Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un actor de amenazas comparte un creador de ransomware llamado Nevermore Ransomware Builder en un foro de la dark web. Según la publicación, los atacantes pueden personalizar el constructor y cargar sus propias instrucciones, fondos de pantalla deseados e íconos personalizados.

El actor de amenazas también indica que el creador de ransomware ofrece dos modos de cifrado. Uno de ellos sólo cifra los nombres de los archivos mientras que el otro cifra todo. Para una mayor personalización, los atacantes también pueden elegir cómo recibir el rescate. Pueden elegir la billetera deseada y la moneda criptográfica.

Otra característica del creador de ransomware es "File Stealer", que permite a los atacantes descargar los archivos de las víctimas antes de cifrarlos. Según la publicación, cada carga útil es única y Windows Defender anuncia que el ransomware es totalmente indetectable.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No se proporciona precio ni información de contacto.

Fuente
:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A principios de febrero, Meta dijo que comenzaría a etiquetar fotografías creadas con herramientas de inteligencia artificial en sus redes sociales. Desde mayo, Meta ha etiquetado regularmente algunas fotos con la etiqueta "Hecho con IA" en sus aplicaciones de Facebook, Instagram y Threads.

Pero el enfoque de la compañía de etiquetar fotografías ha provocado la ira de usuarios y fotógrafos después de adjuntar la etiqueta "Hecho con IA" a fotografías que no han sido creadas con herramientas de IA.

Hay muchos ejemplos en los que Meta adjunta automáticamente la etiqueta a fotos que no se crearon mediante IA. Por ejemplo, esta foto de Kolkata Knight Riders ganando el torneo de críquet de la Premier League india. En particular, la etiqueta sólo es visible en las aplicaciones móviles y no en la web.

Muchos otros fotógrafos han expresado su preocupación porque sus imágenes han sido etiquetadas erróneamente con la etiqueta "Hecho con IA". Su punto es que simplemente editar una foto con una herramienta no debería estar sujeto a la etiqueta.

El ex fotógrafo de la Casa Blanca, Pete Souza, dijo en una publicación de Instagram que una de sus fotos estaban etiquetadas con la nueva etiqueta. Souza declaró que, Adobe cambió el funcionamiento de su herramienta de recorte y que hay que "aplanar la imagen" antes de guardarla como una imagen JPEG. Sospecha que esta acción ha provocado que el algoritmo de Meta coloque esta etiqueta.

"Lo que es molesto es que la publicación me obligó a incluir 'Hecho con IA' a pesar de que lo desmarqué", dijo Souza.

Meta no respondió oficialmente a las preguntas sobre la experiencia de Souza o las publicaciones de otros fotógrafos que dijeron que sus publicaciones estaban etiquetadas incorrectamente.

En una publicación de blog de febrero, Meta dijo que utiliza metadatos de imágenes para detectar la etiqueta.

"Estamos creando herramientas líderes en la industria que pueden identificar marcadores invisibles a escala, específicamente, la información "generada por IA" en los estándares técnicos C2PA e IPTC, para que podamos etiquetar imágenes de Google, OpenAI, Microsoft, Adobe, Midjourney y Shutterstock mientras implementan sus planes para agregar metadatos a las imágenes creadas por sus herramientas", dijo la compañía en ese momento.

Como informó PetaPixel la semana pasada, Meta parece estar aplicando la etiqueta "Hecho con IA" cuando los fotógrafos usan herramientas como Generative AI Fill de Adobe para eliminar objetos.

Si bien Meta no ha aclarado cuándo aplica automáticamente la etiqueta, algunos fotógrafos se han puesto del lado del enfoque de Meta, argumentando que cualquier uso de herramientas de inteligencia artificial debe divulgarse.

Por ahora, Meta no proporciona etiquetas separadas para indicar si un fotógrafo usó una herramienta para limpiar su foto o usó IA para crearla. Para los usuarios, puede resultar difícil entender cuánta IA está involucrada en una foto. La etiqueta de Meta especifica que "Es posible que se haya utilizado IA generativa para crear o editar contenido en esta publicación", pero solo si tocas la etiqueta.

A pesar de este enfoque, hay muchas fotos en las plataformas de Meta que claramente están generadas por IA y el algoritmo de Meta no las ha etiquetado. Con las elecciones estadounidenses que se celebrarán dentro de unos meses, las empresas de redes sociales están bajo más presión que nunca para manejar correctamente el contenido generado por IA.

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si utilizó una red privada virtual (VPN) para comprar YouTube Premium en un país donde es más barato, su suscripción podría estar en peligro. En los últimos días, varias personas que utilizaron este truco informaron que sus suscripciones se cancelaron automáticamente, como informó anteriormente Android Police.

La solución implica utilizar una VPN para cambiar su ubicación a un país donde se ofrezca YouTube Premium a un precio más bajo. Por ejemplo, YouTube Premium cuesta $13,99 por mes en los EE. UU. para acceso sin publicidad a videos, YouTube Music y descargas sin conexión, pero solo $1,05 por mes (869 ARS) en Argentina.
Pero ahora parece que YouTube está tomando medidas enérgicas contra los suscriptores que en realidad no viven en estos países.

En una declaración, el portavoz de YouTube, Paul Pennington, dice que la compañía cuenta con "sistemas implementados" para determinar las ubicaciones de sus usuarios. "En los casos en que el país de registro no coincide con el lugar donde el usuario accede a YouTube, solicitamos a los miembros que actualicen su información de facturación a su país de residencia actual", dice Pennington. Sin embargo, no dice si YouTube ha comenzado a cancelar automáticamente las suscripciones utilizando las ubicaciones falsificadas.

Dado que YouTube ya ha comenzado a tomar medidas enérgicas contra los bloqueadores de anuncios, no es sorprendente ver que la plataforma también busque suscripciones Premium más baratas.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El año 2018 fue todo un punto de inflexión para la ciberseguridad, ya que se dieron a conocer Meltdown y Spectre, dos vulnerabilidades que afectaban directamente a muchos modelos de procesadores. La primera consiguió ser resuelta de manera definitiva, pero la segunda es imposible de resolver mientras SMT está activado, por lo que la solución ha consistido en apilar mitigaciones a nivel de kernel, otros componentes del sistema operativo, microcódigos, drivers e incluso aplicaciones. Como es lógico viendo el origen, Linux no se ha librado de esto.

Seis años después, la situación en torno a las vulnerabilidades que afectan a los procesadores ha empeorado y ha ganado bastante complejidad, más viendo las diferencias que hay entre las distintas generaciones y arquitecturas de procesadores. Ante esto, y según informan en Phoronix, ingenieros de Intel que contribuyen al kernel Linux han presentado parches para que se comience a tener en cuenta el tipo de CPU y su topología para determinar las mitigaciones a aplicar dependiendo de las vulnerabilidades y los núcleos presentes.

Con el enfoque actual nos encontramos con que se aplican mitigaciones sobre núcleos que no las necesitan. Por ejemplo, hay una mitigación que en realidad solo interesa aplicar a los núcleos eficientes dentro de un procesador híbrido de generación Raptor Lake de Intel, sin embargo, el actual modelo de aplicación de las mitigaciones termina haciendo que esta se active incluso en otro modelo de procesador equivalente o similar que solo implementa núcleos de alto rendimiento y ninguno eficiente, por lo que este último modelo de CPU puede perder rendimiento por razones injustificadas.

Siguiendo con el ejemplo, que es a fin de cuentas el caso expuesto por la propia Intel en su presentación de los parches, a los procesadores de la marca que solo implementan núcleos de alto rendimiento no debería aplicárseles la mitigración contra Register File Data Sampling (RFDS), ya que esta va dirigida a los núcleos eficientes y a los implementados en los modelos de procesadores Atom. Al quitar la mitigación, es posible "ganar" rendimiento (en realidad sería no perderlo) en unos procesadores que no la necesitan.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La compleja situación en torno las vulnerabilidades que afectan a los procesadores ha terminado requiriendo de una solución que haga que solo se activen las mitigaciones necesarias dependiendo del caso. El presunto objetivo de esto es hacer que el kernel Linux funcione de manera más óptima sobre los procesadores de Intel.

Fuente:
Muy Linux
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Intelbroker, un notorio criminal, ciertamente ha estado ocupado esta semana ya que afirmó haber pirateado AMD y ahora Apple. El jueves publicaron un mensaje en un foro diciendo que habían logrado acceder al código fuente interno de tres herramientas de Apple, justo un día después de un reclamo similar que involucraba a AMD. Apple aún tiene que confirmar la infracción, pero el impacto potencial podría ser significativo.

Intelbroker publicó en BreachForums, afirmando que habían obtenido el código fuente de las herramientas AppleConnect-SSO, Apple-HWE-Confluence-Advanced y AppleMacroPlugin destinadas a uso interno. AppleConnect-SSO se utiliza para la autenticación dentro de la red de Apple, mientras que Apple-HWE-Confluence-Advanced probablemente se utiliza para compartir información interna y AppleMacroPlugin facilita los procesos internos.

La publicación de Intelbroker no especificó si los datos estaban a la venta, pero la captura de pantalla del foro compartida por Hackmanac indicó esta posibilidad, informa 9to5Mac. Cabe señalar que los foros de la dark web a menudo examinan los datos para evitar estafas, y la creciente reputación de Intelbroker sugiere credibilidad. Sin embargo, siempre existe el riesgo de que se produzcan reclamaciones fraudulentas en este tipo de situaciones, así que se toma la noticia con cautela.

La situación sigue sin confirmar ya que Apple no ha respondido a una solicitud de comentarios enviada por varios medios noticiosos. Tampoco hay informes sobre la supuesta violación en destacadas agencias de noticias, como Bloomberg y Reuters. Por razones obvias, la verificación de la infracción requeriría que Apple corrija las vulnerabilidades y mejore las medidas de seguridad para evitar daños mayores. Esto pone de relieve los desafíos actuales en materia de ciberseguridad para las empresas de tecnología.

La violación, si se confirma, podría exponer vulnerabilidades y comprometer las operaciones internas de Apple. Si bien la empresa es conocida por su sólida seguridad (y su máximo secreto cuando se trata de trabajar en proyectos), todavía enfrentó amenazas cibernéticas en el pasado.

Además de una posible violación de la red interna de AMD a principios de esta semana (que según AMD no tendrá un impacto material), el historial de violaciones de alto perfil de IntelBroker agrega peso a estas afirmaciones. Las víctimas anteriores incluyen a Europol, Panda Buy, Home Depot, General Electric, USCIS y Facebook Marketplace.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Proyecto Tor ha lanzado Tor Browser 13.5, que trae varias mejoras para las versiones de Android y de escritorio.

El Navegador Tor es un navegador web especializado de código abierto diseñado para la navegación anónima, enrutando el tráfico del usuario a través de miles de servidores administrados por voluntarios llamados nodos/retransmisiones, que constituyen la red Tor.

Tor también brinda acceso a sitios web ".onion", a los que solo se puede acceder a través de la red Tor y se usan comúnmente para brindar privacidad y anonimato. El navegador también cuenta con muchas protecciones integradas contra el seguimiento persistente y las huellas dactilares (fingerprint).

En Tor 13.5, los desarrolladores se centraron más en mejoras de usabilidad que en implementar importantes mecanismos de seguridad o preservación de la privacidad.

Mejoras de escritorio

Comenzando con la versión de escritorio, Tor Browser 13.5 ofrece una mejor administración de puentes, buzones mejorados y mensajes de error más consistentes.

Buzón: el diseño visual del buzón se ha mejorado para reducir la confusión entre los nuevos usuarios, dejando claro que es una característica de protección de la privacidad en lugar de un error.

Se han introducido nuevas configuraciones que permiten a los usuarios recordar el último tamaño de ventana que usaron y ajustar la alineación del buzón dentro del menú Configuración General.

Configuración de puente: las tarjetas puente, que ayudan a los usuarios a administrar las conexiones utilizadas para evitar la censura, se han rediseñado para lograr un diseño más compacto y fácil de usar.

El nuevo diseño preetiqueta de los puentes, ya sean integrados, solicitados o agregados por el usuario, facilitan su gestión.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Errores del sitio Onion: el diseño de los mensajes de error del sitio Onion se ha simplificado para alinearse visualmente con otros mensajes de error de red en el navegador.

Mejoras de Android

Históricamente, la versión de Tor para Android siempre estuvo por detrás de la aplicación de escritorio, careciendo de muchas de las funciones más recientes u ofreciendo implementaciones a medias de algunos mecanismos claves.

Con el lanzamiento de la versión Tor 13.5, los desarrolladores quieren avanzar para cambiar eso, introduciendo varias mejoras clave para la aplicación de Android.

Nueva experiencia de conexión: las pantallas de conexión en el Navegador Tor para Android se han renovado por completo para brindar una experiencia de usuario más nativa y consistente.

Están diseñados para sentar las bases para la futura introducción del sistema automático de elusión de la censura 'Connection Assist'.

Registros de Tor: los registros de Tor, que ayudan a solucionar problemas al registrar la actividad en segundo plano de Tor, se han reubicado en una nueva sección "Configuración de conexión" dentro del menú de configuración.

Este cambio significa que los usuarios ahora pueden acceder a sus registros de Tor en cualquier momento, independientemente del estado de su conexión.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Finalmente, el equipo de Tor recuerda a los usuarios que 13.5 es la última versión principal de su navegador compatible con Windows 8.1 y versiones anteriores y macOS 10.14 y versiones anteriores.

Dicho esto, aquellos que todavía usan esos sistemas operativos obsoletos deberían considerar pasar a una versión más nueva, o dejarán de recibir correcciones y actualizaciones de seguridad.

Tor Browser 14.0 se lanzará en algún momento del último trimestre de 2024, por lo que los usuarios afectados tienen varios meses para planificar y ejecutar su actualización.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los actores de amenazas están explotando activamente una vulnerabilidad de recorrido de ruta de SolarWinds Serv-U, aprovechando exploits de prueba de concepto (PoC) disponibles públicamente.

Aunque los ataques no parecen particularmente sofisticados, la actividad observada subraya el riesgo que representan los puntos finales sin parches, enfatizando la necesidad urgente de que los administradores apliquen las actualizaciones de seguridad.

La falla CVE-2024-28995

La vulnerabilidad, CVE-2024-28995, es una falla de cruce de directorios de alta gravedad que permite a atacantes no autenticados leer archivos arbitrarios del sistema de archivos mediante la elaboración de solicitudes HTTP GET específicas.

La vulnerabilidad surge de una validación insuficiente de las secuencias de recorrido de ruta, lo que permite a los atacantes eludir los controles de seguridad y acceder a archivos confidenciales.

La falla afecta a los siguientes productos SolarWinds:

 Servidor FTP Serv-U 15.4

 Puerta de enlace Serv-U 15.4

 Servidor Serv-U MFT 15.4

 Servidor de archivos Serv-U 15.4.2.126 y anteriores

Las versiones anteriores (15.3.2 y anteriores) también se ven afectadas, pero llegarán al final de su vida útil en febrero de 2025 y ya no son compatibles.

La explotación de la falla puede exponer datos confidenciales al acceso no autorizado a archivos, lo que podría provocar un compromiso prolongado.

SolarWinds lanzó 15.4.2 Hotfix 2, versión 15.4.2.157, el 5 de junio de 2024, para abordar esta vulnerabilidad mediante la introducción de mecanismos de validación mejorados.

Exploit públicos disponibles

Durante el fin de semana, los analistas de Rapid7 publicaron un artículo técnico que proporcionaba pasos detallados para explotar la vulnerabilidad de cruce de directorio en SolarWinds Serv-U para leer archivos arbitrarios del sistema afectado.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un día después, un investigador indio independiente lanzó un exploit PoC y un escáner masivo para CVE-2024-28995 en GitHub.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El lunes, Rapid7 advirtió sobre lo trivial que es explotar la falla, estimando el número de instancias potencialmente vulnerables y expuestas a Internet entre 5.500 y 9.500.

PoC del comando curl: Rapid7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

GreyNoise configuró un honeypot que imita un sistema Serv-U vulnerable para monitorear y analizar los intentos de explotación de CVE-2024-28995.

Los analistas observaron varias estrategias de ataque, incluidas acciones prácticas con el teclado que indican intentos manuales de explotar la vulnerabilidad, así como intentos automáticos.

Los atacantes utilizan secuencias de recorrido de ruta específicas de la plataforma, eludiendo los controles de seguridad mediante barras diagonales incorrectas, que el sistema Serv-U corrige posteriormente, permitiendo el acceso no autorizado a archivos.

Las cargas útiles típicas en Windows son 'GET /?InternalDir=/../../../../windows&InternalFile=win.ini' y en Linux es 'GET /?InternalDir=\..\..\..\ ..\etc&InternalFile=contraseña.'

Intentos de explotación en Windows y Linux
Fuente: GreyNoise

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los archivos atacados con más frecuencia por Greynoise son:

 \etc/passwd (contiene datos de cuentas de usuario en Linux)

 /ProgramData/RhinoSoft/Serv-U/Serv-U-StartupLog.txt (contiene información de registros de inicio para el servidor FTP Serv-U)

 /windows/win.ini (archivo de inicialización que contiene los ajustes de configuración de Windows)

Los atacantes apuntan a esos archivos para aumentar sus privilegios o explorar oportunidades secundarias en la red violada.

GreyNoise informa de casos en los que los atacantes parecen copiar y pegar exploits sin realizar pruebas, lo que resulta en intentos fallidos.

En otros intentos de explotación desde China, los atacantes demuestran perseverancia, adaptabilidad y una mejor comprensión.

GreyNoise dice que experimentaron con diferentes cargas útiles y formatos durante cuatro horas y ajustaron su enfoque en función de las respuestas del servidor.

Con los ataques confirmados en marcha, los administradores del sistema deben aplicar las correcciones disponibles lo antes posible.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un presunto actor de amenazas chino rastreado como UNC3886 utiliza rootkits de código abierto disponibles públicamente llamados 'Reptile' y 'Medusa' para permanecer ocultos en las máquinas virtuales VMware ESXi, lo que les permite realizar robos de credenciales, ejecución de comandos y movimientos laterales.

Mandiant ha estado rastreando al actor de amenazas durante mucho tiempo, y anteriormente informó ataques a organizaciones gubernamentales que aprovecharon una vulnerabilidad de día cero de Fortinet y dos vulnerabilidades de día cero de VMware explotadas durante períodos prolongados.

Un nuevo informe de Mandiant revela el uso por parte de UNC3886 de los rootkits mencionados en máquinas virtuales para persistencia y evasión a largo plazo, así como herramientas de malware personalizadas como 'Mopsled' y 'Riflespine', que usó GitHub y Google Drive para su comando y control.

Los ataques más recientes de UNC3886, según Mandiant, se dirigieron a organizaciones en América del Norte, el Sudeste Asiático y Oceanía, y se identificaron víctimas adicionales en Europa, África y otras partes de Asia.

Las industrias objetivo incluían los sectores de gobierno, telecomunicaciones, tecnología, aeroespacial, defensa, energía y servicios públicos.

Rootkit en máquinas virtuales VMware ESXi

Mandiant dice que los actores de amenazas violan las máquinas virtuales VMware ESXi e instalan rootkits de código abierto para mantener el acceso para operaciones a largo plazo.

Un rootkit es un software malicioso que permite a los actores de amenazas ejecutar programas y realizar modificaciones que los usuarios del sistema operativo no pueden ver. Este tipo de malware permite a los actores de amenazas ocultar su presencia mientras realizan comportamientos maliciosos.

"Después de explotar las vulnerabilidades de día cero para obtener acceso a los servidores vCenter y posteriormente administrar los servidores ESXi, el actor obtuvo el control total de las máquinas virtuales invitadas que compartían el mismo servidor ESXi que el servidor vCenter", explicó Mandiant.

Mandiant observó que el actor utilizaba dos rootkits disponibles públicamente, REPTILE y MEDUSA, en las máquinas virtuales invitadas para mantener el acceso y evadir la detección.

Reptile es un rootkit de Linux de código abierto implementado como un módulo de kernel cargable (LKM), diseñado para proporcionar acceso de puerta trasera y facilitar la persistencia sigilosa.

Los principales componentes de Reptile son:

 Un componente en modo usuario (REPTILE.CMD) que se comunica con el componente en modo kernel para ocultar archivos, procesos y conexiones de red.

 Un componente de shell inverso (REPTILE.SHELL) que se puede configurar para escuchar paquetes de activación a través de TCP, UDP o ICMP, proporcionando un canal oculto para la ejecución remota de comandos.
 
 Un componente a nivel de kernel que se conecta a las funciones del kernel para realizar las acciones asignadas por el componente en modo de usuario.

"REPTILE parecía ser el rootkit elegido por UNC3886, ya que se observó que se implementaba inmediatamente después de obtener acceso a los puntos finales comprometidos", continuó Mandiant.

"REPTILE ofrece tanto la funcionalidad de puerta trasera común, como la ejecución de comandos y capacidades de transferencia de archivos, como también una funcionalidad sigilosa que permite al actor de amenazas acceder y controlar evasivamente los puntos finales infectados mediante la activación de puertos".

UNC3886 modificó el rootkit para usar palabras clave únicas para diferentes implementaciones, lo que ayudó en la evasión, mientras que también realizó cambios en el iniciador y los scripts de inicio del rootkit destinados a aumentar la persistencia y el sigilo.

El segundo rootkit de código abierto que el actor de amenazas despliega en los ataques es Medusa, conocido por su secuestro de enlazador dinámico a través de 'LD_PRELOAD'.

El enfoque funcional de Medusa es el registro de credenciales, capturando contraseñas de cuentas a partir de inicios de sesión locales y remotos exitosos. También realiza un registro de ejecución de comandos, proporcionando a los atacantes información sobre las actividades de la víctima y conocimientos sobre el entorno comprometido.

Mandiant dice que Medusa normalmente se implementa después de Reptile como una herramienta complementaria utilizando un componente separado llamado 'Seaelf'.

También se observó cierta personalización en Medusa, con UNC3886 desactivando ciertos filtros y alterando cadenas de configuración.

Malware personalizado

También se observó que UNC3886 utiliza una colección de herramientas de malware personalizadas en sus operaciones, algunas de las cuales se presentan por primera vez.

Las más importantes de las herramientas de ataque enumeradas son:

 Mopsled: puerta trasera modular basada en Shellcode diseñada para recuperar y ejecutar complementos, lo que le permite expandir sus capacidades dinámicamente. Se ve en servidores vCenter y otros puntos finales violados junto con Reptile.

 Riflespine: puerta trasera multiplataforma que aprovecha Google Drive para comando y control (C2). Utiliza un servicio systemd para persistencia, recopila información del sistema y ejecuta comandos recibidos del C2.

 Lookover: rastreador personalizado para capturar credenciales TACACS+ procesando paquetes de autenticación, descifrando y registrando su contenido. Implementado en servidores TACACS+, ayuda a los atacantes a ampliar su alcance de acceso a la red.

Ejecutivos de SSH con puerta trasera: UNC3886 implementó versiones modificadas de daemons y clientes SSH para capturar credenciales y almacenarlas en archivos de registro cifrados con XOR. Para evitar la sobrescritura mediante actualizaciones, los atacantes utilizan 'yum-versionlock'.

Puertas traseras VMCI: familia de puertas traseras que aprovecha la interfaz de comunicación de máquina virtual (VMCI) para facilitar la comunicación entre las máquinas virtuales invitadas y host. Incluye 'VirtualShine' (acceso al shell bash a través de sockets VMCI), 'VirtualPie' (transferencia de archivos, ejecución de comandos, shell inverso) y 'VirtualSphere' (controlador que transmite los comandos).

Mandiant planea publicar más detalles técnicos sobre esas puertas traseras VMCI en una publicación futura.

La lista completa con indicadores de compromiso y reglas YARA para detectar actividad UNC3886 se encuentra al final del informe de Mandiant.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Investigadores de ciberseguridad han revelado detalles de una falla de seguridad ahora parcheada en el firmware Phoenix SecureCore UEFI que afecta a múltiples familias de procesadores móviles y de escritorio Intel Core.

Registrada como CVE-2024-0762 ( puntuación CVSS: 7,5 ), la vulnerabilidad "UEFIcanhazbufferoverflow" se ha descrito como un caso de desbordamiento del búfer derivado del uso de una variable no segura en la configuración del Módulo de plataforma segura (TPM) que podría resultar en la ejecución de código malicioso.

"La vulnerabilidad permite a un atacante local escalar privilegios y obtener la ejecución de código dentro del firmware UEFI durante el tiempo de ejecución", dijo la firma de seguridad de la cadena de suministro Eclypsium en un informe compartido.

"Este tipo de explotación de bajo nivel es típico de puertas traseras de firmware (por ejemplo, BlackLotus) que se observan cada vez más en la naturaleza. Dichos implantes brindan a los atacantes persistencia continua dentro de un dispositivo y, a menudo, la capacidad de evadir medidas de seguridad de nivel superior que se ejecutan en el sistema operativo y capas de software."

Tras una divulgación responsable, Phoenix Technologies abordó la vulnerabilidad en abril de 2024. El fabricante de PC Lenovo también lanzó actualizaciones para la falla el mes pasado.

"Esta vulnerabilidad afecta a los dispositivos que utilizan el firmware Phoenix SecureCore que se ejecuta en familias de procesadores Intel seleccionadas, incluidas AlderLake, CoffeeLake, CometLake, IceLake, JasperLake, KabyLake, MeteorLake, RaptorLake, RocketLake y TigerLake", dijo el desarrollador del firmware.

UEFI, sucesor de BIOS, se refiere al firmware de la placa base utilizado durante el inicio para inicializar los componentes de hardware y cargar el sistema operativo a través del administrador de arranque.

El hecho de que UEFI sea el primer código que se ejecuta con los privilegios más altos lo ha convertido en un objetivo lucrativo para los actores de amenazas que buscan implementar kits de arranque e implantes de firmware que puedan subvertir los mecanismos de seguridad y mantener la persistencia sin ser detectados.

Esto también significa que las vulnerabilidades descubiertas en el firmware UEFI pueden representar un riesgo grave para la cadena de suministro, ya que pueden afectar a muchos productos y proveedores diferentes a la vez.

"El firmware UEFI es uno de los códigos de mayor valor en los dispositivos modernos, y cualquier compromiso de ese código puede dar a los atacantes control total y persistencia en el dispositivo", dijo Eclypsium.

El desarrollo se produce casi un mes después de que la compañía revelara una falla similar de desbordamiento de búfer sin parchear en la implementación de UEFI de HP que afecta al HP ProBook 11 EE G1, un dispositivo que alcanzó el estado de fin de vida útil (EoL) en septiembre de 2020.

También sigue a la divulgación de un ataque de software llamado TPM GPIO Reset que podría ser aprovechado por atacantes para acceder a secretos almacenados en el disco por otros sistemas operativos o socavar los controles protegidos por el TPM, como el cifrado del disco o las protecciones de arranque.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

WASHINGTON, 20 jun (Reuters) - TikTok y su matriz china, ByteDance, instaron el jueves a un tribunal estadounidense a derogar una ley que, según dicen, prohibirá la popular aplicación de vídeos cortos en Estados Unidos el 19 de enero, diciendo que el gobierno estadounidense se negó a participar en cualquier negociación seria para llegar a un acuerdo después de 2022.

La legislación firmada en abril por el presidente Joe Biden le da a ByteDance hasta el 19 de enero del próximo año para deshacerse de los activos de TikTok en Estados Unidos o enfrentar la prohibición de la aplicación utilizada por 170 millones de estadounidenses. ByteDance dice que una desinversión "no es posible tecnológica, comercial o legalmente".

El Tribunal de Apelaciones de EE. UU. para el Distrito de Columbia celebrará argumentos orales sobre las demandas presentadas por TikTok y ByteDance junto con los usuarios de TikTok el 16 de septiembre. El futuro de TikTok en los Estados Unidos puede depender del resultado del caso, lo que podría afectar la forma en que EE. UU. utiliza su nueva autoridad para tomar medidas drásticas contra las aplicaciones de propiedad extranjera.

"Esta ley es una desviación radical de la tradición de este país de defender una Internet abierta y sienta un precedente peligroso que permite a las ramas políticas atacar una plataforma de expresión desfavorecida y obligarla a venderla o cerrarla", argumentan ByteDance y TikTok al preguntarle al tribunal para anular la ley.

Impulsada por las preocupaciones entre los legisladores estadounidenses de que China pudiera acceder a datos de los estadounidenses o espiarlos con la aplicación, la medida fue aprobada abrumadoramente en el Congreso apenas unas semanas después de su introducción.

Los abogados de un grupo de usuarios de TikTok que presentaron una demanda para evitar que se prohibiera la aplicación dijeron que la ley violaría sus derechos de libertad de expresión. En una presentación del jueves, argumentaron que está claro que no hay riesgos inminentes para la seguridad nacional porque la ley "permite que TikTok continúe operando durante el resto de este año, incluso durante una elección que el mismo presidente que firmó el proyecto de ley dice que es existencial por nuestra democracia".

TikTok dice que cualquier desinversión o separación, incluso si es técnicamente posible, llevaría años y argumenta que la ley va en contra de los derechos de libertad de expresión de los estadounidenses.

Además, dice que la ley señala injustamente a TikTok para recibir un trato punitivo e "ignora muchas aplicaciones con operaciones sustanciales en China que recopilan grandes cantidades de datos de usuarios estadounidenses, así como las muchas empresas estadounidenses que desarrollan software y emplean ingenieros en China".

ByteDance relató largas negociaciones entre la compañía y el gobierno de EE. UU. que, según dice, terminaron abruptamente en agosto de 2022. La compañía también hizo pública una versión redactada de un borrador de acuerdo de seguridad nacional de más de 100 páginas para proteger los datos de los usuarios de TikTok de EE. UU. y dice que ha gastado más más de 2 mil millones de dólares en el esfuerzo.

El borrador del acuerdo incluía darle al gobierno de los EE. UU. un "interruptor de apagado" para suspender TikTok en los Estados Unidos a discreción exclusiva del gobierno si la compañía no cumplía con el acuerdo y declararon que los EE. UU. exigieron que el código fuente de TikTok se trasladara fuera de China.

"Esta administración ha determinado que prefiere intentar cerrar TikTok en los Estados Unidos y eliminar una plataforma de expresión para 170 millones de estadounidenses, en lugar de continuar trabajando en una solución práctica, factible y efectiva para proteger a los usuarios estadounidenses a través de una ley ejecutable y de acuerdo con el gobierno de Estados Unidos", escribieron los abogados de TikTok al Departamento de Justicia en un correo electrónico del 1 de abril hecho público el jueves.

El Departamento de Justicia se negó a comentar sobre el correo electrónico, pero dijo el mes pasado que la ley "aborda preocupaciones críticas de seguridad nacional de una manera consistente con la Primera Enmienda y otras limitaciones constitucionales". Dijo que defendería la legislación ante los tribunales.

En 2020, los tribunales bloquearon al entonces presidente Donald Trump en su intento de prohibir TikTok y WeChat, de propiedad china, una unidad de Tencent.

La Casa Blanca dice que quiere que se ponga fin a la propiedad china por motivos de seguridad nacional, pero no una prohibición de TikTok. A principios de este mes, Trump se unió a TikTok y recientemente expresó su preocupación sobre una posible prohibición.

La ley prohíbe a las tiendas de aplicaciones como las de Apple, y Google de ofrecer TikTok. También prohíbe que los servicios de alojamiento de Internet admitan TikTok a menos que ByteDance lo venda.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

WASHINGTON, 21 jun (Reuters) - Estados Unidos impuso el viernes sanciones a 12 personas que ocupan altos cargos directivos en AO Kaspersky Lab, citando riesgos de ciberseguridad, un día después de que la administración Biden anunciara planes para prohibir la venta del software antivirus de la empresa rusa.

Las sanciones se dirigieron a los dirigentes de la empresa, incluidos el director de desarrollo empresarial, el director de operaciones, el director jurídico, el director de comunicaciones corporativas y otros. El Departamento del Tesoro no designó a Kaspersky Lab, a sus empresas matrices o subsidiarias ni a su director ejecutivo, Eugene Kaspersky.


"La acción de hoy contra el liderazgo de Kaspersky Lab subraya nuestro compromiso de garantizar la integridad de nuestro dominio cibernético y proteger a nuestros ciudadanos contra amenazas cibernéticas maliciosas", dijo el subsecretario del Tesoro, Brian Nelson, en un comunicado.

Las medidas muestran que la administración Biden está tratando de erradicar cualquier riesgo de ciberataques rusos derivados del software Kaspersky y seguir presionando a Moscú a medida que su esfuerzo bélico en Ucrania ha recuperado impulso y Estados Unidos se ha quedado sin sanciones que puede imponer a Rusia.

AO Kaspersky es una de las dos unidades rusas de Kaspersky Lab incluidas en una lista de restricciones comerciales del Departamento de Comercio el jueves por supuestamente cooperar con la inteligencia militar rusa para apoyar los objetivos de ciberinteligencia de Moscú.

Esa medida fue acompañada el jueves por una prohibición sin precedentes de ventas, reventas y actualizaciones de software para los productos Kaspersky en Estados Unidos a partir del 29 de septiembre.

Las autoridades estadounidenses dicen que el software plantea riesgos graves, citando la influencia de Rusia sobre la empresa, el acceso privilegiado del software a los sistemas de una computadora que podría permitirle robar información confidencial de las computadoras estadounidenses y su capacidad para instalar malware y retener actualizaciones críticas.

La designación anunciada el viernes prohíbe a las empresas o ciudadanos estadounidenses comerciar o realizar transacciones financieras con los ejecutivos sancionados y congela los activos mantenidos en Estados Unidos.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

WASHINGTON, 20 jun (Reuters) - La administración Biden anunció el jueves planes para prohibir la venta de software antivirus fabricado por el ruso Kaspersky Lab en Estados Unidos, y la secretaria de Comercio, Gina Raimondo, dijo que la influencia de Rusia sobre la compañía representa un riesgo de seguridad significativo.

El acceso privilegiado del software a los sistemas de una computadora podría permitirle robar información confidencial de computadoras estadounidenses o instalar malware y retener actualizaciones críticas, aumentando la amenaza, dijo una fuente, señalando que entre los clientes de Kaspersky se incluyen proveedores de infraestructura crítica y gobiernos estatales y locales.

"Rusia ha demostrado que tiene la capacidad y la intención de explotar a empresas rusas como Kaspersky para recopilar y utilizar como arma la información personal de los estadounidenses y es por eso que nos vemos obligados a tomar las medidas que estamos tomando hoy", dijo Raimondo en una llamada informativa con los periodistas.

Kaspersky dijo que creía que la decisión de Estados Unidos se basó en "el clima geopolítico actual y las preocupaciones teóricas, más que en una evaluación integral de la integridad de los productos y servicios de Kaspersky".

En una declaración enviada por correo electrónico, Kaspersky añadió que sus actividades no amenazaban la seguridad nacional de Estados Unidos y que buscaría opciones legales para preservar sus operaciones.

La embajada rusa no respondió a solicitudes de comentarios. Anteriormente, Kaspersky había dicho que es una empresa de gestión privada sin vínculos con el gobierno ruso.

La nueva y radical regla, que utiliza amplios poderes creados por la administración del expresidente Donald Trump, se combinará con otra medida para agregar tres unidades de la compañía a una lista de restricciones comerciales, dijo Raimondo, asestando un golpe a la reputación de Kaspersky que podría dañar su reputación y ventas en el extranjero.

Las medidas muestran que la administración Biden está tratando de erradicar cualquier riesgo de ciberataques rusos derivados del software Kaspersky y seguir presionando a Moscú a medida que su esfuerzo bélico en Ucrania ha recuperado impulso y Estados Unidos se ha quedado sin nuevas sanciones que puede imponer a Rusia.

También muestra que la administración está aprovechando una nueva y poderosa autoridad que le permite prohibir o restringir las transacciones entre empresas estadounidenses y empresas de Internet, telecomunicaciones y tecnología de naciones "adversarias extranjeras" como Rusia y China.

"Nunca le daríamos a una nación adversaria las claves de nuestras redes o dispositivos, por lo que es una locura pensar que continuaríamos permitiendo que se venda a los estadounidenses software ruso con el acceso más profundo posible a los dispositivos", dijo el senador demócrata Mark Warner, presidente del Comité de Inteligencia del Senado.


Las nuevas restricciones a las ventas entrantes de software de Kaspersky, que también prohibirán las descargas de actualizaciones de software, las reventas y las licencias del producto, entrarán en vigor el 29 de septiembre, 100 días después de su publicación, para dar tiempo a las empresas a encontrar alternativas. Los nuevos negocios de Kaspersky en Estados Unidos serán bloqueados 30 días después de que se anuncien las restricciones.

También se prohibirán las ventas de productos de marca blanca, que integran Kaspersky en el software vendido bajo una marca diferente, dijo la fuente, y agregó que el Departamento de Comercio notificará a las empresas antes de tomar medidas coercitivas contra ellas.

El Departamento de Comercio también incluirá en la lista dos unidades de Kaspersky con sede en Rusia y una en el Reino Unido por supuestamente cooperar con la inteligencia militar rusa para apoyar los objetivos de ciberinteligencia de Moscú.

El negocio ruso de Kaspersky ya está sujeto a amplias restricciones a las exportaciones estadounidenses debido a la invasión de Ucrania por parte de Moscú. Pero su unidad con sede en el Reino Unido ahora tendrá efectivamente prohibido recibir productos de proveedores estadounidenses.

Presión Creciente

Kaspersky lleva mucho tiempo en la mira de los reguladores. En 2017, el Departamento de Seguridad Nacional prohibió su producto antivirus estrella en las redes federales, alegando vínculos con la inteligencia rusa y señalando que la ley rusa permite a las agencias de inteligencia exigir asistencia a Kaspersky e interceptar comunicaciones utilizando redes rusas.

Los informes de los medios de comunicación en ese momento alegaron que Kaspersky Lab estuvo involucrado en tomar herramientas de piratería de un empleado de la Agencia de Seguridad Nacional que terminaron en manos del gobierno ruso. Kaspersky respondió diciendo que había tropezado con el código, pero que ningún tercero lo vio.

La presión sobre los negocios de la compañía en Estados Unidos aumentó después de la medida de Moscú contra Kiev. El gobierno de Estados Unidos advirtió en privado a algunas empresas estadounidenses el día después de que Rusia invadiera Ucrania en febrero de 2022 que Moscú podría manipular el software diseñado por Kaspersky para causar daño, informó Reuters.

La guerra también llevó al Departamento de Comercio a intensificar una investigación de seguridad nacional sobre el software, que resultó en la acción del jueves.

Según las nuevas reglas, los vendedores y revendedores que violen las restricciones enfrentarán multas del Departamento de Comercio, agregó la fuente. Si alguien viola intencionalmente la prohibición, el Departamento de Justicia puede iniciar un caso penal. Los usuarios de software no enfrentarán sanciones legales, pero se les recomendará encarecidamente que dejen de usarlo.

Kaspersky, que tiene un holding británico y operaciones en Massachusetts, dijo en un perfil corporativo que generó ingresos de 752 millones de dólares en 2022 de más de 220.000 clientes corporativos en unos 200 países. Su sitio web enumera al fabricante de vehículos italiano Piaggio, Volkswagen, entre otros de marcada importancia e influencia.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un investigador ha encontrado un error que permite a cualquiera hacerse pasar por cuentas de correo electrónico corporativas de Microsoft, haciendo que los intentos de phishing parezcan creíbles y con más probabilidades de engañar a sus objetivos.

Al momento de escribir este artículo, el error no ha sido corregido. Para demostrar el error, el investigador envió un correo electrónico a TechCrunch que parecía enviado por el equipo de seguridad de cuentas de Microsoft.

La semana pasada, Vsevolod Kokorin, también conocido en línea como Slonser, escribió en X (anteriormente Twitter) que encontró el error de suplantación de correo electrónico y lo informó a Microsoft, pero la compañía desestimó su informe después de decir que no podía reproducir sus hallazgos. Esto llevó a Kokorin a publicar el error en X, sin proporcionar detalles técnicos que ayudarían a otros a explotarlo.

"Quiero compartir mi caso reciente:

 > Encontré una vulnerabilidad que permite enviar un mensaje desde cualquier usuario@dominio

 > No podemos reproducirlo

 > Envío vídeo con la explotación, PoC completo.

 > No podemos reproducirlo

 En este punto, decidí detener la comunicación con Microsoft.

 – slonser (@slonser_) 14 de junio de 2024
"

"Microsoft acaba de decir que no podían reproducirlo sin proporcionar ningún detalle", dijo Kokorin a TechCrunch en un chat en línea. "Es posible que Microsoft haya notado mi tweet porque hace unas horas reabrieron [sic] uno de mis informes que había enviado hace varios meses".

El error, según Kokorin, sólo funciona al enviar el correo electrónico a cuentas de Outlook. Aun así, se trata de un grupo de al menos 400 millones de usuarios en todo el mundo, según el último informe de ganancias de Microsoft.

Kokorin dijo que hizo un seguimiento con Microsoft por última vez el 15 de junio. Microsoft no respondió a la solicitud de comentarios de TechCrunch el martes.

TechCrunch no divulga detalles técnicos del error para evitar que piratas informáticos malintencionados lo exploten.

"No esperaba que mi publicación provocara tal reacción. Sinceramente, sólo quería compartir mi frustración porque esta situación me entristecía
", dijo Kokorin. "Mucha gente me malinterpretó y piensa que quiero dinero o algo así. En realidad, sólo quiero que las empresas no ignoren a los investigadores y sean más amigables cuando intenten ayudarlos".

No se sabe si alguien además de Kokorin encontró el error o si ha sido explotado maliciosamente.

Si bien se desconoce la amenaza de este error en este momento, Microsoft ha experimentado varios problemas de seguridad en los últimos años, lo que provocó investigaciones tanto por parte de reguladores federales como de legisladores del Congreso.

La semana pasada, el presidente de Microsoft, Brad Smith, testificó en una audiencia en la Cámara después de que China robara un tramo de correos electrónicos del gobierno federal de EE. UU. de los servidores de Microsoft en 2023. En la audiencia, Smith prometió un esfuerzo renovado para priorizar la ciberseguridad en la empresa después de una serie de problemas de seguridad.

Meses antes, en enero, Microsoft confirmó que un grupo de hackers vinculado al gobierno ruso había irrumpido en cuentas de correo electrónico corporativas de Microsoft para robar información sobre lo que los altos ejecutivos de la empresa sabían sobre los propios hackers. Y la semana pasada, ProPublica reveló que Microsoft no había prestado atención a las advertencias sobre una falla crítica que luego fue explotada en la campaña de ciberespionaje respaldada por Rusia y dirigida a la empresa de tecnología SolarWinds.

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El notorio actor de amenazas IntelBroker, que anteriormente se atribuyó la responsabilidad de otras violaciones de datos de alto perfil, incluidas las de los sistemas del gobierno de EE. UU. en abril, supuestamente filtró el código fuente de varias herramientas internas utilizadas en Apple a través de una publicación en un foro.

Según la publicación de IntelBroker, "En junio de 2024, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sufrió una violación de datos", presumiblemente en sus manos, que llevó a la exposición. El actor de amenazas afirma haber obtenido el código fuente de las siguientes herramientas internas:

 AppleConnect-SSO

 Apple-HWE-Confluence-Avanzado

 AppleMacroPlugin

Si bien se sabe poco sobre Apple-HWE-Confluence-Advanced y AppleMacroPlugin, AppleConnect-SSO es un sistema de autenticación que permite a los empleados acceder a aplicaciones específicas dentro de la red de Apple. El sistema está integrado con la base de datos de Servicios de directorio de la empresa, lo que garantiza un acceso seguro a los recursos internos.

En iOS, las aplicaciones exclusivas para empleados pueden usar AppleConnect-SSO como un sistema de inicio de sesión basado en gestos donde un usuario configura un patrón en lugar de un código de acceso para mayor facilidad. Se sabe que AppleConnect se implementó en la aplicación Concierge, utilizada por los empleados de Apple Store, y en SwitchBoard antes de su interrupción en 2021. Aparte de eso, no está claro qué tan ampliamente utilizada es la herramienta.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

IntelBroker no proporcionó más detalles en la publicación. Parece que los datos podrían estar a la venta, aunque no está claro. No obstante, es importante enfatizar que esta supuesta violación está localizada internamente y no tiene ningún impacto aparente en los datos de los clientes de Apple.

Una fuente familiarizada con el asunto le dijo a 9to5Mac que la mayoría de los foros de la dark web intentan mantener un proceso de investigación sólido para eliminar a los estafadores que quieren vender "datos filtrados" que no poseen. Si bien esta es siempre una posibilidad distinta de cero, IntelBroker tiene una reputación cada vez mayor.

El ciberdelincuente es conocido por sus ataques a grandes organizaciones como AMD (publicada ayer y actualmente bajo investigación), Zscaler, General Electric, AT&T, Home Depot, Barclays Bank y agencias gubernamentales como Europol y el Departamento de Estado de Estados Unidos.

Nos comunicamos con Apple para hacer comentarios y lo actualizaremos si recibimos una respuesta.

Fuente:
9to5Mac
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una controvertida propuesta presentada por la Unión Europea para escanear los mensajes privados de los usuarios para detectar material de abuso sexual infantil (CSAM) plantea graves riesgos para el cifrado de extremo a extremo (E2EE), advirtió Meredith Whittaker, presidenta de la Signal Foundation, que mantiene el servicio de mensajería centrado en la privacidad del mismo nombre.

"Obligar a escanear masivamente comunicaciones privadas socava fundamentalmente el cifrado. Punto final", dijo Whittaker en un comunicado el lunes.

"Ya sea alterando, por ejemplo, la generación de números aleatorios de un algoritmo de encriptación, o implementando un sistema de custodia de claves, o forzando que las comunicaciones pasen a través de un sistema de vigilancia antes de ser encriptadas".

La respuesta se produce mientras los legisladores en Europa están presentando regulaciones para combatir el CSAM con una nueva disposición llamada "moderación de carga" que permite que los mensajes sean examinados antes del cifrado.

Un informe reciente de Euractiv reveló que las comunicaciones de audio están excluidas del ámbito de la ley y que los usuarios deben dar su consentimiento para esta detección según los términos y condiciones del proveedor del servicio.

"Aquellos que no den su consentimiento aún pueden utilizar partes del servicio que no impliquen el envío de contenido visual y URL", informó.

Europol, a finales de abril de 2024, pidió a la industria tecnológica y a los gobiernos que priorizaran la seguridad pública, advirtiendo que medidas de seguridad como E2EE podrían impedir que las fuerzas del orden accedan a contenidos problemáticos, reavivando un debate en curso sobre el equilibrio de la privacidad frente a la lucha contra los delitos graves.

También pidió que las plataformas diseñen sistemas de seguridad de tal manera que aún puedan identificar y reportar actividades dañinas e ilegales a las autoridades, sin profundizar en los detalles de implementación.

Apple, el fabricante de iPhone, anunció planes para implementar la detección de material de abuso sexual infantil (CSAM) en el lado del cliente, pero abandonó la idea a finales de 2022 tras las continuas reacciones negativas de los defensores de la privacidad y la seguridad.

"La búsqueda de un tipo de contenido, por ejemplo, abre la puerta a la vigilancia masiva y podría crear el deseo de buscar otros sistemas de mensajería cifrada en todos los tipos de contenido", dijo la compañía en ese momento, explicando su decisión. También describió el mecanismo como una "pendiente resbaladiza de consecuencias no deseadas".

Whittaker de Signal dijo además que llamar al enfoque "moderación de carga" es un juego de palabras que equivale a insertar una puerta trasera (o una puerta de entrada), creando efectivamente una vulnerabilidad de seguridad que está lista para ser explotada por actores maliciosos y piratas informáticos de estados-nación.

"O el cifrado de extremo a extremo protege a todos y consagra la seguridad y la privacidad, o no funciona para todos", afirmó. "Y romper el cifrado de extremo a extremo, particularmente en un momento geopolíticamente volátil, es una propuesta desastrosa".

Actualización

Los proveedores de servicios cifrados Proton y Threema también se han manifestado firmemente en contra del llamado proyecto de ley de control de chat, afirmando que la aprobación de la ley podría obstaculizar gravemente la privacidad y confidencialidad de los usuarios de la UE. ciudadanos y miembros de la sociedad civil.

"No importa cómo la Comisión de la UE intente venderlo (como 'escaneo del lado del cliente', 'moderación de carga' o 'detección de IA'), Chat Control sigue siendo vigilancia masiva", dijo la compañía suiza. "E independientemente de su implementación técnica, la vigilancia masiva es siempre una idea increíblemente mala".

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google ha emitido una actualización de seguridad Chrome 126, que aborda seis vulnerabilidades, incluida una falla, rastreada como CVE-2024-6100 que se demostró durante TyphoonPWN 2024 de SSD Secure Disclosure. TyphoonPWN es una competencia de piratería en vivo que se celebra anualmente en TyphoonCon, una conferencia de seguridad ofensiva en Seúl, Corea del Sur.

La vulnerabilidad es un problema de confusión de tipos de alta gravedad en el motor de script V8 que fue informado por Seunghyun Lee (@0x10n) que participó en TyphoonPWN 2024 de SSD Secure Disclosure el 4 de junio de 2024.

Lee recibió una recompensa de 20.000 dólares por informar del problema.

Google también abordó los siguientes problemas:

 Un problema de implementación inapropiada de alta gravedad, registrado como CVE-2024-6101, en WebAssembly. @ginggilBesel informó la falla el 31 de mayo de 2024 y Google le otorgó 7000 dólares.

 Un acceso a memoria fuera de límites de alta gravedad en Dawn, rastreado como CVE-2024-6102. wgslfuzz informó la falla el 7 de mayo de 2024.

 Un uso de alta gravedad después de la liberación en Dawn rastreado como CVE-2024-6103: wgslfuzz informó la falla el 4 de junio de 2024

Google no ha compartido detalles técnicos sobre las vulnerabilidades, la buena noticia es que la compañía no tiene conocimiento de ataques en la naturaleza que exploten las fallas abordadas por la actualización de seguridad Chrome 126.

La actualización de seguridad Chrome 126 ahora se está implementando para los usuarios como versión 126.0.6478.114 para Linux y como versiones 126.0.6478.114/115 para Windows y macOS.

Fuente
:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un misterioso monolito apareció cerca de Las Vegas, en el desierto de Nevada, compartió el Departamento de Policía Metropolitana de Las Vegas (LVMPD). El artefacto provocó una discusión sobre quién está detrás: bromistas, artistas o quizás otras civilizaciones galácticas.

Durante el fin de semana, los trabajadores de búsqueda y rescate descubrieron el misterioso objeto cerca de Gass Peak, al norte del valle en el Refugio Nacional de Vida Silvestre del Desierto.

¡MONOLITO MISTERIOSO!

 Vemos muchas cosas raras cuando la gente va de excursión, como no estar preparado para el clima, no llevar suficiente agua... ¡pero mira esto!

 Durante el fin de semana, @LVMPDSAR vio este misterioso monolito cerca de Gass Peak al norte del valle.

Esta no es la primera vez que aparece un extraño monolito. A finales de 2020, se descubrió un monolito plateado de 10 pies en el desierto de Utah:
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Según CBS News, un equipo de agentes de seguridad pública no tenía idea de quién lo puso allí.

Otro objeto misterioso apareció en la cima de una colina en Powys, Gales, y fue descubierto por el residente local Craig Muir:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y ha habido aún más avistamientos de artefactos extraños en diferentes partes del mundo.

Aparece un 'monolito perfecto' en Gales

 Un residente, Craig Muir, dijo que descubrió el objeto plateado brillante en una colina prominente durante su caminata diaria.

Los artefactos se parecen un poco a los monolitos alienígenas de "2001: Odisea en el espacio" de Stanley Kubrick. Otros los hacen referencia a una popular serie de televisión de los años 70, Land of the Lost.

El nuevo monolito provocó una ola de publicaciones que bromeaban sobre los extraterrestres, la Federación Galáctica o la Fuerza Espacial. Debido a sus frecuentes apariciones, algunos usuarios de redes sociales bromearon diciendo que los monolitos están a la venta en Costco o Wayfair. Si bien algunos quedaron fascinados con el diseño, otros notaron que este monolito en particular no es realmente nuevo y ha "estado allí durante años".

"Cualquiera que viva en el lado oeste ve esto semanalmente", comentó un excursionista en el puesto de la policía.

La policía de Las Vegas recordó a los visitantes que se mantuvieran seguros mientras se encontraban en los senderos del desierto, diciéndoles a los demás dónde querían caminar, investigando el pronóstico del tiempo, trayendo mucha agua, comida, un botiquín de primeros auxilios, equipo para las inclemencias del tiempo, provisiones mínimas para pasar la noche y una fuente de luz., teléfono completamente cargado y considere baliza de localización personal.

El monolito en Utah atrajo anteriormente a hordas de turistas que aplastaban plantas raras conduciendo vehículos en un área remota, según Yahoo News. El Servicio de Pesca y Vida Silvestre de Estados Unidos expresó su preocupación de que el Refugio en el desierto de Nevada pudiera sufrir daños similares.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

CNN
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

T-Mobile ha negado haber sido violado o que el código fuente haya sido robado después de que un actor de amenazas afirmara estar vendiendo datos robados de la compañía de telecomunicaciones.

"Los sistemas de T-Mobile no se han visto comprometidos. Estamos investigando activamente un reclamo de un problema en un proveedor de servicios externo", compartió T-Mobile en un comunicado.

"No tenemos indicios de que se hayan incluido datos de clientes de T-Mobile o código fuente y podemos confirmar que la afirmación del mal actor de que se accedió a la infraestructura de T-Mobile es falsa".

Esta declaración se produce después de que IntelBroker, un conocido actor de amenazas vinculado a numerosas infracciones, afirmara haber violado T-Mobile en junio de 2024 y haber robado el código fuente.

Para demostrar que los datos son auténticos y provienen de un ciberataque reciente, IntelBroker publicó varias capturas de pantalla que muestran el acceso con privilegios administrativos a un servidor de Confluence y a los canales internos de Slack de la empresa para desarrolladores.

IntelBroker describe los datos que venden como "código fuente, archivos SQL, imágenes, datos de Terraform, certificaciones de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, programas Silo".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin embargo, una fuente le dijo a BleepingComputer que los datos compartidos por IntelBroker son en realidad capturas de pantalla más antiguas de la infraestructura de T-Mobile publicadas en los servidores de un proveedor externo, donde fueron robadas.

Si bien BleepingComputer conoce el nombre de este supuesto proveedor de servicios, no lo compartiremos públicamente hasta que podamos confirmar si fue violado.

Recientemente, IntelBroker ha estado publicando rápidamente nuevas violaciones de datos, y si todos usaran este proveedor de nube, podría explicar de dónde provienen todos los datos.

Según las capturas de pantalla de IntelBroker, el hacker tuvo acceso a una instancia de Jira para probar aplicaciones tan recientemente como este mes.

No está claro cómo los piratas informáticos violaron el proveedor, pero una de las imágenes filtradas muestra una búsqueda de vulnerabilidades críticas que enumeran CVE-2024-1597, que afecta al centro de datos y al servidor de Confluence y tiene una puntuación de gravedad de 9,8 sobre 10.

Actualmente se desconoce si el proveedor externo sufrió esta vulnerabilidad.

BleepingComputer intentó comunicarse con IntelBroker sobre este incidente, pero no pudo establecer contacto.

T-Mobile se ha enfrentado a múltiples incidentes de ciberseguridad en el pasado, siendo este el tercero que ha afectado a la empresa de alguna manera en menos de dos años. El 19 de enero de 2023, la empresa de telecomunicaciones reveló que los piratas informáticos habían robado la información personal de 37 millones de clientes.

En mayo de 2023, la empresa de telecomunicaciones móviles reveló que los datos de cientos de clientes habían estado expuestos a atacantes desconocidos durante más de un mes a partir de febrero del mismo año.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El intercambio de cifrado Kraken reveló hoy que presuntos investigadores de seguridad explotaron un error de día cero en el sitio web para robar $3 millones en criptomonedas y luego se negaron a devolver los fondos.

El hack fue revelado por el director de seguridad de Kraken, Nick Percoco, en X, explicando que el equipo de seguridad del intercambio recibió un vago informe de error el 9 de junio sobre una vulnerabilidad "extremadamente crítica" que permitía a cualquiera aumentar artificialmente los saldos en una billetera Kraken.

Kraken dice que investigaron el informe y descubrieron un error (bug) que permitía a los atacantes iniciar depósitos y recibir los fondos, incluso si el depósito fallaba.

"En cuestión de minutos descubrimos un error aislado. Esto permitió que un atacante malicioso, en las circunstancias adecuadas, iniciara un depósito en nuestra plataforma y recibiera fondos en su cuenta sin completar el depósito", explicó Percoco.

"Para ser claros, los activos de ningún cliente estuvieron nunca en riesgo. Sin embargo, un atacante malicioso podría efectivamente imprimir activos en su cuenta Kraken durante un período de tiempo".

Percoco dice que el equipo de seguridad de Kraken solucionó la falla en una hora y descubrió que se debía a un cambio reciente en la interfaz de usuario que permite a los clientes depositar fondos y usarlos antes de que se aclaren.

Aquí es donde las cosas toman un giro extraño

Después de corregir el error, descubrieron que tres usuarios lo explotaron como un día cero para robar 3 millones de dólares de la tesorería de la bolsa.

Un miembro estaba vinculado a una persona que decía ser un investigador, que lo usó para depositar $4 en criptomonedas en su cuenta para probar el error.

Sin embargo, Percoco dice que el error fue revelado a otras dos personas asociadas con el investigador, quienes lo utilizaron para retirar $3 millones adicionales en fondos robados de sus cuentas Kraken.

Después de contactar al investigador sobre este retiro, Percoco dice que los investigadores se negaron a devolver la criptografía o compartir cualquier información sobre la vulnerabilidad como se esperaba en una divulgación de error.

"En cambio, exigieron una llamada a su equipo de desarrollo comercial (es decir, sus representantes de ventas) y no aceptaron devolver ningún fondo hasta que proporcionemos una cantidad especulada de dólares que este error podría haber causado si no lo hubieran revelado", afirmó Percoco.

"¡Esto no es un hackeo de sombrero blanco, es una extorsión!"

Percoco dice que Kraken no revela la identidad de los investigadores porque "no merecen reconocimiento por sus acciones".

Kraken ahora dice que tratan esto como un caso penal y han notificado a las autoridades.

BleepingComputer se comunicó con Kraken para obtener más información y actualizará la historia si recibimos una respuesta.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dos jóvenes, Sagar Steven Singh (20), alias Weep, y Nicholas Ceraolo (26), alias Ominous y Convict, provenientes de Nueva York y Rhode Island, se declararon culpables de cargos de intrusión informática y robo de identidad agravado por piratear el portal web de una agencia federal de aplicación de la ley.

Según el comunicado de prensa del Departamento de Justicia (DOJ), Singh y Ceraolo utilizaron credenciales robadas para obtener acceso no autorizado al portal confidencial, comprometiendo potencialmente una gran cantidad de datos confidenciales. Fueron acusados en marzo de 2023.

En la investigación de este caso colaboraron el Grupo de Trabajo El Dorado de Investigaciones de Seguridad Nacional (HSI) del Departamento de Seguridad Nacional, la Sección de Seguridad Nacional y Delitos Cibernéticos de la Fiscalía Federal para el Distrito Este de Nueva York, el FBI y el Departamento de Policía de Nueva York.

El dúo formaba parte de un grupo de delitos cibernéticos llamado Vile que presentaba un espantoso logotipo de una niña ahorcada. El grupo recopiló información personal, la publicó en un sitio web público y pidió a las víctimas que pagaran a los piratas informáticos para que eliminaran su información.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cabe mencionar que, al momento de escribir este artículo, el sitio web aún se encontraba en línea. Sin embargo, la imagen de una niña ahorcada había sido sustituida por un vídeo de la canción "La rose des vents" de France Gall.

Según el informe de Brain Krebs de marzo de 2023, la agencia objetivo era la Administración de Control de Drogas de EE. UU. (DEA), que proporcionó acceso a 16 bases de datos policiales diferentes en los Estados Unidos.

Según los fiscales, Singh y Ceraolo utilizaron la contraseña robada de un funcionario encargado de hacer cumplir la ley para acceder a un portal en línea no público protegido por contraseña mantenido por una agencia federal de aplicación de la ley de Estados Unidos. El portal brindaba acceso a bases de datos gubernamentales, incluidos registros de narcóticos, informes de inteligencia e incautaciones de moneda.

Singh amenazó con dañar a la familia de la víctima a menos que le proporcionaran sus cuentas de Instagram. Esta táctica, conocida como "doxxing", puede tener consecuencias devastadoras para las personas y provocar humillación, acoso e incluso daño físico.

Singh y Ceraolo eran conscientes de la ilegalidad del acceso al portal y de la información que éste podía proporcionar. Ambos hombres enfrentan una pena de prisión de dos a siete años.

El fiscal federal para el Distrito Este de Nueva York, Breon Peace, condenó las acciones del dúo y destacó la gravedad del crimen.

"Los acusados se llamaban a sí mismos 'ViLe' y sus acciones fueron exactamente eso", dijo Peace.

El agente especial a cargo de HSI Nueva York, Ivan J. Arvelo, dijo que los acusados y cómplices explotaron las vulnerabilidades de las bases de datos del gobierno para beneficio personal. Las declaraciones de culpabilidad envían un mensaje contundente a quienes buscan acceso ilícito a sistemas informáticos protegidos.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#21
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un aviso de seguridad reciente de Broadcom, ahora empresa propietaria de VMware, revela vulnerabilidades críticas que afectan a VMware vCenter Server y al entorno virtualizado que administra.

El aviso, VMSA-2024-0012, aborda tres vulnerabilidades críticas descubiertas en vCenter Server. Estas vulnerabilidades, clasificadas como CVE-2024-37079, CVE-2024-37080 y CVE-2024-37081, pueden ser aprovechadas por actores malintencionados para obtener acceso no autorizado a los sistemas vCenter Server, un componente crucial para administrar máquinas virtuales en Cloud Foundation y Plataformas vSphere.

El aviso de Broadcom reveló que CVE-2024-37079 y CVE-2024-37080 son fallas de desbordamiento de montón con una puntuación CVSS de 9,8. Hao Zheng y Zibo Li del equipo TianGong de Legendsec en Qi'anxin Group informaron sobre los problemas.

Estas fallas permiten a los piratas informáticos ejecutar código de forma remota al implementar el protocolo DCERPC, lo que indica un riesgo grave. Para su información, el entorno informático distribuido/llamadas a procedimientos remotos (DCERPC) es un protocolo de red que permite que los programas en una computadora ejecuten un procedimiento en otra, permitiendo que las aplicaciones accedan a servicios que se ejecutan en máquinas remotas como si fueran procedimientos locales. Un actor malintencionado puede desencadenar vulnerabilidades en vCenter Server enviando un paquete de red diseñado, lo que podría provocar la ejecución remota de código.

Otra vulnerabilidad, CVE-2024-37081 con una puntuación CVSS de 7,7, permite a los usuarios locales obtener control total de los dispositivos vCenter Server. Los vectores de ataque conocidos involucran a un usuario local con privilegios no administrativos que aprovecha estos problemas para elevar los privilegios a root en vCenter Server Appliance. Matei Badanoiu de Deloitte Rumaniafor informó sobre estos problemas.

VMware afirma que estas vulnerabilidades no han sido explotadas activamente. Aun así, no se puede pasar por alto la gravedad de ellas, considerando que potencialmente pueden explotarse de forma remota. Esto significa que los atacantes no necesariamente necesitan acceso físico a vCenter Server para lanzar un ataque.

Podría haber graves consecuencias para las organizaciones que confían en VMware vCenter Server para la gestión de infraestructura virtual. Los impactos potenciales incluyen compromiso de datos, interrupción de operaciones y movimiento lateral.

Broadcom recomienda parchear todas las instancias vulnerables, ya que no existen soluciones alternativas "viables" disponibles. El aviso de seguridad enfatiza la importancia de mantenerse alerta, implementar prácticas de seguridad sólidas y parchear rápidamente las vulnerabilidades para reducir el riesgo de un ciberataque exitoso.

Comentario de expertos


John Bambenek, presidente de Bambenek Consulting, comentó sobre el último desarrollo destacando los peligros de estas fallas de seguridad. "VMWare es un objetivo popular porque es una plataforma popular y con un exploit, no obtengo solo un activo, sino que tengo todos los activos bajo administración. Cada vez más, la infraestructura está virtualizada y VMWare es el líder de la industria en virtualización local. Si quisiera atacar una organización con ransomware y cerrarla rápidamente, me dirigiría a AD o a su entorno de hipervisor, dijo John".

Además, advirtió que "solo unas pocas personas necesitan acceder a vCenter y a los hipervisores en general. Deben estar aislados en VLAN administrativas o tener fuertes controles de acceso a la red para que solo los administradores puedan acceder a ellos. Esto significa que los atacantes primero tendrían que comprometer a esos administradores antes de explotar la vulnerabilidad. Como mínimo, estas interfaces nunca deberían ser accesibles desde Internet abierto".

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#22
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una nueva campaña de distribución de malware utiliza errores falsos de Google Chrome, Word y OneDrive para engañar a los usuarios para que ejecuten "correcciones" maliciosas de PowerShell que instalan malware.

Se observó que la nueva campaña era utilizada por múltiples actores de amenazas, incluidos aquellos detrás de ClearFake, un nuevo grupo de ataques llamado ClickFix, y el actor de amenazas TA571, conocido por operar como distribuidor de spam que envía grandes volúmenes de correo electrónico, lo que genera infecciones de malware y ransomware.

Los ataques ClearFake anteriores utilizan superposiciones de sitios web que solicitan a los visitantes que instalen una actualización falsa del navegador que instala malware.

Los actores de amenazas también utilizan JavaScript en archivos adjuntos HTML y sitios web comprometidos en los nuevos ataques. Sin embargo, ahora las superposiciones muestran errores falsos de Google Chrome, Microsoft Word y OneDrive.

Estos errores solicitan al visitante que haga clic en un botón para copiar una "corrección" de PowerShell en el portapapeles y luego pegarla y ejecutarla en un cuadro de diálogo Ejecutar: o en el mensaje de PowerShell.

"Aunque la cadena de ataque requiere una interacción significativa del usuario para tener éxito, la ingeniería social es lo suficientemente inteligente como para presentarle a alguien lo que parece un problema real y una solución simultáneamente, lo que puede incitar al usuario a tomar medidas sin considerar el riesgo", advierte un nuevo informe de ProofPoint.

Las cargas útiles vistas por Proofpoint incluyen DarkGate, Matanbuchus, NetSupport, Amadey Loader, XMRig, un secuestrador de portapapeles y Lumma Stealer.

La "reparación" de PowerShell conduce a malware

Los analistas de Proofpoint observaron tres cadenas de ataques que se diferencian principalmente en sus etapas iniciales, y solo la primera no se atribuyó con alta confianza a TA571.

En este primer caso, asociado con los actores de amenazas detrás de ClearFake, los usuarios visitan un sitio web comprometido que carga un script malicioso alojado en la cadena de bloques a través de los contratos Smart Chain de Binance.

Este script realiza algunas comprobaciones y muestra una advertencia falsa de Google Chrome que indica un problema al mostrar la página web. Luego, el cuadro de diálogo solicita al visitante que instale un "certificado raíz" copiando un script de PowerShell en el Portapapeles de Windows y ejecutándolo en una consola de Windows PowerShell (administrador).

Error falso de Google Chrome
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cuando se ejecuta el script de PowerShell, realizará varios pasos para confirmar que el dispositivo es un objetivo válido y luego descargará cargas útiles adicionales, como se describe a continuación.

 Vacía la caché de DNS.

 Elimina el contenido del portapapeles.

 Muestra un mensaje señuelo.

 Descarga otro script remoto de PowerShell, que realiza comprobaciones anti-VM antes de descargar un ladrón de información (nfo-stealer).

La cadena de ataque 'ClearFake'
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La segunda cadena de ataque está asociada con la campaña 'ClickFix' y utiliza una inyección en sitios web comprometidos que crea un iframe para superponer otro error falso de Google Chrome.

Se indica a los usuarios que abran "Windows PowerShell (Admin)" y peguen el código proporcionado, lo que provoca las mismas infecciones mencionadas anteriormente.

Finalmente, una cadena de infección basada en correo electrónico que utiliza archivos adjuntos HTML que se asemejan a documentos de Microsoft Word solicita a los usuarios que instalen la extensión "Word Online" para ver el documento correctamente.

El mensaje de error ofrece las opciones "Cómo solucionarlo" y "Reparación automática", y "Cómo solucionarlo" copia un comando de PowerShell codificado en base64 al portapapeles e indica al usuario que lo pegue en PowerShell.

Auto-fix" utiliza el protocolo search-ms para mostrar un archivo "fix.msi" o "fix.vbs" alojado en WebDAV en un recurso compartido de archivos controlado por un atacante remoto.

Un error falso de Microsoft Word genera malware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este caso, los comandos de PowerShell descargan y ejecutan un archivo MSI o un script VBS, lo que provoca infecciones por Matanbuchus o DarkGate, respectivamente.

En todos los casos, los actores de amenazas explotan la falta de conciencia de sus objetivos sobre los riesgos de ejecutar comandos de PowerShell en sus sistemas.

También aprovechan la incapacidad de Windows para detectar y bloquear las acciones maliciosas iniciadas por el código pegado.

Las diferentes cadenas de ataque muestran que TA571 está experimentando activamente con múltiples métodos para mejorar la efectividad y encontrar más vías de infección para comprometer una mayor cantidad de sistemas.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#23
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un nuevo ataque de ejecución especulativa llamado "TIKTAG" tiene como objetivo la extensión de etiquetado de memoria (MTE) de ARM para filtrar datos con más del 95 % de posibilidades de éxito, lo que permite a los piratas informáticos eludir la característica de seguridad.

El artículo, firmado conjuntamente por un equipo de investigadores coreanos de Samsung, la Universidad Nacional de Seúl y el Instituto de Tecnología de Georgia, demuestra el ataque contra Google Chrome y el kernel de Linux.

MTE es una característica agregada en la arquitectura ARM v8.5-A (y posteriores), diseñada para detectar y prevenir la corrupción de la memoria.

El sistema utiliza etiquetado de bajo costo, asignando etiquetas de 4 bits a fragmentos de memoria de 16 bytes, para proteger contra ataques de corrupción de memoria al garantizar que la etiqueta en el puntero coincida con la región de memoria a la que se accede.

MTE tiene tres modos operativos: síncrono, asíncrono y asimétrico, equilibrando la seguridad y el rendimiento.

Los investigadores descubrieron que al utilizar dos dispositivos (código), a saber, TIKTAG-v1 y TIKTAG-v2, pueden explotar la ejecución especulativa para filtrar etiquetas de memoria MTE con una alta tasa de éxito y en poco tiempo.

Diagrama de fuga de etiquetas
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La filtración de esas etiquetas no expone directamente datos confidenciales como contraseñas, claves de cifrado o información personal. Sin embargo, en teoría puede permitir a los atacantes socavar las protecciones proporcionadas por MTE, haciendo que el sistema de seguridad sea ineficaz contra ataques sigilosos de corrupción de memoria.

Ataques TIKTAG

TIKTAG-v1 aprovecha la reducción especulativa en la predicción de ramas y los comportamientos de captación previa de datos de la CPU para filtrar etiquetas MTE.

Los investigadores descubrieron que este dispositivo es eficaz en ataques contra el kernel de Linux, principalmente funciones que implican accesos especulativos a la memoria, aunque se requiere cierta manipulación de los punteros del kernel.

El atacante utiliza llamadas al sistema para invocar la ruta de ejecución especulativa y mide los estados de la caché para inferir etiquetas de memoria.

TIKTAG-v2 explota el comportamiento de reenvío de almacenamiento a carga en ejecución especulativa, una secuencia en la que un valor se almacena en una dirección de memoria y se carga inmediatamente desde la misma dirección.

Si las etiquetas coinciden, el valor se reenvía y la carga se realiza correctamente, lo que influye en el estado de la caché, mientras que, en caso de discrepancia, el reenvío se bloquea y el estado de la caché permanece sin cambios.

Por lo tanto, al sondear el estado de la caché después de la ejecución especulativa, se puede inferir el resultado de la verificación de etiquetas.

Los investigadores demostraron la efectividad de los dispositivos TIKTAG-v2 contra el navegador Google Chrome, particularmente el motor JavaScript V8, abriendo el camino para explotar vulnerabilidades de corrupción de memoria en el proceso de renderizado.

Posibles escenarios de ataque gracias a la derivación de MTE
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Respuesta de la industria y mitigaciones

Los investigadores informaron sus hallazgos a las entidades afectadas entre noviembre y diciembre de 2023 y recibieron una respuesta generalmente positiva, aunque no se implementaron soluciones inmediatas.

El artículo técnico publicado en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta propone las siguientes mitigaciones contra los ataques TIKTAG:

 Modifique el diseño del hardware para evitar que la ejecución especulativa modifique los estados de la caché en función de los resultados de la verificación de etiquetas.

 Insertar barreras de especulación (por ejemplo, instrucciones sb o isb) para evitar la ejecución especulativa de operaciones de memoria críticas.

 Agregue instrucciones de relleno para extender la ventana de ejecución entre instrucciones de rama y accesos a memoria.

 Mejorar los mecanismos de espacio aislado para restringir las rutas de acceso a la memoria especulativas estrictamente dentro de regiones de memoria seguras.

Si bien ARM reconoció la gravedad de la situación y publicó un boletín hace unos meses, no considera que esto comprometa la función.

"Como no se espera que las etiquetas de asignación sean un secreto para el software en el espacio de direcciones, un mecanismo especulativo que revele el valor correcto de la etiqueta no se considera un compromiso de los principios de la arquitectura", se lee en el boletín de ARM.

El equipo de seguridad de Chrome reconoció los problemas, pero decidió no solucionar las vulnerabilidades porque el sandbox V8 no está destinado a garantizar la confidencialidad de los datos de la memoria y las etiquetas MTE.

Además, el navegador Chrome actualmente no habilita defensas basadas en MTE de forma predeterminada, lo que lo convierte en una prioridad menor para soluciones inmediatas.

Los oracles MTE en el dispositivo Pixel 8 informaron al equipo de seguridad de Android más tarde, en abril de 2024, y se reconocieron como una falla de hardware que calificaba para una recompensa.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#24
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Advanced Micro Devices, Inc. (AMD) aparentemente ha sido violada por IntelBroker, un notorio hacker de los foros Breach; AMD aún no ha confirmado la violación.

IntelBroker, un notorio hacker y moderador de la plataforma de cibercrimen Breach Forums, ha anunciado la exitosa violación de Advanced Micro Devices, Inc. (AMD – No tienes permitido ver los links. Registrarse o Entrar a mi cuenta). La supuesta intrusión, que tuvo lugar en junio de 2024, supuestamente resultó en el robo de una cantidad significativa de información confidencial, que abarca varias categorías.

Advanced Micro Devices, Inc. (AMD) es una empresa multinacional estadounidense de semiconductores que desarrolla procesadores informáticos y tecnologías relacionadas para los mercados de consumo y empresarial. Fundada el 1 de mayo de 1969, AMD ha crecido hasta convertirse en una de las empresas líderes en la industria de los semiconductores.

Detalles de la infracción

En una publicación reciente en Breach Forums, IntelBroker detalló el alcance de los datos comprometidos. El hacker afirma haber accedido a información relacionada con los siguientes registros:

 ROM
 firmware
 Código fuente
 Archivos de propiedad
 Bases de datos de empleados
 Bases de datos de clientes
 Información financiera
 Planes futuros de productos AMD
 Fichas técnicas

Datos de empleados expuestos

La supuesta violación también incluye la base de datos completa de los empleados de AMD, que contiene información personal sensible como:

 ID de usuario
 Funciones de trabajo
 Correos electrónicos
 Estado de Empleo
 Nombres y apellidos
 Números de teléfono comerciales

El hacker vende los datos exclusivamente para la criptomoneda XMR (Monero) y acepta un intermediario para las transacciones. Aconseja a los compradores interesados que le envíen mensajes con sus ofertas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Historial de IntelBroker

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La reputación de IntelBroker en la comunidad de la ciberseguridad es motivo de gran preocupación, dada la escala y la sensibilidad de las entidades objetivo de ataques anteriores. Las hazañas pasadas del pirata informático incluyen violaciones de:

 Europol
 Tecnología en Asia
 Space-Eyes
 Home Depot
 Mercado de Facebook
 El contratista estadounidense Acuity Inc.
 El gigante de la dotación de personal, Robert Half
 Aeropuerto Internacional de Los Ángeles
 Presuntos incumplimientos de HSBC y Barclays Bank

Aunque se desconocen los orígenes y las afiliaciones del pirata informático, según el gobierno de los Estados Unidos, se alega que IntelBroker es el autor de una de las violaciones de datos de T-Mobile.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hasta el momento, AMD no ha confirmado públicamente la infracción. Sin embargo, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta se ha puesto en contacto con AMD para solicitar comentarios.

Si se verifica, este artículo se actualizará en consecuencia. Sin embargo, las implicaciones de esta supuesta infracción serían enormes y podrían afectar las operaciones, las asociaciones y la posición de mercado de AMD. La información confidencial de los productos y los datos de los empleados en las manos equivocadas pueden provocar una serie de problemas, incluido el robo de identidad, el espionaje industrial y las pérdidas financieras.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#25
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un ciudadano británico de 22 años presuntamente vinculado al grupo de hackers Scattered Spider y responsable de ataques a 45 empresas estadounidenses ha sido arrestado en Palma de Mallorca, España.

Se sospecha que el sospechoso es el líder de una banda de ciberdelincuentes dedicada a robar datos y criptomonedas de organizaciones y luego extorsionarlas por no publicar datos confidenciales.

"El modus operandi consistía en obtener credenciales de acceso de particulares mediante técnicas de phishing, que luego se utilizaban para acceder a empresas y apoderarse de información sensible o acceder a las carteras de criptomonedas de las víctimas y apoderarse de ellas", se lee en el anuncio de la policía.

"Los agentes le detuvieron en el aeropuerto de Palma cuando se disponía a abandonar territorio español en un vuelo chárter con destino Nápoles".

Según los investigadores, el grupo de amenazas en particular robó 27.000.000 de dólares en criptomonedas utilizando el esquema anterior.

El arresto del líder del grupo de amenazas fue el resultado de una investigación que comenzó tras un aviso del FBI de que el individuo se encontraba en España.

Después de que el FBI recibiera una Orden de Detención Internacional (OID), la policía española arrestó al ciberdelincuente el 31 de mayo de 2024 en el aeropuerto de Palma, cuando se disponía a partir hacia Nápoles, Francia.

Durante el arresto, también le confiscaron su computadora portátil y su teléfono móvil para que los investigadores forenses los examinaran en busca de pruebas incriminatorias.



Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#26
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El sistema de comunicación Starlink, desarrollado por SpaceX de Elon Musk, permitirá que los robots THeMis se desplieguen de forma segura en el campo de batalla.

Milrem Robotics' THeMIS

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Al aprovechar la conectividad, los robots pueden transmitir datos sin problemas, recibir comandos y transmitir información vital en tiempo real, dijo Milrem Robotics en un comunicado de prensa.

En total, la empresa ha entregado 14 vehículos THeMis a los soldados ucranianos.

Siete de ellos se utilizaron para transportar carga para la evacuación de víctimas, mientras que los demás estaban equipados con cargas útiles del grupo francés CNIM, diseñadas para apoyar las operaciones de limpieza de rutas y desminado.

Se anunció la entrega de 7 vehículos controlados remotamente TheMIS fabricados en Estonia como parte del paquete militar alemán más reciente a Ucrania. Se utilizan un total de 14 vehículos para CASEVAC y fines de limpieza de rutas.

La compañía dice que presentará oficialmente el nuevo sistema en Eurosatory 2024, un evento global para Defensa y Seguridad que se llevará a cabo esta semana.

El ejército ucraniano depende en gran medida de Starlink para comunicarse, recopilar inteligencia y realizar ataques con drones. Mientras tanto, el ejército ruso está probando sistemas de armas electrónicas para interrumpir las comunicaciones, según un informe del New York Times de mayo.

Tanto el ejército ucraniano como el ruso utilizan cada vez más vehículos terrestres no tripulados, ya que los drones en el campo de batalla dificultan y ponen en riesgo las maniobras de los soldados.

Los robots terrestres se están convirtiendo en activos preciados. En febrero, Rusia duplicó la recompensa por capturar THeMis a alrededor de 22.000 dólares, informó Defencenews.

Entre otros vehículos terrestres no tripulados utilizados por las fuerzas ucranianas se encuentra Ratel S, un robot kamikaze controlado remotamente que puede transportar misiles antitanque y un módulo de combate.

Ratel S,  (remotely controlled kamikaze robot)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#27
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los creadores de Qudi Mask 1 han presentado su última gama de extrañas máscaras LED, que pueden capturar tus emociones con solo un gesto.

Qudi Mask 2 es una versión avanzada de las máscaras emotivas LED anteriores de Qudi. Se comercializan para hacer que la comunicación entre las personas sea "más brillante y más fácil" y, al mismo tiempo, brindan a las personas una nueva forma de expresarse y expresar sus emociones.

Qudi Mask 1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La máscara tiene como objetivo representar sus sentimientos sin comprometer la privacidad y está considerada la primera máscara interactiva del mundo. Qudi Mask 2 tiene características adicionales, que incluyen más emociones y la capacidad de personalizar y crear diferentes expresiones faciales.

Por supuesto, la máscara tiene una aplicación complementaria que permite a los usuarios controlar su carácter único. Según la campaña Kickstarter de Qudi, hay millones de rostros para explorar, "desde ridículamente vergonzosos hasta inesperadamente geniales".

Algunas características incluidas son desencadenantes de movimiento que provocan ciertas emociones con un movimiento corto. Por ejemplo, si quiere decir que no, simplemente sacuda la cabeza y la máscara se pondrá roja y mostrará "No" en el área de la boca.

En modo dinámico, la máscara supuestamente puede leer su comportamiento y decidir qué emoción mostrar en función de su comportamiento y su entorno.

Con estas nuevas máscaras, puedes agregar carcasas personalizadas que se parezcan a un gato (útil y sexy para ligar chicas...) o a un ogro de dibujos animados (y a quién le importa...).

También hay tres nuevos modelos, incluido Kawaii, inspirado en el anime y que presenta el algoritmo más avanzado de Qudi y el exclusivo sistema Emote Glyphs.

También está el modelo 'XX', el salvaje con ojos en forma de X y el modelo Robot original.


Qudi Mask 2: Robot

Qudi Mask 2: XX

Qudi Mask 2: Kawaii

Una oferta especial de Kickstarter le permite obtener la Qudi Mask 2 mejorada por solo $ 129.

En el vídeo promocional de Qudi, la máscara supuestamente se utiliza como filtro emocional para ayudar a las personas a escapar de la presión social, pero también permite a los usuarios expresarse de formas nuevas y divertidas.


Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#28
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un actor de amenazas ha anunciado que está vendiendo una base de datos que contiene información sobre más de 49.000 miembros y socios de la OTAN, junto con documentos clasificados e informes técnicos. Las afirmaciones del actor de amenazas se hicieron en una publicación en línea.

Según la publicación, los documentos incluyen varias clasificaciones de seguridad:

 Restringido por la OTAN (NR)

 Confidencial de la OTAN (NC)

 Secreto de la OTAN (NS)

El precio de venta por estos datos es 10.000 XMR (Monero) y el vendedor está dispuesto a utilizar un servicio de depósito en garantía para facilitar la transacción.

La base de datos supuestamente incluye información de varias agencias destacadas, entre ellas:

 Ministerio de Defensa de los Países Bajos

 Gobierno turco

 Gobierno del Reino Unido

 Centro de Investigación Glenn de la NASA

 Ministerio de Defensa de España

 Comando de sistemas aéreos navales

 Agencia de Investigación y Tecnología de la OTAN

 Ministerio de Defensa de Italia

 Departamento de Defensa de Australia

 Ministerio de Relaciones Exteriores de Georgia

 Agencia Espacial Polaca

 Ministerio de Defensa de Letonia

 Agencia de Ciencia y Tecnología de Singapur

 Secretario de Marina en México

La supuesta muestra compartida por el actor de amenazas contiene información personal detallada como género, nombre, apellido, nacionalidad, país, direcciones de correo electrónico, números de teléfono, números de fax, direcciones, empleador y puesto de trabajo.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-----------------

Nota:

Al momento de esta noticia no se halló el post de ese usuario y la venta de esa Base de Datos. Cosa extraña...
#29
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Conocido por muchos como el "padrino de la IA", Geoffrey Hinton ofrece una predicción bastante grave en una nueva entrevista en lo que respecta al auge de la inteligencia artificial (IA).

Qué sucedió: Hinton ha compartido muchas predicciones sobre los resultados de la IA en los últimos años, incluido cómo el auge de la tecnología podría afectar el mercado laboral.

"Mucha gente piensa que los chatbots, aunque pueden responder preguntas correctamente, no entienden lo que dicen, que es sólo un truco estadístico. Y eso es una completa tontería", dijo Hinton a The Globe and Mail.

El ex empleado de Alphabet dijo que las máquinas tienen "los aspectos cognitivos de las emociones, pero no los aspectos psicológicos".
"Nosotros somos mortales y ellos no", añadió. Pero sigue existiendo el riesgo de que la IA y los robots se creen a ellos mismos.

"Tenemos cierto control sobre lo que van a diseñar", dice Hinton. "Pero no tanto como nos gustaría".

Las máquinas podrían buscar formas de hacerse con el control y poder controlar lo que sucede. Hinton compara las máquinas con niños pequeños que presionan por más.

"Y somos como los padres que no tienen ni idea de cómo criarlos", añade.

Hinton dijo que prefiere que las personas estén a cargo y no sean reemplazadas.

Hinton no se arrepiente de haber entrado en su campo y haber hecho descubrimientos que ayudaron a avanzar en la IA. Si él no lo hubiera hecho, alguien más lo habría hecho, afirma.

"Tan pronto como pensé que podría acabar con nosotros, dejé Google y comencé a decirle a la gente que podría acabar con nosotros".

Hinton dijo que originalmente pensó que sería dentro de 30 a 50 años en el futuro cuando los humanos podrían ser exterminados. La nueva entrevista le da a Hinton un marco de tiempo ampliado.

"Calculo que entre cinco y veinte años. Hay una probabilidad del 50% de que la IA se vuelva más inteligente que nosotros. Cuando se vuelva más inteligente que nosotros, no sé cuál sería entonces la probabilidad de que tome el control, pero sin dudas será rápido."

Por qué es importante: Hinton está presionando para que se regule el espacio de la Inteligencia Artificial para evitar que sucedan cosas como esta.

"Lo único que podría mantener a Elon (Musk), Peter Thiel y (Mark) Zuckerberg bajo control es la regulación gubernamental. Es lo único lo suficientemente fuerte para hacer el trabajo".

Durante la entrevista, Hinton también compartió que recientemente habló con Elon Musk y el multimillonario le pidió que formara parte de un consejo asesor.

Hinton dijo que estaba de acuerdo con Musk en que la IA representa una "amenaza existencial" para la humanidad en su actual regulación sin control. El Padrino de la IA compartió que Musk comenzó a divagar durante la llamada telefónica.

Al no querer continuar la conversación con Musk, Hinton dijo que inventó una reunión a la que necesitaba asistir.

"A él no le va a gustar eso. Porque ser el centro de atención, eso es lo que quiere. No creo que ya sea mi amigo".

Hinton dejó Google en mayo de 2023 después de citar preocupaciones por los riesgos de la tecnología de Inteligencia Artificial.

Durante una entrevista en "60 Minutes", Hinton dijo anteriormente que había cosas buenas y malas que podrían surgir de la Inteligencia Artificial, con demasiadas incógnitas sobre lo que podría suceder a continuación.

"Necesitamos pensar mucho sobre lo que sucederá a continuación. Y simplemente no lo sabemos".

Fuente:
Benzinga
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#30
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ASUS ha lanzado una nueva actualización de firmware que soluciona una vulnerabilidad que afecta a siete modelos de enrutadores y que permite a atacantes remotos iniciar sesión en los dispositivos.

La falla, identificada como CVE-2024-3080 (puntuación CVSS v3.1: 9,8 "crítica"), es una vulnerabilidad de omisión de autenticación que permite a atacantes remotos no autenticados tomar el control del dispositivo.

ASUS dice que el problema afecta a los siguientes modelos de enrutadores:

 XT8 (ZenWiFi AX XT8): sistema Mesh WiFi 6 que ofrece cobertura tribanda con velocidades de hasta 6600 Mbps, compatibilidad con AiMesh, AiProtection Pro, roaming sin interrupciones y controles parentales.

 XT8_V2 (ZenWiFi AX XT8 V2): versión actualizada del XT8, que mantiene características similares con mejoras en rendimiento y estabilidad.

 RT-AX88U: enrutador WiFi 6 de doble banda con velocidades de hasta 6000 Mbps, con 8 puertos LAN, AiProtection Pro y QoS adaptable para juegos y transmisión.

 RT-AX58U: enrutador WiFi 6 de doble banda que proporciona hasta 3000 Mbps, con soporte AiMesh, AiProtection Pro y MU-MIMO para una conectividad eficiente entre múltiples dispositivos.

 RT-AX57: enrutador WiFi 6 de doble banda diseñado para necesidades básicas, que ofrece hasta 3000 Mbps, con soporte AiMesh y controles parentales básicos.

 RT-AC86U: enrutador WiFi 5 de doble banda con velocidades de hasta 2900 Mbps, con AiProtection, QoS adaptable y aceleración de juegos.

 RT-AC68U: enrutador WiFi 5 de doble banda que ofrece hasta 1900 Mbps, con soporte AiMesh, AiProtection y controles parentales sólidos.

ASUS sugiere que las personas actualicen sus dispositivos a las últimas versiones de firmware disponibles en sus portales de descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para aquellos que no pueden actualizar el firmware de inmediato, el proveedor sugiere que se aseguren de que sus contraseñas de cuenta y WiFi sean seguras (más de 10 caracteres no consecutivos).

Además, se recomienda deshabilitar el acceso a Internet al panel de administración, el acceso remoto desde WAN, el reenvío de puertos, DDNS, el servidor VPN, DMZ y el activador de puertos.

Una vulnerabilidad más abordada en el mismo paquete es CVE-2024-3079, un problema de desbordamiento del búfer de alta gravedad ( 7.2 ) que requiere acceso a una cuenta de administrador para explotarlo.

El CERT de Taiwán también informó al público sobre CVE-2024-3912 en una publicación de ayer, que es una vulnerabilidad crítica ( 9.8 ) de carga de firmware arbitraria que permite a atacantes remotos no autenticados ejecutar comandos del sistema en el dispositivo.

La falla afecta a varios modelos de enrutadores ASUS, pero no todos recibirán actualizaciones de seguridad debido a que han llegado al final de su vida útil (EoL).

La solución propuesta por modelo impactado es:

 DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U: actualice a la versión de firmware 1.1.2.3_792 o posterior.

 DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1: actualice a la versión de firmware 1.1.2.3_807 o posterior.

 DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U: actualice a la versión de firmware 1.1.2.3_999 o posterior.

 DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52, DSL-AC55: fecha final de vida alcanzada, se recomienda el reemplazo.

Descargar Download Master


Finalmente, ASUS anunció una actualización de Download Master, una utilidad utilizada en los enrutadores ASUS que permite a los usuarios administrar y descargar archivos directamente a un dispositivo de almacenamiento USB conectado a través de torrent, HTTP o FTP.

La versión 3.1.0.114 de Download Master recientemente lanzada aborda cinco problemas de gravedad media a alta relacionados con la carga de archivos arbitrarios, la inyección de comandos del sistema operativo, el desbordamiento del búfer, el XSS reflejado y los problemas de XSS almacenados.

Aunque ninguno de ellos es tan crítico como CVE-2024-3080, se recomienda que los usuarios actualicen su utilidad a la versión 3.1.0.114 o posterior para una seguridad y protección óptimas.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#31
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

¿Nos vamos a quedar sin electricidad para impulsar nuestro futuro basado en datos?

Las nuevas GPU de centros de datos más potentes de la actualidad para cargas de trabajo de IA pueden consumir hasta 700 vatios cada una. Con una utilización anual del 61%, eso representaría alrededor de 3.740.520 Wh o 3,74 MWh por año por GPU, lo que alimenta las preocupaciones sobre la disponibilidad de energía y los impactos ambientales, especialmente cuando nos alejamos y observamos la cantidad total de GPU vendidas solo el año pasado.

Nvidia vendió 3,76 millones de GPU para centros de datos el año pasado, lo que representa el 98% del mercado. Sumando el 2% restante de Intel, AMD y otros actores representará más de 3.836.000 GPU entregadas a servidores de datos en 2023.

Multiplique ese número por las entregas totales de GPU del centro de datos el año pasado y obtendrá 14.348,63 GWh de electricidad utilizada en un año.

Para poner esto en contexto, el hogar estadounidense promedio usa 10,791 kWh por año, lo que significa que las GPU de centros de datos vendidas el año pasado consumen la misma cantidad de energía que usan 1,3 millones de hogares anualmente.

Si miramos esto a nivel estatal, la Comisión de Energía de California informó que el estado produjo 203,257 GWh en 2022, lo que significa que las GPU de los centros de datos consumen alrededor del 7% de la producción anual del estado.

Sin embargo, debes recordar que estas son solo GPU de centros de datos. Los datos aquí no incluyen las CPU, los sistemas de refrigeración y otros equipos que los centros de datos necesitan para funcionar correctamente.

Por ejemplo, la mayoría de los RTX 4090 recomiendan una fuente de alimentación mínima de 850 vatios, y algunos requieren 1000 o incluso 1200 vatios. Si nos atenemos al mínimo, los servidores y centros de datos construidos el año pasado requieren más de 25 GWh al año. Estas cifras ni siquiera incluyen los centros de datos de 2022 y anteriores y no consideran los muchos más que entrarán en funcionamiento este año.

Los analistas de la industria han estimado que el mercado de GPU para centros de datos crecerá un 34,6% interanual hasta 2028, lo que significa que probablemente veremos más GPU para centros de datos en los próximos años. Además, se espera que la próxima generación de GPU AI de Nvidia consuma más energía que la actual H100 de 700 vatios.

Incluso si las computadoras de los centros de datos mantuvieran su consumo de energía en los próximos años (no lo harán), la demanda de energía para los centros de datos debería aumentar proporcionalmente con el crecimiento del mercado.

Este aumento sin precedentes de los centros de datos está generando preocupaciones sobre nuestra infraestructura energética. De hecho, el gobierno de Estados Unidos ya está en conversaciones con empresas de tecnología sobre sus demandas de electricidad mediante IA, especialmente porque estos nuevos centros de datos podrían ejercer una presión indebida sobre la red. El fundador de Meta, Mark Zuckerberg, incluso dice que la energía limitada limitará el crecimiento de la IA, especialmente porque Enerdata señaló que la producción mundial de energía solo aumentó un 2,5% anual en la última década.

Sin embargo, las empresas tecnológicas no son ajenas a esta cuestión. Microsoft, tradicionalmente una empresa de software, incluso está pensando en invertir en pequeños reactores nucleares modulares para sus centros de datos. Esto es especialmente importante ya que se asoció con OpenAI para construir una supercomputadora de IA de 100 mil millones de dólares, que definitivamente requeriría una tonelada de energía.

El auge de la IA en nuestra sociedad basada en datos significa que necesitamos mucha electricidad para satisfacer nuestras necesidades informáticas. Además, no debemos olvidar otras tecnologías próximas que también necesitan mucho jugo, como los vehículos eléctricos.

A menos que encontremos una manera de desarrollar chips (y motores) que entreguen más energía y al mismo tiempo consuman menos energía, probablemente tendremos que agregar más instalaciones de producción de energía y mejorar la infraestructura de soporte para entregarlas donde sea necesario.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#32
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Todas las grandes redes sociales y plataformas de Internet han estado promocionando nuevas funciones de Inteligencia Artificial, por lo que probablemente no sorprenda que LinkedIn también esté avanzando en esa dirección.

Ahora podrá buscar trabajos de una manera más conversacional, en lugar de tener que hacer clic en un montón de filtros diferentes.

Por ejemplo, podría solicitar a la IA:

 "Búsqueme un trabajo de "Gato" en Underc0de que pague "al menos" un millón de dólares al año"
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

También puedes pedirle a la IA de LinkedIn que revise su currículum e incluso que le escriba una carta de presentación.

LinkedIn también está agregando entrenadores profesionales de IA que han sido capacitados en el trabajo de instructores destacados. Y el último gran cambio tiene que ver con la búsqueda: es más como un ambiguo anuncio, pero LinkedIn dice que compartirá más sobre la nueva experiencia de búsqueda en las próximas semanas. Pero nuevamente, la idea es hacer que la búsqueda sea más conversacional.

Este no es el primer paso de LinkedIn hacia la IA; de hecho, su jefe de producto declaró que la compañía ha estado construyendo con IA desde 2007. Pero presumiblemente ahora tiene acceso a herramientas más poderosas, especialmente porque su empresa matriz, Microsoft, es uno de los principales inversores en OpenAI.

Es importante destacar que todo lo anterior está condicionado a:

Estas nuevas funciones tienen un costo, ya que estarán disponibles para los suscriptores Premium comenzando en inglés en todo el mundo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#33
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Es posible que millones de usuarios de Tile, uno de los principales proveedores de dispositivos de seguimiento de ubicación Bluetooth, hayan visto expuesta su información personal tras una reciente filtración de datos, que ha dado lugar a una demanda de rescate.

Según 404 Media, el pirata informático obtuvo acceso a herramientas internas de la empresa utilizando las credenciales robadas de un ex empleado de Tile y accedió a múltiples sistemas Tile para robar datos confidenciales.

Estos datos incluían herramientas utilizadas para transferir la propiedad del rastreador Tile, crear cuentas de administrador y enviar notificaciones a los usuarios, como se muestra en las capturas de pantalla también proporcionadas por el actor.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Life360, la empresa matriz de Tile, centrada en datos de ubicación, anunció el 11 de junio de 2024 que había detectado un acceso no autorizado a su plataforma de atención al cliente. Según el comunicado de prensa de la compañía, Tile fue objeto de un "intento de extorsión criminal", en el que un actor desconocido les informó que poseía información de los clientes de Tile.

La empresa investigó de inmediato y descubrió un acceso no autorizado a una plataforma de atención al cliente de Tile, pero no a la plataforma de servicio de Tile. Si bien la compañía asegura a los usuarios que ningún dato financiero, contraseña o información de ubicación se vio comprometido ya que la plataforma nunca almacenó estos datos, los datos confidenciales del usuario pueden quedar expuestos, incluidos nombres, direcciones físicas, direcciones de correo electrónico, números de teléfono y números de identificación de dispositivos Tile.

"Creemos que este incidente se limitó a los datos específicos de atención al cliente de Tile descritos anteriormente y no está más extendido", afirmó el director ejecutivo de Life360, Chris Hulls, restableciendo su compromiso de proteger la información de los clientes y tomando medidas para proteger sus sistemas de los malos actores.

Vale la pena señalar que el comunicado de prensa no está disponible para usuarios fuera de los Estados Unidos.

La empresa ha denunciado el incidente y el intento de extorsión a las autoridades. Sin embargo, esta infracción resalta la vulnerabilidad de las empresas que rastrean la ubicación de las personas y cómo pueden convertirse en objetivos de los piratas informáticos.

Los usuarios de Tile deben tener cuidado con los intentos de phishing, ya que las direcciones de correo electrónico quedaron expuestas.

Comentarios de expertos

Piyush Pandey, director ejecutivo de Pathlock, un proveedor de seguridad de acceso e identidad con sede en Flemington, Nueva Jersey, comentó sobre la violación de datos señalando múltiples factores involucrados, incluida la amenaza potencial llevada a cabo por empleados anteriores o descontentos y la falta de autenticación de seguridad.

"En este caso, parece que el acceso se otorgó utilizando las credenciales de administrador de un ex empleado de Tile, lo que apunta a un inquilino clave de la seguridad de la identidad: la capacidad de tener visibilidad proactiva del acceso y los derechos de los usuarios en todo el proceso de incorporación, mudanza, partes del ciclo de vida de la identidad que abandonan".

"También parece que hubo una falta de autenticación multifactor, lo que puede haber impedido que se otorgara el acceso con solo un nombre de usuario y contraseña. Esta violación también apunta a la importancia de asegurar el acceso a la cuenta de servicio además de las aplicaciones principales de la línea de negocio", añadió Piyush.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#34
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La tensa relación entre la Unión Europea y Meta suma un nuevo capítulo a una ya larga lista de encontronazos.

Basta con recordar rápidamente las noticias en relación con problemas de Meta con la privacidad, y con los reguladores europeos, en lo que llevamos de 2024:

•    Facebook y la privacidad.

•    Meta reconoce que entrena su inteligencia artificial con material presuntamente pirata.

•    La UE se cuestiona el «paga por tu privacidad» de Facebook.

•    La Unión Europea abre una investigación a Instagram y Facebook.

•    España prohíbe las funciones electorales de Meta en Facebook e Instagram.

Y a esto, se que los planes de Meta pasaban por entrenar sus modelos de IA con las publicaciones de sus usuarios. Una vez más, nos encontramos con la necesidad de las tecnológicas de crear grandes datasets, que posteriormente son empleados para tener contenido con el que preparar sus modelos para su posterior uso.

En los últimos tiempos hemos sabido de múltiples polémicas al respecto, pues son bastantes las empresas que han recopilado multitud de activos digitales sin el consentimiento previo por parte de sus autores, dando lugar a multitud de discusiones en los que se plantea si aquello que se ha hecho público puede o no puede ser empleado para estos fines. Una discusión que, eso sí, todo apunta a que pronto quedará cerrada por las medidas establecidas por determinados reguladores.

En este sentido, hoy se sabe que, Meta no entrenará sus IAs con datos de ciudadanos de la UE, y que sus servicios de inteligencia artificial no llegarán, de momento, al espacio común europeo.
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La razón no es otra que la solicitud, por parte del regulador irlandés, de que posponga sus planes para el entrenamiento, en respuesta a una petición en este sentido del Centro Europeo de Derechos Digitales, que agrupa a las autoridades de protección de datos de varios países europeos, España entre ellos.

La petición del regulador irlandés (recordemos que la presencia de Meta en la UE se centraliza en Irlanda), pone por lo tanto freno a las intenciones de la tecnológica de actuar, del mismo modo en que lo hace en Estados Unidos y otros mercados, en los que sí que puede actuar de este modo.

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía (compendio y traducción al Español):
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#35
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los piratas informáticos están maximizando su eficiencia al comunicarse con los servidores de comando y control. En lugar de escribir comandos, utilizan cosas como el emoji de "cámara con flash", que toma una captura de pantalla en el dispositivo de la víctima. El emoji de "zorro" comprime todos los perfiles de Firefox en el dispositivo, el "dedo que señala" filtra archivos a servidores nefastos y una "calavera" finaliza el proceso de malware cuando terminan.

Los piratas informáticos han modificado el servicio de mensajería Discord para usarlo para comando y control (C2), según descubrieron investigadores de la firma de ciberseguridad Volexity.

En 2024, el gobierno indio fue atacado por un malware denominado Disgomoji, que se atribuyó a un presunto actor de amenazas paquistaní denominado UTA0137. El análisis de Volexity revela que UTA0137, al utilizar emojis para su comunicación C2, parece tener éxito en campañas centradas en el espionaje y dirigidas a entidades gubernamentales indias.

El malware solo se dirige a sistemas Linux, específicamente a la distribución personalizada denominada BOSS, que utiliza el gobierno indio. Los investigadores creen que los actores de amenazas utilizaron ataques de phishing para el acceso inicial, como lo sugieren los documentos obtenidos utilizados como señuelo.

"El malware crea un canal dedicado para sí mismo en el servidor de Discord, lo que significa que cada canal en el servidor representa una víctima individual. El atacante puede entonces interactuar con cada víctima individualmente utilizando estos canales", se lee en el informe.

Una vez iniciado, Disgomoji envía un mensaje de registro que consta de la IP, el nombre de usuario, el nombre de host, el sistema operativo y el directorio de trabajo actual. Mantiene la persistencia y puede sobrevivir a los reinicios del sistema.

Luego, el malware espera mensajes adicionales. La comunicación se mantiene mediante un protocolo basado en emoji, y los atacantes deben enviar emojis como comandos al canal, con parámetros adicionales cuando corresponda. Mientras Disgomoji procesa el comando, reacciona con un emoji de "Reloj" y, cuando finaliza, se muestra el "Botón de marca de verificación".

Se utilizan muchos más emojis para varios comandos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Disgomoji incluye un mecanismo que dificulta que Discord interrumpa sus operaciones. Incluso si el servidor malicioso está prohibido, el malware se puede restaurar actualizando las credenciales de Discord desde el servidor C2.

El malware tiene muchas características, como el uso de Nmap para escanear las redes de las víctimas, Chisel y Ligolo para hacer túneles de red y un servicio de intercambio de archivos para descargar y alojar datos exfiltrados. Haciéndose pasar por una actualización de Firefox, a veces el malware pide a las víctimas que escriban sus contraseñas.

"Disgomoji tiene capacidades de exfiltración que respaldan un motivo de espionaje, incluidos comandos convenientes para robar datos y documentos del navegador del usuario y exfiltrar datos", dijo Volexity.

Volexity atribuye esta actividad maliciosa a un actor de amenazas con sede en Pakistán "con moderada confianza".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La muestra de malware tenía una zona horaria paquistaní codificada, había vínculos de infraestructura débiles con un actor de amenazas conocido con sede en Pakistán, se utilizó el idioma punjabi y los objetivos consistían en organizaciones que serían de interés para Pakistán.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#36
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según se informa, YouTube ahora inyecta anuncios directamente en las transmisiones de vídeo para que los bloqueadores de anuncios les resulte más difícil bloquearlos.

El informe proviene de SponsorBlock, una extensión de navegador de terceros que recopila datos sobre qué segmentos de video contiene contenido patrocinado y los omite.

SponsorBlock informa que la inyección de anuncios del lado del servidor interrumpirá su funcionalidad, aunque están llegando soluciones. En particular, también afectará la efectividad de otras extensiones de bloqueo de anuncios que la gente usa en YouTube.

Inyección de anuncios del lado del servidor

Actualmente, YouTube realiza la inyección de anuncios del lado del cliente, donde los scripts JavaScript y el reproductor de vídeo del dispositivo del usuario cargan y muestran anuncios.

La transmisión de video y los anuncios están separados y el reproductor está programado para pausar el contenido y reproducir anuncios en puntos designados.

La mayoría de los bloqueadores de anuncios suelen desactivar los anuncios de YouTube bloqueando los scripts JavaScript utilizados para insertar el anuncio en la transmisión de vídeo. SponsorBlock funciona de manera un poco diferente al recopilar información sobre diferentes segmentos de un video y permitir a los usuarios omitir aquellos que son segmentos patrocinados.

"SponsorBlock es una extensión de navegador de código abierto y una API abierta para omitir segmentos de patrocinadores en videos de YouTube", explica el sitio web de la extensión.

"Los usuarios envían datos cuando un patrocinador proviene de la extensión, y la extensión omite automáticamente los patrocinadores que sabe que utilizan un sistema de consulta que preserva la privacidad".

La inyección de anuncios del lado del servidor integra los anuncios directamente en la transmisión de video antes de que el contenido se entregue al espectador, de modo que los usuarios reciben una transmisión continua que ya tiene los anuncios integrados.

SponsorBlock explica que YouTube transmite vídeos utilizando una serie de segmentos de vídeo más pequeños o "fragmentos", que se unen para crear una experiencia de reproducción de vídeo continua.

Un archivo de manifiesto determina el orden en el que se reproducen estos fragmentos y, cuando un usuario hace clic en un vídeo, el servidor de YouTube envía una lista de reproducción que incluye tanto contenido como fragmentos de anuncios.

Este enfoque complica la funcionalidad de SponsorBlocks porque compensa las marcas de tiempo del contenido patrocinado y, según la duración de los anuncios, la compensación varía.

Al mismo tiempo, crea dificultades para los bloqueadores de anuncios, que serán menos capaces de detectar los anuncios que ahora forman parte del flujo continuo (streaming), eliminando inyecciones fácilmente detectables del lado del cliente.

Soluciones y soluciones

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

SponsorBlocks dice que ha recurrido al bloqueo de envíos de navegadores que experimentan inyección de anuncios del lado del servidor para evitar la corrupción de datos. Sin embargo, esto se volverá insostenible a medida que YouTube pase a la inyección del lado del servidor a mayor escala.

En el futuro, la herramienta intentará calcular la duración de los anuncios a través de varios metadatos detectables y elementos de la interfaz de usuario de YouTube, pero el sistema aún no está listo.

Para los bloqueadores de anuncios, las posibles soluciones incluyen el desarrollo de algoritmos de detección más sofisticados, el aprovechamiento del análisis de metadatos y el uso de reconocimiento de patrones avanzado para identificar cambios repentinos en audio/video que puedan indicar la reproducción de anuncios.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#37
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


El New York Times notificó a un número no revelado de contribuyentes que parte de su información personal confidencial fue robada y filtrada después de que sus repositorios de GitHub fueran violados en enero de 2024.

Como declaró The Times la semana pasada, los atacantes utilizaron credenciales expuestas para piratear los repositorios de GitHub del periódico. Sin embargo, la violación no afectó los sistemas corporativos internos ni las operaciones del periódico.

La información robada durante el incidente incluye nombres y apellidos, así como varias combinaciones de números de teléfono, direcciones de correo electrónico, direcciones postales, nacionalidad, biografía, URL de sitios web y nombres de usuario de redes sociales de las personas afectadas.

Además, los repositorios comprometidos también incluían información relevante para las asignaciones, como certificaciones de buceo y drones o acceso a equipos especializados.

273 GB de datos robados en el hack del repositorio de GitHub

Como se informó durante el fin de semana, el jueves se filtró en el foro de mensajes de 4chan un archivo torrent de 273 GB que contenía datos robados del New York Times.

"Básicamente todo el código fuente pertenece a The New York Times Company, 270 GB", decía la publicación del foro de 4chan. "Hay alrededor de 5.000 repositorios (creo que de ellos, menos de 30 están además cifrados), 3,6 millones de archivos en total, tar sin comprimir".

"Alrededor del 6 de junio de 2024, una publicación en otro sitio de terceros hizo que estos datos estuvieran disponibles públicamente, incluido un archivo que contenía parte de su información personal", confirmó el Times en cartas de notificación de violación de datos enviadas a los contribuyentes afectados.

Los nombres de las carpetas indican que se robó una amplia variedad de información, incluida documentación de TI, herramientas de infraestructura y código fuente, incluido supuestamente el juego viral Wordle.

Un archivo 'léame' en el archivo indica que el actor de amenazas utilizó un token de GitHub expuesto para acceder a los repositorios de la empresa y robar los datos.

El Times aconseja a cualquier persona afectada por esta violación de datos que tenga cuidado con los correos electrónicos, llamadas telefónicas o mensajes inesperados que solicitan información personal como nombres de usuario, contraseñas y fecha de nacimiento que podrían usarse para obtener acceso a sus cuentas sin permiso.

El periódico también les advirtió que se aseguraran de que sus cuentas personales, incluidas las de correo electrónico y las de redes sociales, tuvieran contraseñas seguras y autenticación de dos factores habilitada para bloquear intentos de acceso no autorizados.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#38
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


El Samsung Galaxy Z Fold6 puede ser $100 más caro que su predecesor, según los precios filtrados.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El cambio se aplicará a todas las opciones de almacenamiento; por lo que sabemos hasta ahora, serán las mismas opciones de 256 GB, 512 GB y 1 TB que el año pasado.

Hemos visto pruebas comparativas, pero solo han mostrado 12 GB de RAM (es decir, 16 GB no son imposibles, pero no tenemos evidencia de tal configuración). De todos modos, aquí están los precios del próximo Z Fold6, en comparación con los precios de lanzamiento del Z Fold5.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Eso sí, la campaña de promoción de lanzamiento probablemente incluirá la tradicional actualización de almacenamiento gratuito, por lo que debería poder obtener el modelo de 512 GB por $ 1,900. También se esperan otros beneficios, como descuentos en accesorios para quienes realicen pedidos por adelantado.

Tenga en cuenta que estos son los precios esperados para el mercado estadounidense. Por supuesto, se espera que el aumento de precios también se propague a otros mercados.

Otro número importante también está cambiando: el peso. El Galaxy Z Fold6 pesará 239 g, lo que lo hará 14 g más liviano que su predecesor. El teléfono estará disponible en estos colores: Silver Shadow, Navy y Pink. También debería haber algunos colores exclusivos de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

El Galaxy Z Fold 6 (y Z Flip 6) admitirá las funciones Galaxy AI y deberían incluirse algunas cosas nuevas, no solo lo que vimos con la serie Galaxy S24 (y anteriores). Incluso podrían ser exclusivos de los nuevos plegables, lo que podría compensar parte del aumento de precios.

Fuente:
GSMArena
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#39
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Buenas noticias para los usuarios de Windows 11. O, para ser más exactos, por la parte de los mismos que ven con preocupación (y en verdad tienen toda la razón para ello, como ha quedado acreditado recientemente) que el entusiasmo mostrado por Microsoft con respecto a la inteligencia artificial puede acabar convirtiéndose en un serio riesgo para los usuarios de sus productos y servicios, tanto en lo referido a la privacidad como a la seguridad.

Aunque ésta era una preocupación que ya se había extendido en los círculos más preocupados por privacidad y seguridad, fue con el anuncio de Recall que esas inquietudes empezaron a extenderse al común de los mortales que emplean Windows 11. Y no es para menos pues, como te hemos ido contando estas últimas semanas, tardaron poco en aparecer las primeras pruebas de los riesgos reales que planteaba. Por suerte, Microsoft respondió a estas preocupaciones (especialmente a que Recall se activara por defecto en Windows 11) y, como hemos sabido hoy mismo, también han retirado (temporalmente) la vista previa de la principal actualización de este año.

Ahora bien, el problema no se circunscribe exclusivamente a Recall (ni siquiera a Microsoft, en realidad), la inteligencia artificial está llegando muy rápido a muchos lugares, pues son bastantes las tecnológicas que quieren ganar posiciones en la competición abierta estos últimos tiempos. Y esto, claro, preocupa cada vez a más usuarios, que temen que estas implementaciones tan rápidas hayan podido ganar cierto tiempo a costa de descuidar la privacidad. Dicho de otro modo, hay un creciente grupo de usuarios que no quieren que la IA llegue a sus dispositivos.

En Redmond han vuelto a dar acuse de recibo pues, por lo que leemos en Digital Trends, Microsoft permitirá desactivar la inteligencia artificial por completo en Windows 11. Para tal fin, se han introducido nuevos ajustes de configuración en la Insider Preview Build build 26236 del canal Canary que permiten tanto escoger qué aplicaciones pueden hacer uso de la IA, como que cada cuenta de usuario de ese sistema pueda escoger si quiere o no quiere hacer uso general de la misma.

La posición de Microsoft es comprensible en el contexto actual, una guerra abierta en la que se supone que las funciones basadas en IA atraerán al común de los usuarios. El problema es que una implementación inadecuada de las mismas, así como la imposición de su uso, pueden tener justo el efecto contrario, especialmente con las crecientes preocupaciones al respecto. Así, y al igual que dije cuando cambiaron de criterio con respecto a la activación por defecto de Recall, creo que Microsoft vuelve a actuar de la manera adecuada.

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#40
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las publicaciones que le gustaban en X solían ser información disponible públicamente, lo que a veces causaba problemas a las personas, por lo que ahora la plataforma social, anteriormente conocida como Twitter, está comenzando a hacer que esos datos sean privados.

La cuenta de X Engineering reveló que aún podrás ver las publicaciones que te hayan gustado, pero otras no. Los autores conservarán los contadores de Me Gusta (Like) y podrán ver a quién le gustaron sus publicaciones, pero no obtendrá listas detalladas de las publicaciones de otras personas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Esta semana haremos que los "Like" sean privados para todos para proteger mejor su privacidad.

– Aún podrás ver las publicaciones que te hayan gustado (pero otras no).

– El recuento de Me gusta y otras métricas de tus propias publicaciones seguirán apareciendo en las notificaciones.

– Ya no verás a quién le gustó la publicación de otra persona.

– El autor de una publicación puede ver a quién le gustaron sus publicaciones.
"

Elon Musk, propietario y presidente ejecutivo de X, dijo en una publicación separada que era "importante permitir que a las personas les gusten las publicaciones sin ser atacadas por hacerlo".

Los creadores y usuarios pagos no estaban satisfechos con el cambio, alegando que no podían rastrear la participación en las publicaciones y aumentarían la manipulación de la plataforma a través de los "Me Gusta" pagados. Sin embargo, esto podría permitir que a los usuarios les gusten más cosas, sabiendo que no serán intimidados por hacerlo.

Fuente:
GSMArena
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta