todos los usuarios de Outlook aplique el parche oficial lo antes posible."

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#33
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este martes de parches de febrero de 2024 de Microsoft, se incluyen actualizaciones de seguridad para 73 fallas y dos días cero explotados activamente.

Se corrigen cinco vulnerabilidades críticas, incluidas las vulnerabilidades de denegación de servicio, ejecución remota de código, divulgación de información y elevación de privilegios.

La cantidad de errores en cada categoría de vulnerabilidad se enumera a continuación:

     16 vulnerabilidades de elevación de privilegios

     3 vulnerabilidades de omisión de funciones de seguridad

     30 vulnerabilidades de ejecución remota de código

     5 vulnerabilidades de divulgación de información

     9 vulnerabilidades de denegación de servicio

     10 vulnerabilidades de suplantación de identidad

El recuento total de 73 fallas no incluye 6 fallas de Microsoft Edge corregidas el 8 de febrero y 1 falla de Mariner.

Dos días cero arreglados


El Patch Tuesday de este mes corrige dos vulnerabilidades de día cero explotadas activamente, que Microsoft clasifica como una falla que se divulga públicamente o se explota activamente sin una solución oficial disponible.

Las dos vulnerabilidades de día cero explotadas activamente en las actualizaciones de hoy son:

CVE-2024-21351: Vulnerabilidad de omisión de la función de seguridad SmartScreen de Windows

Microsoft ha solucionado una vulnerabilidad de Windows SmartScreen explotada activamente que permite a los atacantes eludir los controles de seguridad de SmartScreen.

"Un atacante autorizado debe enviar al usuario un archivo malicioso y convencerlo de que lo abra", explica Microsoft.

"Un atacante que explotara con éxito esta vulnerabilidad podría eludir la experiencia del usuario de SmartScreen", continuó Microsoft.

No se sabe cómo se abusó de la falla en los ataques o por qué actor de amenaza.

La falla fue descubierta por Eric Lawrence de Microsoft.

CVE-2024-21412: Vulnerabilidad de omisión de función de seguridad de archivos de acceso directo a Internet

Microsoft ha solucionado una falla de archivo de acceso directo a Internet explotada activamente que podría eludir las advertencias de Marca de la Web (MoTW) en Windows.

"Un atacante no autenticado podría enviar al usuario objetivo un archivo especialmente diseñado para eludir las comprobaciones de seguridad mostradas", explica Microsoft.

"Sin embargo, el atacante no tendría forma de obligar a un usuario a ver el contenido controlado por el atacante. En cambio, el atacante tendría que convencerlo de que tome medidas haciendo clic en el enlace del archivo".

Peter Girnus (gothburz) de la Iniciativa Día Cero de Trend Micro, quien descubrió la falla, publicó hoy un informe sobre cómo fue explotada activamente por el grupo APT DarkCasino (Water Hydra) en una campaña dirigida a los operadores financieros.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft dice que otros investigadores descubrieron la falla de forma independiente, incluido dwbzn de Aura Information Security y Dima Lenz y Vlad Stolyarov del Threat Analysis Group de Google.

Microsoft no ha proporcionado detalles sobre cómo se aprovechó la falla CVE-2024-21351 en los ataques.

Actualizaciones recientes de otras empresas

Otros proveedores que publicaron actualizaciones o avisos en febrero de 2024 incluyen:

     Adobe ha lanzado actualizaciones de seguridad para Commerce, Substance 3D Painter, Acrobat y Reader, y más.

     Cisco lanzó actualizaciones de seguridad para múltiples productos.

     ExpressVPN lanzó una nueva versión para eliminar la función de túnel dividido después de que filtró consultas de DNS.

     Fortinet lanzó actualizaciones de seguridad para un nuevo FortiOS SSL VPN RCE, que se explota en ataques, y dos fallas de RCE en FortiSIEM.

     Google lanzó las actualizaciones de seguridad de Android de febrero de 2024.

     Ivanti lanzó actualizaciones de seguridad para una nueva falla de omisión de autenticación de Connect Secure.

     JetBrains lanzó actualizaciones de seguridad para una nueva vulnerabilidad crítica de omisión de autenticación en TeamCity On-Premises.

     Las distribuciones de Linux lanzan parches para la nueva falla de ejecución del código del gestor de arranque Shim.

     Mastodon lanzó una actualización de seguridad para corregir una vulnerabilidad que permite a los atacantes apoderarse de cualquier cuenta remota.

     SAP ha publicado sus actualizaciones del día del parche de febrero de 2024.

Actualizaciones de seguridad del martes de parches de febrero de 2024

A continuación, se muestra la lista completa de vulnerabilidades resueltas en las actualizaciones del martes de parches de febrero de 2024.

Para acceder a la descripción completa de cada vulnerabilidad y los sistemas a los que afecta, puedes ver el informe completo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#34
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft lanzó la actualización acumulativa KB5034765 para las versiones 23H2 y 22H2 de Windows para corregir varios errores en el sistema operativo, incluido un problema que causa la mal función con el Menú Inicio.

Como esta actualización contiene las actualizaciones de seguridad del martes de parches de febrero de 2024 de Microsoft, KB5034765 es obligatorio para todos los usuarios de Windows 11 a menos que retrase su instalación.

Novedades de la actualización KB5034765 de Windows 11


Después de instalar la actualización KB5034765, Windows 11 23H2 tendrá un número de compilación 22631.3155 y Windows 11 22H2 tendrá la compilación 22621.3155.

Entonces, ¿qué se soluciona en el parche?

Según las notas de la versión, el ícono Copilot en Windows ahora aparecerá en el lado derecho de la bandeja del sistema en la barra de tareas.

Microsoft también advierte que ya no muestran Mostrar escritorio en la esquina derecha de la barra de tareas de Windows 11 de forma predeterminada, lo que puede molestar a algunos usuarios. La buena noticia es que puedes volver a activarlo yendo a Configuración.

Microsoft también solucionó un punto muerto que provocaba que la función de búsqueda en el menú Inicio no funcionara correctamente para algunos usuarios, lo cual se ha resuelto.

Además, la actualización hace que el sistema sea más estable, especialmente después de instalar aplicaciones de soporte de impresión, lo que reduce las posibilidades de que el dispositivo deje de responder.

De manera similar, se han resuelto los problemas que impiden que el Instrumental de Administración de Windows (WMI) funcione en ciertos escenarios con proveedores de Administración de Dispositivos Móviles (MDM), como Microsoft Intune.

La actualización también soluciona problemas relacionados con la configuración de cifrado de solo datos de BitLocker a través de servicios MDM.

Fuente
:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#35
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ExpressVPN eliminó la función de túnel dividido de la última versión de su software después de descubrir que un error exponía los dominios que los usuarios visitaban a servidores DNS configurados.

El error se introdujo en las versiones 12.23.1 – 12.72.0 de ExpressVPN para Windows, publicadas entre el 19 de mayo de 2022 y el 7 de febrero de 2024, y solo afectó a aquellos que usaban la función de túnel dividido.

La función de túnel dividido permite a los usuarios enrutar selectivamente parte del tráfico de Internet dentro y fuera del túnel VPN, brindando flexibilidad a quienes necesitan acceso local y acceso remoto seguro simultáneamente.

Un error en esta característica provocó que las solicitudes DNS de los usuarios no se dirigieran a la infraestructura de ExpressVPN, como deberían, sino al proveedor de servicios de Internet (ISP) del usuario.

Por lo general, todas las solicitudes de DNS se realizan a través del servidor DNS sin registros de ExpressVPN para evitar que los ISP y otras organizaciones rastreen los dominios que visita un usuario.

Sin embargo, este error provocó que algunas consultas DNS se enviaran al servidor DNS configurado en la computadora, generalmente un servidor en el ISP del usuario, lo que permite al servidor rastrear los hábitos de navegación del usuario.

Tener una fuga de solicitud de DNS como la revelada por ExpressVPN significa que los usuarios de Windows con túnel dividido activo potencialmente exponen su historial de navegación a terceros, rompiendo una promesa central de los productos VPN.

"Cuando un usuario se conecta a ExpressVPN, se supone que sus solicitudes de DNS se envían a un servidor ExpressVPN", explica el anuncio del proveedor.

"Pero el error permitió que algunas de esas solicitudes fueran a un servidor de terceros, que en la mayoría de los casos sería el proveedor de servicios de Internet o ISP del usuario".

"Esto permite al ISP ver qué dominios está visitando ese usuario, como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, aunque el ISP todavía no puede ver ninguna página web, búsqueda u otro comportamiento en línea individual".

"Todo el contenido del tráfico en línea del usuario permanece cifrado y no puede ser visto por el ISP ni por ningún otro tercero".

El problema fue descubierto e informado al proveedor por Attila Tomaschek de CNET y solo ocurre cuando el modo de túnel dividido está activo.

ExpressVPN dice que el problema solo afectó aproximadamente al 1% de sus usuarios de Windows, y la compañía solo pudo replicar el error en el modo de túnel dividido "Solo permitir que aplicaciones seleccionadas usen la VPN".

Los usuarios de las versiones 12.23.1 a 12.72.0 de ExpressVPN en Windows deben actualizar su cliente a la última versión, 12.73.0.

La última versión elimina la función de túnel dividido. Sin embargo, ExpressVPN dice que lo reintroducirán en una versión futura cuando se solucione el error.

Si la actualización es imposible, deshabilitar el túnel dividido debería ser suficiente para evitar fugas de solicitudes de DNS, ya que el error no se pudo replicar en ningún otro modo.

Si es absolutamente necesario utilizar un túnel dividido, ExpressVPN recomienda descargar y utilizar la versión 10, que no se ve afectada por el error.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#36
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fortinet ha emitido una advertencia sobre una nueva vulnerabilidad crítica de ejecución remota de código en su VPN SSL FortiOS, que probablemente esté siendo explotada en ataques cibernéticos. La vulnerabilidad, conocida como CVE-2024-21762, tiene una clasificación de gravedad de 9,6. Es una vulnerabilidad de escritura fuera de límites que permite a atacantes no autenticados ejecutar código remoto a través de solicitudes maliciosas.

Para solucionar este problema, Fortinet ha recomendado a los usuarios que actualicen a la última versión de su software según la tabla proporcionada. Para aquellos que no pueden aplicar estos parches, Fortinet sugiere deshabilitar la VPN SSL en sus dispositivos FortiOS como estrategia de mitigación.

El aviso de Fortinet no proporciona ninguna información sobre los métodos de explotación de la vulnerabilidad o la identidad del individuo o grupo que la descubrió.

Además de CVE-2024-21762, hoy se revelaron otras vulnerabilidades, incluidas CVE-2024-23113 (calificada como Crítica/9.8 ), CVE-2023-44487 (calificada como Media) y CVE-2023-47537 (también calificada como Media). Sin embargo, estas vulnerabilidades no se han marcado como explotadas en la naturaleza.

Las vulnerabilidades de Fortinet suelen ser el objetivo de actores de amenazas que intentan infiltrarse en las redes corporativas para realizar ataques de ransomware y ciberespionaje.

Recientemente, Fortinet reveló que el grupo de amenazas patrocinado por el estado chino conocido como Volt Typhoon apuntó a las vulnerabilidades de FortiOS para implementar un malware personalizado llamado COATHANGER. Este troyano de acceso remoto (RAT) personalizado está diseñado para infectar dispositivos de seguridad de red Fortigate y recientemente estuvo implicado en ataques al Ministerio de Defensa holandés.

Dada la alta gravedad de la vulnerabilidad CVE-2024-21762 recientemente revelada y su potencial de explotación en ataques, se recomienda encarecidamente actualizar los dispositivos lo antes posible.

Fuente:
Vulnera
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#37
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BOSTON, 9 feb (Reuters) - Las autoridades estadounidenses dijeron el viernes que habían confiscado sitios web utilizados para vender a los ciberdelincuentes el malware llamado "Warzone RAT" que podría usarse para robar datos de las computadoras de las víctimas.

Dos personas en Malta y Nigeria han sido arrestadas por cargos relacionados, agregaron.

Los fiscales federales en Boston dijeron que las fuerzas del orden habían eliminado cuatro dominios que en conjunto ofrecían vender malware, lo que permitía a los ciberdelincuentes conectarse secretamente a las computadoras de las personas con fines maliciosos.

El malware, un llamado troyano de acceso remoto, permitía a los piratas informáticos explorar sistemas de archivos, tomar capturas de pantalla, obtener los nombres de usuario y contraseñas de la víctima, registrar las pulsaciones de teclas y observar a los usuarios de computadoras a través de sus cámaras web, dijeron los fiscales.

Jodi Cohen, jefa de la oficina de Boston de la Oficina Federal de Investigaciones, lo llamó malware sofisticado que se utilizaba para infectar computadoras en todo el mundo.

Dos personas en el extranjero están ahora detenidas y han sido acusadas en Estados Unidos por su presunta participación.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una acusación formal en un tribunal federal de Atlanta acusó a Daniel Meli, de 27 años, de Zabbar, Malta, de causar daños no autorizados a computadoras protegidas y otros delitos relacionados con la cibernética.

Los fiscales dijeron que desde 2012 había vendido productos de malware como Warzone RAT a través de foros de piratería informática en línea y había ofrecido a la venta herramientas de enseñanza, incluido un libro electrónico. El gobierno de Estados Unidos busca su extradición.

El príncipe Onyeoziri Odinakachi, de 31 años, de Nigeria, fue acusado en una acusación presentada en Boston de conspiración para cometer múltiples delitos de intrusión informática, dijeron los fiscales.

La acusación alega que, desde junio de 2019 hasta marzo de 2023, Odinakachi brindó atención al cliente en línea a los usuarios del malware Warzone RAT.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#38
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Meta eliminó las cuentas de Facebook e Instagram del líder supremo de Irán, el ayatolá Ali Jamenei.

Las cuentas de Facebook e Instagram de Jamenei ya no están disponibles. Según Meta, las cuentas han sido deshabilitadas, lo que significa que se eliminaron permanentemente.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Hemos eliminado estas cuentas por violar repetidamente nuestra política de Organizaciones e Individuos Peligrosos", dijo un portavoz de Meta a CNN.

La política no permite que organizaciones o individuos que proclamen una misión violenta o estén involucrados en violencia tengan presencia en Meta. Esto incluye a quienes glorifican, apoyan o representan a organizaciones terroristas designadas por el gobierno de Estados Unidos.

Irán ha sido acusado durante mucho tiempo de armar a Hamás, designado por el Departamento de Estado de Estados Unidos como Organización Terrorista Extranjera (FTO). En 2021, el Departamento de Estado de Estados Unidos dijo que el grupo recibe financiación, armas y entrenamiento de Irán. También se cree que Irán armó y entrenó a los hutíes en Yemen, que fueron redesignados como FTO por el presidente Biden el mes pasado.

"Hubo una enorme presión sobre Meta para que pusiera fin a la promoción por parte de Jamenei de estas organizaciones catalogadas como organizaciones e individuos peligrosos desde el 7 de octubre", dijo Mahsa Alimardani, investigadora de derechos digitales en Article 19, una ONG de derechos humanos.

"Es una pena que no lo hayan eliminado antes por contenido dañino contra su propia gente", añadió.

Meta no dio una razón específica de por qué la cuenta de Jamenei estaba incluida en la Política de Organizaciones e Individuos Peligrosos.

La cuenta principal de Instagram de Jamenei tenía más de 5 millones de seguidores antes de su eliminación.

Esta semana, Microsoft reveló que "actores alineados con el gobierno" iraníes lanzaron una serie de ciberataques desde octubre de 2023, "con la intención de ayudar a la causa de Hamás y debilitar a Israel y sus aliados políticos y socios comerciales".

Teherán ha negado oficialmente cualquier implicación en el ataque de Hamas del 7 de octubre contra Israel.

"Muchas de las operaciones inmediatas de Irán después del 7 de octubre fueron apresuradas y caóticas -lo que indica que tenía poca o ninguna coordinación con Hamás- pero, aun así, ha logrado un éxito creciente", dijo Microsoft en una entrada de blog el martes.

Solo en octubre de 2023 hubo 11 operaciones iraníes de influencia cibernética, en comparación con una operación cada dos meses en 2021.

A principios de diciembre de 2023, piratas informáticos alineados con Irán interrumpieron algunos servicios de transmisión de televisión en los Emiratos Árabes Unidos, Canadá y el Reino Unido, y los reemplazaron con un video de noticias deepfake en el que aparecía un presentador de noticias aparentemente generado por IA que afirmaba mostrar imágenes de palestinos heridos y asesinados. de las operaciones militares israelíes.

"Esperamos que la amenaza planteada por las operaciones cibernéticas y de influencia de Irán crezca a medida que persista el conflicto", dice el informe de Microsoft Threat Intelligence.

"El mayor descaro de los actores iraníes y afiliados a Irán, junto con la creciente colaboración entre ellos, presagia una amenaza creciente antes de las elecciones estadounidenses de noviembre", dijo Microsoft.

Fuente:
CNN
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#39
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La Administración de Información Energética de EE. UU. (EIA) ahora exige que las operaciones comerciales de minería de criptomonedas a gran escala informen su consumo de energía. Esta iniciativa es parte de un esfuerzo mayor para regular y penalizar la minería de criptomonedas debido a la exorbitante cantidad de energía que la industria consume anualmente.

Por ahora, la EIA sólo está recopilando datos, pero estos nuevos datos deberían dar lugar a nuevas regulaciones que penalizarán a los mineros en el futuro. Esto se produce cuando la compañía publicó un estudio (reportado por primera vez por Inside Climate News) que sugiere que la minería de criptomonedas representa hasta el 2,3% de la demanda de energía de EE. UU.

"Tenemos la intención de continuar analizando y escribiendo sobre las implicaciones energéticas de las actividades mineras de criptomonedas en los Estados Unidos...", dijo el administrador de la EIA, Joe DeCarolis, en un comunicado de enero. "Nos centraremos específicamente en cómo está evolucionando la demanda de energía para la minería de criptomonedas, identificaremos áreas geográficas de alto crecimiento y cuantificaremos las fuentes de electricidad utilizadas para satisfacer la demanda de la minería de criptomonedas".

Las palabras de DeCarolis resumen que Estados Unidos prestará mucha atención a los desafíos ambientales que podría estar causando la minería de criptomonedas. Podemos suponer que el gobierno de Estados Unidos quiere específicamente tomar medidas enérgicas contra las operaciones mineras que impactan la confiabilidad y sostenibilidad de la energía en áreas altamente pobladas. Potencialmente generando mayores costos de energía residencial y problemas de escasez de energía durante las horas pico. En enero de 2024, la EIA ha identificado 137 instalaciones de criptominería.

Nota de la EIA: "El tamaño representativo que se muestra para una instalación se basa en estimaciones contenidas en nuestro enfoque ascendente. El número entre paréntesis representa la cantidad de instalaciones". (Crédito de la imagen: Administración de Información Energética de EE. UU.)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La EIA descubrió que las operaciones de criptominería en los Estados Unidos han crecido sustancialmente en los últimos años, hasta el punto en que todas las operaciones de criptominería con sede en los EE. UU. consumen entre el 0,6% y el 2,3% del consumo total de electricidad del país. A modo de comparación, la industria minera total de Bitcoin de EE. UU. consume el presupuesto energético anual de Utah o Virginia Occidental. Se proyecta que el consumo de energía estimado de la minería de Bitcoin en todo el mundo estará entre el 0,2% y el 0,9% de la demanda global, lo que equivale al mismo consumo de energía que Grecia o Australia por sí mismas.

La minería de Bitcoin consume mucha energía en los Estados Unidos, específicamente debido a la cantidad exorbitante de minería que en realidad se lleva a cabo dentro de las fronteras de los Estados Unidos. La EIA descubrió que la participación global de la minería de Bitcoin que se lleva a cabo en los EE. UU. creció del 3,4% en 2020 a un enorme 37,8% en 2022.

Las increíbles demandas de energía de la industria de Bitcoin son el resultado de que el algoritmo de minería de Bitcoin se vuelve cada vez más difícil cada año. Bitcoin hoy no es lo que era hace ocho o diez años, donde se podía extraer en una sola computadora y obtener una ganancia decente. Hoy en día, Bitcoin debe extraerse en cientos de dispositivos de minería especializados (ASIC) para poder recolectarse. La continua dificultad del algoritmo de Bitcoin, a su vez, crea costos de energía cada vez más altos a medida que la criptomoneda se vuelve más difícil de extraer.

Podemos esperar que este fenómeno de poder aumente a medida que Bitcoin crezca en popularidad. Se espera que 2024 sea uno de los años más agitados en la historia de Bitcoin, y se espera que la criptomoneda supere su récord de $ 69,000 en algún momento después de su evento de reducción a la mitad en abril.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#40
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El gobierno canadiense planea prohibir el Flipper Zero y dispositivos similares después de etiquetarlos como herramientas que los ladrones pueden utilizar para robar automóviles.

Flipper Zero es una herramienta de prueba de lápiz portátil y programable que ayuda a experimentar y depurar varios dispositivos digitales y de hardware a través de múltiples protocolos, incluidos RFID, radio, NFC, infrarrojos y Bluetooth.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los usuarios han estado demostrando las funciones de Flipper Zero en videos compartidos en línea desde su lanzamiento, mostrando su capacidad para realizar ataques de repetición para desbloquear automóviles, abrir puertas de garaje, activar timbres y clonar varias llaves digitales.

"Los delincuentes han estado utilizando herramientas sofisticadas para robar automóviles. Y los canadienses están preocupados con razón", tuiteó el miércoles el ministro de Industria canadiense, François-Philippe Champagne.

"Hoy anuncié que prohibiremos la importación, venta y uso de dispositivos de piratería de consumo, como flippers, utilizados para cometer estos delitos".

El anuncio de Champagne se produce después de una cumbre nacional sobre la lucha contra el robo de automóviles organizada esta semana por el Gobierno de Canadá en Ottawa, Ontario.

Según el gobierno canadiense, cada año se denuncia el robo de alrededor de 90.000 vehículos (o un automóvil cada seis minutos), y el robo de automóviles genera mil millones de dólares en pérdidas anuales, incluidos los costos de seguro para reparar y reemplazar los automóviles robados.

Las cifras compartidas por el gobierno canadiense al describir el aumento de robo de automóviles que afecta actualmente a Canadá se alinean con los datos más recientes compartidos por la agencia gubernamental de Estadísticas de Canadá, que muestra un número creciente de informes de robo de automóviles desde 2021.

La policía canadiense también informó que el robo de vehículos de motor tuvo el impacto más significativo en el aumento del índice nacional de gravedad del delito en 2022.

El departamento de Innovación, Ciencia y Desarrollo Económico (ISED) del gobierno canadiense (y el regulador de industria y comercio del país) dice que "buscará todas las vías para prohibir los dispositivos utilizados para robar vehículos copiando las señales inalámbricas para la entrada remota sin llave, como el Flipper Zero, que permitiría la eliminación de esos dispositivos del mercado canadiense mediante la colaboración con las agencias policiales".

Dispositivos Flipper: los coches fabricados después de los años 90 son seguros

Mientras el gobierno canadiense insiste en que el Flipper Zero es una de las razones detrás del actual aumento de los robos de automóviles en el país, Flipper Devices, la compañía detrás de los dispositivos, dice que el dispositivo no puede usarse para robar vehículos construidos en los últimos 24 años.

"Flipper Zero no se puede utilizar para secuestrar ningún automóvil, específicamente los producidos después de la década de 1990, ya que sus sistemas de seguridad tienen códigos variables", dijo el director de operaciones de Flipper Devices, Alex Kulagin.

"Además, sería necesario bloquear activamente la señal del propietario para captar la señal original, algo que el hardware de Flipper Zero es incapaz de hacer".

"Flipper Zero está destinado a pruebas y desarrollo de seguridad y hemos tomado las precauciones necesarias para garantizar que el dispositivo no pueda usarse con fines nefastos".

Amazon también ha prohibido la venta de Flipper Zero desde abril de 2023 por ser un dispositivo de robo de tarjetas después de que la Agencia Nacional de Telecomunicaciones de Brasil comenzara a confiscar las compras entrantes de Flipper Zero en marzo de 2023 debido a su presunto uso por parte de delincuentes.

Fuente
:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta