Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AXCESS

#1
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En 2024, tres figuras importantes fueron objeto de deepfakes más que cualquier otra celebridad. ¿Puedes adivinar quiénes son?

Los medios deepfake están por todas partes y, aparentemente, no hay forma de frenar su proliferación.

Uno de los deepfakes más recientes, que atrajo mucha atención después de ser compartido por el director ejecutivo de Tesla, Elon Musk, en su plataforma X, fue un anuncio de campaña de parodia que mostraba a la candidata presidencial Kamala Harris.

El vídeo presenta un audio que suena como Harris, pero no lo es: está generado artificialmente.

A lo largo del vídeo, "Harris" dice cosas como "Soy la contratación más diversa" y "Joe Biden finalmente expuso su senilidad en el debate", todas declaraciones que un candidato demócrata no diría en un anuncio promocional.

Lo que es aún más impactante es que una figura prominente (que –alerta de spoiler– ha sido el objetivo de mensajes deepfake casi 10.000 veces) promocionaría este contenido e incluso agregaría: "Esto es increíble", casi considerando este tipo de contenido posiblemente difamatorio aceptable para sus 199 millones de seguidores.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

De todas formas, ahora vivimos en un mundo en el que los deepfakes son algo común y gran parte de los medios que vemos en línea podrían ser falsos.

Con modelos de inteligencia artificial intuitivos y aplicaciones dedicadas que te ayudan a crear tu propio deepfake, engañar a tus amigos, familiares y al público nunca ha sido tan fácil.

De ahí que los deepfakes sean tan controvertidos, ya que plantean problemas éticos y quizás incluso legales cuando se trata de figuras prominentes y miembros del público.

Como parte de una campaña para generar conciencia sobre los posibles problemas relacionados con el contenido deepfake, Kapwing, una plataforma de creación de contenido en línea, ha publicado una investigación sobre la cantidad de veces que celebridades y figuras prominentes han sido el objetivo de contenido deepfake.

Las 10 celebridades más deepfakeadas de 2024

Kapwing descubrió que muchas celebridades y figuras prominentes habían sido objeto de indicaciones utilizadas para crear videos deepfake de IA de personas populares.

En la herramienta de IA de texto a video gratuita (y más activa) de Discord, analizaron la cantidad de indicaciones de texto a video de más de 500 íconos influyentes de la cultura pop estadounidense.

En general, se determinó que 10 fueron las celebridades con más deepfakes en 2024.

En primer lugar, el actual candidato presidencial y expresidente Donald Trump tuvo la mayor cantidad de videos deepfake, acumulando 12,384 sugerencias de video en 2024.

Su partidario Elon Musk siguió de cerca a Trump, quien quedó en segundo lugar con 9,544 sugerencias de video.

Como era de esperar, la principal artista internacional que estuvo al frente de su propio escándalo de deepfakes en enero fue Taylor Swift, con 8,202 sugerencias de video.

Junto a los tres primeros se encontraban el presidente estadounidense Joe Biden, los actores Tom Cruise, Dwayne (The Rock) Johnson y Will Smith, el futbolista de clase mundial Cristiano Ronaldo, Mark Zuckerberg de Meta y la artista ganadora del premio Grammy Beyoncé.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Es posible que haya leído este artículo y se haya preguntado: "¿Qué es exactamente un deepfake? Los veo en las redes sociales, pero no sé cómo se crean".

¿Qué son los deepfakes?

Bueno, el término deepfake es un acrónimo que hace referencia al aprendizaje profundo, que se incluye en el paraguas de la inteligencia artificial (IA). La segunda palabra es simplemente falso, lo cual se explica por sí solo.

El aprendizaje profundo es una forma de IA que utiliza redes neuronales para abordar diversas tareas, como el procesamiento del lenguaje natural utilizado en chatbots como ChatGPT de OpenAI y el reconocimiento de imágenes que identifica objetos en imágenes. Considere las redes neuronales como una versión digital del cerebro humano.

En el contexto de los deepfakes, comprender cómo funcionan estas cosas es bastante confuso. Pero, para simplificar las cosas, el aprendizaje profundo es un tipo de IA que ayuda a crear contenido falso aprendiendo de datos legítimos y verificando ese contenido en busca de inconsistencias.

Se podría decir que, debido a que hay tantos datos de acceso público sobre celebridades y figuras prominentes con los que entrenar modelos de IA, es sencillo usar estos datos para generar material falso.

Así es como se consigue un deepfake.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Mozilla, conocida por su navegador Firefox, centrado en la privacidad, ha lanzado silenciosamente una nueva función que permite al navegador rastrear el comportamiento de los usuarios mientras navegan por la web, lo que ha provocado una nueva queja.

Después de que Firefox lanzara la versión 128, los usuarios descubrieron que el navegador había incorporado una nueva función experimental llamada "Atribución que preserva la privacidad" (PPA, por sus siglas en inglés).

Según la página de soporte de Mozilla, la idea detrás de PPA es "ayudar a los sitios a entender cómo funcionan sus anuncios sin recopilar datos sobre personas individuales".

Si bien PPA no parece recopilar datos individuales, aún recopila datos de usuarios en grupos más grandes y los agrega para mostrar tendencias.

Firefox es conocido como un navegador centrado en la privacidad, por lo que los usuarios se enfurecieron, al igual que el grupo europeo de derechos digitales 'None of Your Business' (Noyb).

Desde entonces, Noyb presentó una queja contra Mozilla, alegando que la función de privacidad supuestamente interfiere con los derechos de los usuarios según el Reglamento General de Protección de Datos de la Unión Europea, que protege los datos personales de los ciudadanos europeos.

Si bien Firefox respalda la medida, Noyb sugiere que a través de PPA, Firefox puede rastrear el comportamiento de los usuarios.

Noyb argumenta que esta forma de seguimiento no reemplaza las cookies, pero es una forma adicional para que los sitios web se dirijan a los usuarios.

Además, a Noyb le preocupa la decisión de Mozilla de activar la función y habilitarla de forma predeterminada una vez que los usuarios han instalado la versión 128 de Firefox.

Según Noyb, los usuarios no fueron informados del cambio y no se les ha pedido su consentimiento para ser rastreados por el navegador.

"La función ni siquiera se menciona en las políticas de protección de datos de Mozilla", afirma Noyb.

La organización sin fines de lucro llegó incluso a decir que Mozilla está "tomando como ejemplo a Google", ya que, de manera similar a Privacy Sandbox de Google, PPA convertirá a Firefox en una herramienta de seguimiento para sitios web y anunciantes.

Antes de la queja de Noyb, los usuarios ya estaban indignados por la nueva función, pero a pesar de la reacción negativa, Firefox todavía defendió su decisión hasta el final.

El director de tecnología de Firefox (CTO), Bobby Holley, incluso recurrió a Reddit para disipar las preocupaciones en torno a la función PPA y lo que esto podría significar para Firefox y los usuarios.

Holley admitió que "en retrospectiva, deberíamos haber comunicado más sobre esto". El CTO dijo que Mozilla desea combatir la "red masiva de vigilancia" que ocurre en Internet.

En lugar del modelo actual de Internet, donde los anunciantes recopilan una gran cantidad de datos personales, Mozilla está trabajando para crear un sistema que cumpla con los objetivos de los anunciantes y proteja la privacidad del usuario.

Holley también explicó los detalles técnicos detrás de PPA y deslizó una forma de desactivar la función.

"Hay un interruptor para desactivarlo porque algunas personas se oponen a la publicidad independientemente de las propiedades de privacidad, y apoyamos a las personas que configuran su navegador como elijan", dijo Holley.

A pesar de este espíritu, Noyb ha pedido a la autoridad de protección de datos de Austria (DSB) que investigue las acciones de Mozilla. Exige que la empresa informe a los usuarios y a noyb sobre sus actividades de procesamiento de datos, cambie PPA a un sistema de suscripción voluntaria y elimine los "datos procesados ilegalmente" recopilados mientras PPA ha estado activo.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Vadim N, un empleado de Kaspersky, compartió la noticia en el foro oficial de Kaspersky este fin de semana después de las quejas de los usuarios sobre cómo UltraAV se había instalado automáticamente en sus equipos sin su permiso, lo que llevó a algunos a preguntarse si se enfrentaban a una infección de malware.

Vadim N escribe:

"Tras la reciente decisión del Departamento de Comercio de los EE. UU. que prohíbe a Kaspersky vender o actualizar determinados productos antivirus en los Estados Unidos, Kaspersky se asoció con el proveedor de antivirus UltraAV para garantizar la protección continua de los clientes con sede en los EE. UU. que ya no tendrán acceso a las protecciones de Kaspersky".

"Kaspersky y UltraAV trabajaron en estrecha colaboración para garantizar que los clientes mantuvieran los estándares de seguridad y privacidad que los usuarios esperan de su servicio".

"Kaspersky también se asoció con UltraAV para que la transición a su producto fuera lo más fluida posible, por lo que el 19 de septiembre, los clientes de antivirus de Kaspersky en los EE. UU. recibieron una actualización de software que facilitó la transición a UltraAV".

"Esta actualización garantizó que los usuarios no experimentaran una brecha en la protección tras la salida de Kaspersky del mercado".

Cuadro comparativo que muestra cómo UltraAV se alinea con Kaspersky
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

UltraAV ha informado a los usuarios de Kaspersky sobre la transición:

No se requiere ninguna acción [para los usuarios de Windows]. A mediados de septiembre, tendrá acceso a UltraAV y UltraVPN en su escritorio de Windows. Si es un cliente de pago de Kaspersky, cuando se complete la transición, la protección de UltraAV estará activa en su dispositivo y podrá aprovechar todas las funciones premium adicionales.

UltraAV se instaló a la fuerza en los equipos de los usuarios de Kaspersky

Según muchos informes de clientes en línea, incluidos los foros de BleepingComputer, el software de UltraAV se instaló en sus equipos sin notificación previa, y muchos temieron que sus dispositivos se hubieran infectado con malware.

"Me desperté y vi este nuevo sistema antivirus en mi escritorio e intenté abrir Kaspersky, pero ya no estaba. Entonces tuve que buscar qué había sucedido porque literalmente estaba teniendo un mini ataque cardíaco porque de alguna manera mi escritorio tenía un virus que desinstaló Kaspersky", dijo un usuario.

Para empeorar las cosas, mientras que algunos usuarios pudieron desinstalar UltraAV usando el desinstalador del software, aquellos que intentaron eliminarlo usando aplicaciones de desinstalación vieron que se reinstalaba después de reiniciar, lo que generó más preocupaciones sobre una posible infección de malware.

Algunos también encontraron UltraVPN instalado, probablemente porque tenían una suscripción a Kaspersky VPN.

No se sabe mucho sobre UltraAV, aparte de que forma parte de Pango Group, que controla varias marcas de VPN (por ejemplo, Hotspot Shield, UltraVPN y Betternet) y Comparitech (un sitio web de revisión de software de VPN).

"Si eres un cliente de pago de Kaspersky, cuando se complete la transición, la protección de UltraAV estará activa en tu dispositivo y podrás aprovechar todas las funciones premium adicionales", dice UltraAV en su sitio web oficial, en una página dedicada a esta transición forzada del software de Kaspersky.

"El 30 de septiembre de 2024, Kaspersky ya no podrá brindar soporte ni proporcionar actualizaciones de productos para tu servicio. Esto te pone en un riesgo sustancial de ciberdelito".

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta#
#4
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El antiguo gigante de la piratería RARBG cerró sus puertas el año pasado, pero como suele suceder, la marca sigue viva a través de sitios de imitación. Sin embargo, sorprendentemente, el dominio original No tienes permitido ver enlaces. Registrate o Entra a tu cuenta también está de nuevo en línea, adoptando la forma de una sospechosa filial de casino tailandés. Esto sin duda causará confusión; el motor de búsqueda DuckDuckGo, por ejemplo, todavía identifica a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta como el sitio "oficial".

El cierre sorpresivo de RARBG y su rastreador fue aún más significativo debido a que RARBG también es uno de los grupos de distribución de torrents más utilizados, lo que aseguró un flujo constante de lanzamientos de películas y programas de televisión en todo el ecosistema de piratería más amplio.

Como suele suceder, hubo intentos de secuestrar o apoderarse de la marca RARBG en los meses siguientes, pero ninguno se acercó al original. Otros sitios de torrents se beneficiaron de un gran aumento de tráfico y la mayoría todavía están en línea.

Subasta de dominios No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Tras el cierre, no se supo nada del equipo original de RARBG. Los grupos antipiratería se alegraron de ver que el sitio había desaparecido, mientras que la mayoría de sus usuarios se fueron a otros sitios. Aquellos que volvieron a visitar el dominio principal del sitio, solo para asegurarse, vieron el mensaje de despedida una y otra vez.

Si bien está claro que el RARBG original no volverá, el nombre de dominio del sitio volvió a estar activo el mes pasado. De repente, comenzó a redirigir al sitio de subastas de nombres de dominio No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, donde estaba a la venta.

El dominio podría ser interesante para los operadores de imitaciones de RARBG, pero con una cantidad decente de tráfico, así como millones de backlinks, otros también podrían estar interesados.

Después de 22 ofertas, RARBG finalmente se vendió por $5,250.00. Se desconoce quién es el nuevo propietario, pero pronto quedó claro que no estaban interesados en devolverle la vida a RARBG. En cambio, el dominio ahora se usa para algo completamente diferente.

¿Afiliado de Thai Casino?

Poco después de la venta, el nuevo propietario creó un blog de WordPress con datos de relleno, haciendo referencia a la conocida XYZ Doohickey Company. Este blog presentaba un logotipo destacado de la empresa de casinos en línea "3XBet", que no debe confundirse con "1XBet", que fue señalada repetidamente como anunciantes de "piratería".

En este caso, el "regreso" de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta no tiene nada que ver con la piratería. Al momento de escribir esto, aún no está del todo terminado, pero el sitio se está preparando para convertirse en un afiliado de Thai Casino.

"Jugar al baccarat en el sitio web directo 3XBET es una excelente opción para adolescentes y adultos que necesitan encontrar una plataforma confiable, segura y moderna", explica el sitio, traducido del tailandés.

Nuevo No tienes permitido ver enlaces. Registrate o Entra a tu cuenta a día de hoy
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No está claro por qué los nuevos propietarios eligieron este dominio. Es posible que esperaran que millones de backlinks fueran buenos para el rendimiento de los motores de búsqueda. Sin embargo, debido al historial de piratería de RARBG, el sitio fue degradado por Google y otros. De hecho, la búsqueda de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta hoy no arroja ningún resultado.

DuckDuckGo y más confusión sobre RARBG

No todos los motores de búsqueda han rebajado la presencia de RARBG. DuckDuckGo, por ejemplo, decidió mantener el sitio y otros portales de piratería, como The Pirate Bay, en un lugar destacado en la parte superior de las búsquedas relevantes. La empresa tomó esta decisión después de que su socio de datos Bing rebajara la categoría de los sitios.

Esta postura anticensura fue elogiada por muchos usuarios de DuckDuckGo, pero su eficacia depende de lo bien que se mantengan estos enlaces seleccionados.

Al buscar RARBG en DuckDuckGo hoy, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta todavía aparece como el sitio oficial. Sin embargo, el RARBG oficial ya no existe y el blog del casino tailandés ni siquiera menciona a RARBG en su sitio.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Este problema del "sitio oficial" no se limita a RARBG. DuckDuckGo también señala a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta como el dominio oficial de Fmovies. Sin embargo, Fmovies cerró hace meses y el dominio al que se hace referencia había sido retirado mucho antes de eso.

DuckDuckGo no es el único que podría beneficiarse de una actualización de la base de datos. Otros remanentes de RARBG incluyen los equipos antipiratería "MUSO" y "DMCA Piracy Prevention" que siguen informando a Google sobre enlaces "infractores" de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta tan recientemente como este verano.

Incluso la Asociación Cinematográfica, que está a la vanguardia de la mayoría de los desarrollos de piratería, sigue haciendo referencia al dominio. A principios de este mes, señaló al registro Tonic como facilitador de la piratería, mencionando a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta como ejemplo.

Huelga decir que no todo el mundo tiene sus registros actualizados todavía.

Fuente:
TorrentFreak
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#5
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según informes, la información personal de más de 3.000 miembros del personal del Congreso se filtró a través de la red oscura en un ciberataque de gran alcance al Capitolio.

Según The Washington Times, la empresa de seguridad de Internet Proton descubrió más de 1.800 contraseñas utilizadas por miembros del personal del Congreso disponibles en la dark web, a través de una investigación de cuentas expuestas entre miembros del personal político de Estados Unidos.

Proton, que tiene su sede en Suiza y trabajó con la empresa estadounidense Constella Intelligence en la investigación, estimó que casi 1 de cada 5 miembros del personal del Congreso tenía información personal disponible en la dark web. Proton dijo que las filtraciones provenían de varias fuentes, incluidas las redes sociales, las aplicaciones de citas y los "sitios web para adultos".

En un caso, el informe encontró que un solo miembro del personal tenía 31 contraseñas expuestas en línea. El informe completo decía que alrededor de 3.191 miembros del personal se vieron afectados por las filtraciones en total.

"Muchas de estas filtraciones probablemente se produjeron porque los empleados utilizaron sus direcciones de correo electrónico oficiales para registrarse en varios servicios, incluidos sitios de alto riesgo como sitios de citas y sitios para adultos, que luego se vieron comprometidos en violaciones de datos", dijo Proton a The Washington Times.

"Esta situación pone de relieve una falla de seguridad crítica, donde los correos electrónicos confidenciales relacionados con el trabajo se enredaron con plataformas de terceros menos seguras".

Eamonn Maguire, responsable de seguridad de cuentas de Proton, afirmó: "El volumen de cuentas expuestas entre los funcionarios políticos estadounidenses es alarmante y las posibles consecuencias de las cuentas comprometidas podrían ser graves.

"La vigilancia y las medidas de seguridad estrictas son esenciales para salvaguardar la seguridad personal y nacional".

Proton también dijo que publicaría más hallazgos en las próximas semanas para garantizar la seguridad y validez de los sistemas políticos durante las elecciones. La empresa también se puso en contacto con todos los empleados del Congreso afectados y les informó sobre las filtraciones.

Fuente:
NewsWeek
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#6
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En medio de la nueva legislación para la minería de criptomonedas en Rusia, las autoridades locales han descubierto granjas de minería de criptomonedas ilegales en la sureña República de Daguestán. El primer ministro regional instó a las fuerzas del orden a aumentar sus esfuerzos para abordar las operaciones mineras ilegales mientras la región lucha con el consumo de electricidad.

Desmantelados centros de minería de criptomonedas subterráneos

El martes, el medio de comunicación Reuters informó que las autoridades de Daguestán han pedido acciones más contundentes contra los centros de minería de criptomonedas ilegales en la región. Abdulmuslim Abdulmuslimov, primer ministro de Daguestán, pidió a las fuerzas del orden que presten más atención a los métodos en evolución que los mineros desarrollan continuamente para operar.

En una reunión para discutir los preparativos para las instalaciones de energía, vivienda y servicios públicos para el invierno, el líder regional descubrió los nuevos métodos de ocultación de las granjas mineras no registradas, revelando que se han descubierto varios centros mineros bajo tierra:

Los propietarios de instalaciones de minería de criptomonedas ilegales están ideando nuevos métodos para "eludir" la ley: instalan granjas mineras bajo tierra.

Según el informe, las autoridades mostraron un video de una caverna subterránea improvisada en el distrito de Sergokalinsky. Se observa que la entrada es una plaza estrecha a nivel del suelo, que se puede camuflar fácilmente, con una escalera que conduce a la cueva. Después de descender, las autoridades encontraron más de 15 máquinas de minería con docenas de ventiladores que refrigeraban los ordenadores.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Abdulmuslimov señaló que esta era una de las varias granjas de minería de criptomonedas subterráneas en la región. Además, compartió que los mineros también utilizan "instalaciones móviles" para sus granjas, lo que les permite moverse con mayor facilidad.

La nueva era de la minería en Rusia

Como informó Bitcoinist, la minería de criptomonedas se legalizó recientemente en Rusia. En agosto, el presidente de Rusia, Vladimir Putin, firmó una nueva ley para otorgarle al sector un estatus legal dentro del país, intentando estar a la vanguardia de la innovación y abordar las operaciones ilegales.

La nueva legislación entrará en vigencia el 1 de noviembre de 2024, lo que permitirá a las empresas y personas registradas operar legalmente. Según la nueva ley, los mineros de criptomonedas y las empresas mineras tendrán los "derechos exclusivos" para minar en el país.

Sin embargo, las personas que no excedan los límites de consumo de energía establecidos por el gobierno ruso tendrán derecho a minar sin registrarse. Vale la pena señalar que la represión de las granjas de minería de criptomonedas ha sido un problema constante en la República de Daguestán.

Un informe de The Insider detalló que las redadas policiales en los centros mineros se habían vuelto más frecuentes en la región desde finales de 2023. La investigación afirma que Daguestán "es muy probablemente el primero en toda Rusia en cuanto a la cantidad de robos de electricidad detectados" utilizados para la minería de criptomonedas, y las autoridades consideran que las operaciones mineras son responsables de los problemas eléctricos debido a su alto consumo.

Finalmente, el primer ministro de Daguestán ordenó a las fuerzas del orden endurecer las medidas, alegando que los centros mineros ilegales han provocado cortes eléctricos, incluido el reciente incendio en una subestación que dejó a varios distritos sin energía hace más de una semana.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
Insights
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#7
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La empresa de ciberseguridad ESET publicó parches de seguridad para dos vulnerabilidades de escalada de privilegios locales que afectan a los productos de Windows y macOS.

La primera vulnerabilidad, identificada como CVE-2024-7400 ( puntuación CVSS de 7,3 ), podría permitir a un atacante hacer un mal uso de las operaciones de archivos de ESET durante la eliminación de un archivo detectado para eliminar archivos sin tener los permisos adecuados para hacerlo.

La vulnerabilidad afecta al sistema operativo Windows. Positive Technologies Dmitriy Zuzlov informó del problema a ESET.

"La vulnerabilidad en el manejo de las operaciones de archivos durante la eliminación de un archivo detectado potencialmente permitía a un atacante con la capacidad de ejecutar código con pocos privilegios en el sistema de destino eliminar archivos arbitrarios, aumentando así sus privilegios", se lee en el aviso. "ESET solucionó el problema en el módulo Cleaner 1251, que se distribuyó automáticamente a los clientes de ESET junto con las actualizaciones del motor de detección. Los clientes de ESET no deben realizar ninguna acción derivada de este aviso".

La vulnerabilidad afecta a los siguientes programas y versiones:

ESET File Security para Microsoft Azure

ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium, ESET Security Ultimate

ESET Small Business Security y ESET Safe Server

ESET Endpoint Antivirus y ESET Endpoint Security para Windows

ESET Server Security para Windows Server (anteriormente File Security para Microsoft Windows Server)

ESET Mail Security para Microsoft Exchange Server

ESET Mail Security para IBM Domino

ESET Security para Microsoft SharePoint Server

La empresa solucionó la falla con una corrección en el módulo Cleaner 1251, que se distribuyó automáticamente. Los usuarios de la versión preliminar recibieron la actualización a partir del 1 de agosto, seguidos por los usuarios generales a partir del 12 de agosto, y la versión completa el 13 de agosto. Los clientes con productos ESET actualizados regularmente reciben el parche automáticamente y no necesitan realizar ninguna acción adicional. Para las nuevas instalaciones, ESET recomienda descargar los instaladores más recientes desde su sitio web o repositorio.

ESET también abordó una vulnerabilidad de escalada de privilegios locales, identificada como CVE-2024-6654 ( puntuación CVSS 6,8 ), en productos macOS.

La vulnerabilidad permite que un usuario registrado realice un ataque de denegación de servicio, que podría usarse indebidamente para deshabilitar el producto de seguridad de ESET y provocar una ralentización general del sistema.

"ESET recibió un informe que indicaba que en una máquina con el producto de ESET afectado instalado, era posible que un usuario con privilegios bajos colocara un enlace simbólico a una ubicación específica, lo que impedía que el producto de seguridad de ESET se iniciara correctamente", se lee en el aviso.

La falla afecta a los siguientes productos:

ESET Cyber Security 7.0 – 7.4.1600.0

ESET Endpoint Antivirus para macOS 7.0 – 7.5.50.0

La empresa lanzó la versión 7.5.74.0 de Cyber Security y la versión 8.0.7200.0 de Endpoint Security para macOS para solucionar este problema.

La empresa de seguridad no tiene conocimiento de exploits públicos para ambas vulnerabilidades.

Fuente:
SecurityAffairs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#8
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los desarrolladores del malware Infostealer lanzaron actualizaciones que afirman que pueden eludir la función recientemente introducida de Google Chrome, App-Bound Encryption, para proteger datos confidenciales como las cookies.

App-Bound Encryption se introdujo en Chrome 127 y está diseñado para cifrar las cookies y las contraseñas almacenadas mediante un servicio de Windows que se ejecuta con privilegios del sistema.

Este modelo no permite que el malware Infostealer, que se ejecuta con los permisos del usuario conectado, robe secretos almacenados en el navegador Chrome.

Para eludir esta protección, el malware necesitaría privilegios del sistema o inyectar código en Chrome, dos acciones ruidosas que probablemente activen advertencias de las herramientas de seguridad, dijo Will Harris del equipo de seguridad de Chrome.

Sin embargo, los investigadores de seguridad g0njxa y también RussianPanda9xx observaron a varios desarrolladores de Infostealer que se jactaban de haber implementado una omisión funcional para sus herramientas (MeduzaStealer, Whitesnake, Lumma Stealer, Lumar (PovertyStealer), Vidar Stealer, StealC).

Whitesnake Stealer roba cookies de Chrome 128
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Parece que al menos algunas de las afirmaciones son reales, ya que g0njxa confirmó a BleepingComputer que la última variante de Lumma Stealer puede eludir la función de cifrado en Chrome 129, la versión actualmente más reciente del navegador.

Cookies extraídas de Chrome 129, utilizando la última versión de Lumma
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El investigador probó el malware en un sistema Windows 10 Pro en un entorno sandbox.

En términos de tiempo, Meduza y WhiteSnake implementaron sus mecanismos de evasión hace más de dos semanas, Lumma la semana pasada y Vidar y StealC esta semana.

Lumar respondió inicialmente a App-Bound Encryption implementando una solución temporal que requería ejecutar el malware con derechos de administrador, pero luego implementó un mecanismo de evasión que funciona con los privilegios del usuario conectado.

Los desarrolladores de Lumma Stealer aseguraron a sus clientes que no necesitan ejecutar el malware con privilegios de administrador para que funcione el robo de cookies.

"Agregaron un nuevo método para recolectar cookies de Chrome. El nuevo método no requiere derechos de administrador y/o reinicio, lo que simplifica la creación de la cripta y reduce las posibilidades de detección, y por lo tanto aumenta la tasa de eliminación". – desarrolladores de Lumma Stealer

No se ha revelado exactamente cómo se logra eludir el cifrado vinculado a la aplicación, pero los autores del malware Rhadamanthys comentaron que tardaron 10 minutos en revertir el cifrado.

BleepingComputer se puso en contacto con el gigante tecnológico para obtener un comentario sobre la respuesta del desarrollador del malware al cifrado vinculado a la aplicación en Chrome, pero todavía estamos esperando una respuesta.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#9
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Las nuevas baterías deberían ser más seguras y mucho más duraderas.

Samsung Electro-Mechanics ha creado la primera batería ultrapequeña y totalmente de estado sólido del mundo para dispositivos portátiles.

Se informa que la nueva batería tiene una densidad energética de 200 Wh/L, que es la más alta en la industria de las baterías.

La compañía ha pasado más de tres años desarrollando la última batería y creó un prototipo que los clientes ahora están probando.

Si todo va bien, Samsung Electro-Mechanics planea lanzar la batería a producción en masa en 2026. El Galaxy Watch de la compañía podría ser el primer dispositivo portátil en usarlo.

La misma batería también podría usarse en otros dispositivos Samsung, como un anillo inteligente o auriculares.

Los fabricantes están buscando un reemplazo para las baterías de iones de litio ampliamente utilizadas porque las baterías totalmente de estado sólido están hechas de materiales sólidos y no de electrolitos líquidos.

Estas baterías son más seguras ya que no tienden a sobrecalentarse, tienen una vida útil más larga y tienen una mayor densidad energética. Las baterías de estado sólido también se pueden fabricar en diferentes formas, lo que resulta de gran ayuda a la hora de fabricar dispositivos portátiles.

En un lapso de tres años, Samsung Electro-Mechanics ha presentado más de 40 patentes relacionadas con baterías de estado sólido basadas en óxido.

Fuente
:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#10
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un modelo de IA ha ayudado a los científicos a descubrir cientos de dibujos gigantes previamente desconocidos en el sitio de Nazca, Patrimonio de la Humanidad de la UNESCO, lo que podría aumentar la tasa de descubrimiento en varios años.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un grupo de arqueólogos, dirigido por Masato Sakai de la Universidad de Yamagata, utilizó IA y descubrió 303 nuevos geoglifos figurativos en el valle de Nazca, Perú, casi duplicando el número de dibujos antiguos conocidos. Los jeroglíficos fueron creados probablemente hace dos milenios por personas de la cultura Nazca. Los dibujos representan cualquier cosa, desde animales locales hasta cabezas humanas decapitadas.

El valle, ubicado a 500 metros (1,640 pies) sobre el nivel del mar, rara vez experimenta lluvias, lo que hace que el área no sea adecuada para la agricultura. La falta de actividad humana y la relativa seguridad de los elementos preservaron los dibujos durante incontables años, y los humanos redescubrieron el arte gigante a mediados del siglo XX.

Si bien los intentos anteriores se centraron en imágenes más grandes, el equipo de Sakai encontró muchos dibujos más pequeños, en promedio de nueve metros (30 pies) de tamaño. Los descubrimientos se realizaron después de que los científicos utilizaran con éxito un modelo de IA, al que se le suministraron varias imágenes de dibujos conocidos. Una vez que el modelo estuvo listo, los científicos le proporcionaron fotos aéreas de alta resolución del valle, 3,5 veces más grande que Washington, DC.

"Este modelo de IA se centra en geoglifos de tipo relieve que son pequeños y difíciles de identificar, ya que la distribución de los geoglifos figurativos de tipo línea grande se conoce a partir de estudios aéreos (manuales) anteriores que no requieren necesariamente la inspección de imágenes de alta resolución", dijeron los investigadores.

Incluso con la ayuda de la IA, los científicos dedicaron 2.640 horas de trabajo para revisar las ubicaciones que la IA consideró más probables de exhibir dibujos no descubiertos anteriormente. Si bien eso puede parecer mucho, los científicos afirman que se tardó casi un siglo en descubrir los primeros 430 geoglifos figurativos. Obtener los mismos resultados sin IA habría requerido decenas de veces más horas.

Los científicos continúan encontrando nuevos lugares para adaptar los modelos de IA para detectar patrones en grandes cantidades de datos. Por ejemplo, el estudiante de doctorado de la Universidad de Georgia Jason P. Terry empleó IA para descubrir un exoplaneta, un mundo que orbita una estrella a 477 años luz del Sol.

Fuente
:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#11
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Mientras los exploradores espaciales se preparan para misiones humanas a Marte, los investigadores llevaron tejido cardíaco humano a bordo de una misión de Space X para probar cómo lo afecta la baja gravedad.

Las misiones espaciales han estado envueltas en misterio durante mucho tiempo. Los astronautas que regresan a la Tierra a menudo presentan afecciones relacionadas con la edad, como una función muscular cardíaca debilitada y latidos cardíacos irregulares. Algunos efectos desaparecen con el tiempo después de su regreso, pero no todos.

Para ampliar la comprensión de los científicos sobre cómo la baja gravedad podría afectar la supervivencia y la salud de los astronautas en misiones espaciales prolongadas, los científicos de Johns Hopkins Medicine en Baltimore han realizado un experimento para probar el tejido cardíaco durante 30 días en la Estación Espacial Internacional (ISS).

Un corazón biodiseñado viaja al espacio

El equipo tomó 48 muestras de tejido cardíaco humano biodiseñado a bordo de la misión SpaceX CRS-20, que se lanzó en marzo de 2020. Los científicos desarrollaron la carga cardíaca incitando a las células madre humanas a convertirse en células musculares cardíacas.

Los tejidos se colocaron en un chip de tejido miniaturizado que los conectó entre dos postes para recopilar datos sobre cómo laten. La estructura 3D fue diseñada para simular el entorno de un corazón humano adulto, y cabe en una cámara del tamaño de la mitad de un teléfono celular.

La astronauta Jessica Meir en la Estación Espacial Internacional cambió los nutrientes líquidos alrededor de los tejidos semanalmente y conservó muestras para análisis genéticos y obtención de imágenes. Para comparar los resultados, el equipo de investigación mantuvo un conjunto de tejidos cardíacos cultivados de la misma manera en la Tierra en cámaras idénticas.

Tejidos cardíacos en una de las cámaras preparadas para el lanzamiento
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los tejidos del corazón no se comportaron bien


Tras controlar de cerca la actividad del tejido cardíaco en el espacio y al regresar, los científicos se sintieron lo suficientemente seguros como para afirmar que el tejido "realmente no se comporta bien en el espacio".

Los resultados indican que las condiciones de baja gravedad en el espacio debilitaron los tejidos y alteraron su ritmo normal de latidos en comparación con las muestras terrestres de la misma fuente.

Esta condición puede causar insuficiencia cardíaca humana. Normalmente, el tiempo entre latidos es de aproximadamente un segundo. En los tejidos a bordo de la estación espacial, este intervalo se volvió casi cinco veces más largo que en la Tierra, pero volvió casi a la normalidad una vez que los tejidos regresaron a nuestro planeta.

Los científicos descubrieron que en los tejidos enviados al espacio, los sarcómeros (haces de proteínas en las células musculares que ayudan a la contracción) se acortaron y se volvieron más desordenados, lo que es un signo de enfermedad cardíaca.

Además, las mitocondrias productoras de energía en estas células crecieron más grandes, se volvieron más redondas y perdieron sus pliegues habituales, que son importantes para el uso y la producción de energía.

También analizaron la actividad genética en los tejidos tanto del espacio como de la Tierra, y descubrieron que los tejidos espaciales habían aumentado la producción de genes vinculados a la inflamación y el daño oxidativo, ambos indicadores de enfermedades cardíacas.

"Muchos de estos marcadores de daño oxidativo e inflamación se demuestran de manera consistente en los controles posteriores al vuelo de los astronautas", dijo el profesor asistente de investigación Eun Hyun Ahn Mair.

La investigación se publicó el 23 de septiembre en Proceedings of the National Academy of Sciences. Los científicos creen que los hallazgos podrían no solo ser útiles para las misiones de astronautas, sino que también podrían servir como modelos para estudiar el envejecimiento del músculo cardíaco y la terapia en la Tierra.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#12
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Los últimos teléfonos inteligentes de Apple llegaron a las tiendas la semana pasada y los usuarios del iPhone 16 Pro ya se están quejando de problemas relacionados con la pantalla táctil del teléfono inteligente.

Algunos usuarios han compartido un problema con la pantalla táctil que deja de responder cuando intentan desplazarse o tocar el dispositivo.

El problema se discutió en Reddit y se reveló que podría estar relacionado con una de las últimas funciones del teléfono: el botón de control de la cámara.

El botón de control de la cámara, ubicado en la parte inferior derecha del teléfono, se agregó para facilitar a los usuarios ajustar la configuración de la cámara.

Sin embargo, como señaló un usuario de Reddit, "si la piel de uno toca accidentalmente el área junto al nuevo botón de control de la cámara primero, toda la pantalla deja de responder hasta que se suelta, excepto la barra de inicio. Esta es la única área que causa el problema".

Por esta razón, una vez que el dedo de un usuario está cerca del botón, hace que cualquier toque o toque en la pantalla se ignore durante un tiempo. También se observó que no todos los usuarios se ven afectados por esto.

Este problema con el iPhone 16 Pro que se ejecuta en iOS18 y iOS18.1 beta también podría deberse a los bordes más delgados del nuevo dispositivo, que hacen que sea más fácil para un usuario activar el rechazo táctil cuando simplemente toma el teléfono en sus manos.

Muchos usuarios estaban convencidos de que es un error de software y podría resolverse con una actualización.

"No estoy demasiado preocupado por estos problemas relacionados con el tacto, ya que claramente es todo software. Apple abordará esto pronto", compartió uno de los Redditors.

"Acabo de terminar una llamada con el soporte técnico de Apple y puedo confirmar que probablemente no sea un problema de hardware, lo más probable es que sea un problema de software. El soporte técnico recomendó hacer un restablecimiento completo, pero lo más probable es que tenga que esperar a que se solucione una actualización de software", señaló otro usuario, que también proporcionó una posible solución al problema.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#13
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los usuarios de Apple deben asegurarse de mantenerse al día con las últimas actualizaciones de software.

El Equipo de Respuesta a Emergencias Informáticas de la India (CERT-In) ha anunciado una advertencia de alto riesgo para los usuarios de Apple con dispositivos que ejecutan iOS, macOS, iPadOS, watchOS y visionOS.

El 19 de septiembre, poco después de que Apple lanzara su último teléfono inteligente, el iPhone 16, CERT-in publicó una advertencia sobre una serie de vulnerabilidades detectadas en los dispositivos de Apple que afectaban a su software.

El CERT-In proporcionó una lista del software afectado:

iOS: versiones anteriores a la 18 y 17.7

iPadOS: versiones anteriores a la 18 y 17.7

macOS Sonoma: versiones anteriores a la 14.7

macOS Ventura: versiones anteriores a la 13.7

macOS Sequoia: versiones anteriores a la 15

tvOS: versiones anteriores a la 18

watchOS: versiones anteriores a la 11

Safari: versiones anteriores a la 18

Xcode: versiones anteriores a la 16

visionOS: versiones anteriores a la 2

¿Cuáles son los riesgos en cuestión?

Según el CERT-In, estas vulnerabilidades podrían proporcionar a los atacantes "información confidencial, ejecutar código arbitrario, eludir restricciones de seguridad, provocar condiciones de denegación de servicio (DoS), eludir la autenticación, obtener privilegios elevados y realizar ataques de suplantación de identidad en el sistema objetivo".

Para minimizar los riesgos, se recomienda a los usuarios que actualicen sus dispositivos a las últimas versiones de software.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#14
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Un hacker, que ha estado bastante activo últimamente y se hace llamar "grep", ha filtrado más de 12.000 (11.802) registros de llamadas con audio, que afirma que pertenecen a clientes de Twilio. La fecha de la filtración va del 14 de junio de 2019 al 23 de septiembre de 2024.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Twilio es una plataforma de comunicaciones en la nube con sede en San Francisco, California, que permite a los desarrolladores integrar funciones de voz, mensajería, video y autenticación directamente en las aplicaciones mediante su API. A partir de 2024, la empresa tiene más de 350.000 cuentas de clientes activas, lo que significa que la última supuesta filtración representa aproximadamente el 3,37% del total de cuentas.

Según el hacker, la supuesta filtración tuvo lugar en septiembre; sin embargo, no especificaron si se trató de una filtración de terceros o si se accedió a los registros directamente desde los sistemas de Twilio.

El equipo de investigación de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta logró analizar todos los datos filtrados. Los registros filtrados están divididos en dos archivos TXT. El primer archivo parece ser un registro de llamadas, probablemente extraído de un sistema de telecomunicaciones.

Ambos archivos rastrean las llamadas, probablemente en el contexto de un servicio de telecomunicaciones e interpretación. El archivo 1 es un registro de llamadas básico, mientras que el archivo 2 tiene detalles adicionales específicos de los servicios de interpretación, incluidos idiomas, tarifas y detalles de la sesión.

Grabaciones de llamadas de audio y riesgos de ciberseguridad

Aunque los datos filtrados por número son mínimos, la presencia de grabaciones de llamadas reales aumenta seriamente la gravedad de la filtración, ya que expone no solo metadatos sino también el contenido de las conversaciones.

Esto puede dar lugar a graves violaciones de la privacidad, especialmente si las llamadas involucran información personal o comercial confidencial. Los atacantes podrían explotar estas grabaciones para chantaje, fraude o suplantación de identidad. Las empresas podrían enfrentar consecuencias legales bajo regulaciones como GDPR o CCPA por no proteger estos datos.

Los números de teléfono filtrados también son vulnerables a estafas de smishing (phishing por SMS) y vishing (phishing por llamadas de voz). Ambos métodos de ataque son populares entre los ciberdelincuentes y los actores de amenazas, en particular aquellos respaldados por grupos organizados. Un ejemplo reciente es el ataque del mes pasado a empresas en los Estados Unidos, donde se descubrió que los piratas informáticos llamaban a los empleados para obtener las credenciales de VPN de su empresa.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#15
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los piratas informáticos robaron 243 millones de dólares a una sola víctima haciéndose pasar por el soporte de Google y Gemini, y restablecieron la autenticación de dos factores para acceder a las criptomonedas. El investigador ZachXBT ayudó a rastrear a los ladrones, lo que condujo a arrestos y a la recuperación de millones.

Un gran avance en el robo de criptomonedas salió a la luz el 19 de septiembre de 2024, cuando el usuario anónimo de Twitter e investigador de criptomonedas ZachXBT (@ZachXBT) reveló su investigación sobre uno de los robos de criptomonedas más grandes de la historia.

El robo de 243 millones de dólares en criptomonedas a un solo acreedor de Genesis se llevó a cabo mediante un sofisticado ataque de ingeniería social en agosto de 2024. La investigación de ZachXBT jugó un papel clave en el rastreo de los presuntos culpables, lo que condujo a múltiples arrestos y a la recuperación de millones en fondos robados.

El atraco

El 19 de agosto de 2024, un grupo de ciberdelincuentes identificados como Greavys (Malone Iam), Wiz (Veer Chetal) y Box (Jeandiel Serrano) supuestamente llevaron a cabo una operación de phishing dirigida a una víctima en Washington, D.C.

Los atacantes, haciéndose pasar por personal de soporte de Google y Gemini, engañaron a la víctima para que restableciera la autenticación de dos factores (2FA) y transfiriera fondos a una billetera comprometida. El grupo explotó aún más a la víctima utilizando el software de acceso remoto AnyDesk para revelar las claves privadas almacenadas en el núcleo de Bitcoin de la víctima.

ZachXBT proporcionó hashes de transacciones que rastrearon el flujo de Bitcoin, lo que confirmó que se robaron 59,34 BTC y 14,88 BTC durante el ataque, seguido de la transferencia de una enorme cantidad de 4064 BTC, por un valor de 243 millones de dólares en ese momento, que se dividieron rápidamente entre los atacantes.

Se revelan las identidades de los criminales

Según la investigación exhaustiva de ZachXBT, cuyos detalles compartió en un hilo de Twitter, se revelaron las identidades de los ladrones. Supuestamente, Wiz (Veer Chetal) cometió un error crítico durante una sesión de compartir pantalla, donde se expuso su nombre real.

Además, él y su amigo Aakaash (Light/Dark) supuestamente intentaron blanquear los fondos robados a través de intercambios como eXch y Thorswap. A pesar de los esfuerzos por cubrir sus huellas, vincularon los fondos blanqueados a los activos robados reutilizando direcciones.

Greavys, una figura clave en la estafa, hizo alarde de su nueva riqueza comprando artículos de lujo, incluidos más de 10 autos y noches caras en Los Ángeles y Miami. Su llamativo estilo de vida, documentado en las redes sociales, ayudó a los investigadores a rastrear su ubicación.

Box (Jeandiel Serrano), quien se hizo pasar por un representante de Gemini durante el atraco, también dejó rastros que lo vinculaban con los fondos robados. Una foto de perfil compartida en múltiples plataformas y una serie de errores en transacciones de criptomonedas permitieron a los investigadores rastrear 18 millones de dólares hasta él.

Arrestos y recuperación de activos

La colaboración de ZachXBT con @CFInvestigators, @zeroshadow_io y el equipo de seguridad de Binance resultó en la congelación de más de 9 millones de dólares en activos, y 500.000 dólares ya fueron devueltos a la víctima. Sus hallazgos también llevaron al arresto de Greavys y Box, quienes fueron detenidos en Miami y Los Ángeles, respectivamente, el 18 de septiembre de 2024.

Procedimientos legales

El Departamento de Justicia (DOJ) confirmó los arrestos en un comunicado de prensa, anunciando cargos de conspiración para robar y blanquear criptomonedas contra Malone Lam (también conocida como "Anne Hathaway" y "$$$") y Jeandiel Serrano (también conocido como "VersaceGod" y "@SkidStar").

La acusación describe cómo la pareja, junto con otros conspiradores, ejecutaron una serie de robos de criptomonedas, utilizando complejas técnicas de lavado para ocultar los fondos. Ambos individuos comparecieron ante el Tribunal de Distrito de los Estados Unidos después de sus arrestos.

El trabajo de investigación de ZachXBT jugó un papel crucial en la resolución de uno de los casos de robo de criptomonedas más grandes del año. Mientras las fuerzas del orden continúan descifrando la red detrás del delito, ZachXBT ha declarado que se publicarán novedades a medida que se desarrollen los procedimientos legales.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#16
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

BingX confirmó que el 20 de septiembre detectó "un acceso anormal a la red, lo que podría indicar un ataque de piratas informáticos a la billetera activa de BingX".

"Inmediatamente implementamos medidas de emergencia, incluida la transferencia urgente de activos y una suspensión temporal de los retiros. Ha habido una pérdida menor de activos, pero la cantidad es pequeña y actualmente se está calculando", dijo la plataforma de criptomonedas.

Sin embargo, los observadores señalaron que las salidas no se parecen en nada a "pérdidas menores". Según Bitrace, una empresa de análisis de datos de blockchain, se han transferido ilegalmente más de 43,5 millones de dólares en activos criptográficos desde tres direcciones pertenecientes a BingX.

Otra empresa de seguridad de blockchain, Match Systems, estimó que la violación resultó en el robo de más de 48 millones de dólares en activos digitales de 9 billeteras criptográficas.

Vivien Lin, directora de productos de BingX, aseguró a los usuarios que el ataque no afectó las operaciones y que la pérdida se encontraba dentro de las reservas de capital.

"Esperamos que todas las plataformas se unan para luchar contra los piratas informáticos compartiendo y publicando las direcciones confirmadas de los piratas informáticos. Al hacerlo, podemos disuadir y castigar el comportamiento malicioso por adelantado", publicó Lin en X.

Parece que la empresa está ofreciendo una generosa recompensa por devolver los fondos. Según Bitrace, el equipo de BingX envió un mensaje al pirata informático, prometiéndole una recompensa del 10% por errores (bug bounty).

"Si coopera plenamente en las próximas 48 horas (que vence a las 0 UTC, el 24 de septiembre), cesaremos nuestra persecución. Como muestra de nuestro agradecimiento, le ofreceremos una generosa recompensa por errores de hasta el 10% de los activos robados", se lee en el mensaje.

"Una vez que haya devuelto los fondos, detendremos todo seguimiento, recopilación de datos y análisis. Ya no lo haremos responsable. Sin embargo, si no cumple, continuaremos nuestra investigación con el FBI y la policía de su región, las agencias de seguridad y la comunidad para tomar medidas de cumplimiento y buscar una recuperación completa".

BingX reanudó los retiros el 21 de septiembre y los depósitos un día después.

La compañía también dijo que la mayoría de los activos se almacenan en billeteras frías y que "solo una pequeña cantidad se mantiene en billeteras calientes para satisfacer las demandas de retiro".

Los robos de criptomonedas han costado a los usuarios $ 1.89 mil millones solo en 2023. Algunos de los actores más notorios en este campo están respaldados por Corea del Norte, que ha logrado robar $ 3 mil millones en seis años.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#17
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los piratas informáticos afirman que se ha producido una segunda filtración de datos de Dell en una semana, en la que se han expuesto archivos internos confidenciales a través de herramientas de Atlassian comprometidas. Supuestamente, se filtraron datos de Jira, Jenkins y Confluence. Dell ya está investigando el primer incidente.

El 19 de septiembre de 2024, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta publicó un informe exclusivo en el que se detallaban las denuncias de una filtración de datos de Dell que involucraba información confidencial relacionada con 10.863 empleados de Dell. El mismo pirata informático que estuvo detrás de la filtración original ahora afirma que Dell ha sido "vulnerada de nuevo", lo que sugiere un problema mayor en curso.

El pirata informático, que opera bajo el alias "grep" en la  plataforma de delitos cibernéticos Breach Forums, publicó estas afirmaciones el domingo 22 de septiembre de 2024. En esta publicación, "grep" reveló que Dell ha sufrido otra filtración importante, esta vez con la ayuda de un compañero pirata informático conocido como "Chucky". Juntos, supuestamente comprometieron los sistemas internos de Dell, exponiendo datos confidenciales.

Según "grep", la filtración contiene datos relacionados con archivos de Jira, tablas de bases de datos y migraciones de esquemas, que suman un total de 3,5 GB de datos sin comprimir. Los piratas informáticos afirman haber obtenido acceso al comprometer el paquete de software Atlassian de Dell, que incluye Jenkins y Confluence, herramientas ampliamente utilizadas para el desarrollo y la colaboración de software.

Este es el mensaje exacto que compartió el pirata informático en el foro:

"Datos comprometidos: archivos de Jira, tablas de bases de datos, migración de esquemas, etc., que suman un total de 3,5 GB sin comprimir. Esta vez, Chucky los vulneró. Antes de que Dell haga alguna afirmación, ambos comprometimos su Atlassian y accedimos a Jenkins, Confluence, etc.
Por cierto, el RGPD dijo que el tiempo corre, xD
".

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En respuesta a la primera supuesta vulneración, Dell le dijo a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta que estaba al tanto de la situación y había iniciado una investigación. Sin embargo, hasta el momento, la empresa no ha abordado las últimas denuncias de vulneración.

El equipo de investigación de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ha analizado algunos de los archivos y ha determinado que probablemente contienen información confidencial sobre la infraestructura interna de Dell. Esto incluye configuraciones del sistema, credenciales de usuario, vulnerabilidades de seguridad y procesos de desarrollo. Si se confirma, esta información podría aprovecharse potencialmente para atacar los sistemas de Dell a una escala mucho mayor.

Una revisión más detallada de los archivos filtrados sugiere que pertenecen a una variedad de herramientas y entornos empresariales utilizados por Dell, incluidos Jira, tablas de bases de datos, esquemas y herramientas Atlassian como Jenkins y Confluence. Por razones de seguridad, estamos reteniendo detalles específicos de los archivos comprometidos.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta se ha puesto en contacto con Dell para solicitarle un comentario y actualizará este artículo a medida que se desarrolle la historia.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#18
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Telegram compartirá ahora los números de teléfono y las direcciones IP de los usuarios con las autoridades policiales si se descubre que están violando las reglas de la plataforma tras una solicitud legal válida.

Según una política de privacidad recientemente actualizada anunciada por el CEO Pavel Durov el lunes, Telegram cumplirá con dichas solicitudes solo después de recibir una orden judicial válida que confirme que el usuario es sospechoso en un caso penal que infringe los Términos de Servicio de la plataforma.

Anteriormente, la política de Telegram limitaba el intercambio de información confidencial de los usuarios a los casos que involucraban a sospechosos de terrorismo.

"Si Telegram recibe una orden válida de las autoridades judiciales pertinentes que confirme que eres sospechoso en un caso que involucra actividades criminales que violan los Términos de Servicio de Telegram, realizaremos un análisis legal de la solicitud y podremos revelar tu dirección IP y número de teléfono a las autoridades pertinentes", dijo Durov hoy.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Si se comparte algún dato, incluiremos tales ocurrencias en un informe de transparencia trimestral publicado en: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta".

Sin embargo, el bot de presentación de transparencia de Telegram aún no está funcional. Un mensaje que dice: "Estamos actualizando este bot con datos actuales. Por favor, vuelve en los próximos días", implica que Telegram todavía está trabajando para ponerlo en línea.

Durov también reveló que Telegram había mejorado su función de búsqueda, que es conocida por su abuso generalizado para vender y promover productos ilegales. Dijo que un equipo dedicado ha estado trabajando durante las últimas semanas para eliminar contenido problemático de los resultados de búsqueda de la plataforma.

Se insta a los usuarios a denunciar material ilegal o inseguro a través del bot @SearchReport, y Telegram afirma que un equipo de moderadores revisará todos los informes de términos de búsqueda que puedan usarse para encontrar contenido ilegal.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Estas medidas deberían disuadir a los delincuentes. Telegram Search está pensado para encontrar amigos y descubrir noticias, no para promocionar productos ilegales", añadió Durov hoy.

"No permitiremos que los malos actores pongan en peligro la integridad de nuestra plataforma para casi mil millones de usuarios".

La medida se produce después de que Durov, el fundador y director ejecutivo de Telegram nacido en Rusia, fuera arrestado en Francia en relación con una investigación sobre el uso de Telegram para fraude, tráfico de drogas y distribución de contenido ilegal.

Fue puesto en libertad bajo fianza días después, pero se le ordenó no abandonar el país porque las autoridades francesas todavía lo estaban investigando.

El viernes, el Centro Nacional de Coordinación para la Ciberseguridad (NCCC) de Ucrania también prohibió Telegram en todos los dispositivos utilizados en agencias gubernamentales, unidades militares e infraestructura crítica, citando preocupaciones de seguridad nacional.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#19
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los teléfonos Android vuelven a ser atacados por un peligroso troyano que ha reaparecido para infectar al menos a 11 millones de dispositivos.

Según una publicación del blog de la empresa de ciberseguridad Kaspersky, el troyano Necro, que sus investigadores de seguridad descubrieron por primera vez en 2019, ha regresado. El troyano ahora se distribuye a través de aplicaciones oficiales en Google Play Store, versiones modificadas no oficiales de aplicaciones populares y en mods de juegos de Android.

Una vez instalado en uno de los mejores teléfonos Android, Necro descarga cargas útiles adicionales que se utilizan para activar una serie de complementos maliciosos. Desde adware hasta fraude de suscripciones y el uso de dispositivos infectados como servidores proxy para enviar tráfico malicioso, este malware es extremadamente versátil como resultado de estos complementos.

A continuación, encontrará todo lo que necesita saber sobre el troyano Necro y cómo puede infectar su teléfono inteligente junto con algunos consejos sobre cómo mantenerse a salvo del malware de Android.

Incluso si descargas una aplicación legítima de Play Store, existe una pequeña posibilidad de que sea maliciosa, ya que las buenas aplicaciones pueden volverse malas gracias al trabajo de los piratas informáticos. Eso parece ser exactamente lo que sucedió en este caso, como señala BleepingComputer, que el troyano Necro se instaló a través de kits de desarrollo de software (SDK) de publicidad maliciosa.

La primera y más descargada aplicación de la Play Store es Wuta Camera, que permite tomar fotografías, retocarlas y añadir una serie de efectos. Esta aplicación por sí sola fue descargada 10 millones de veces. Según los datos de Kaspersky, el troyano Necro se añadió a la versión 6.3.2.148 de Wuta Camera. Sin embargo, las versiones a partir de la 6.3.7.138 ya no contienen el troyano. Esto significa que si está usando una versión anterior de esta aplicación, debe actualizarla de inmediato.

La siguiente aplicación oficial infectada con el troyano Necro es un navegador web llamado Max Browser con un millón de descargas. El troyano se añadió a su código en la versión 1.2.0, pero la aplicación fue eliminada de la Play Store después de que Kaspersky informara a Google que se había vuelto maliciosa. Sin embargo, todavía está disponible en tiendas de aplicaciones de terceros, por lo que es mejor recomendar la descarga de Max Browser por el momento.

Kaspersky también encontró el troyano Necro acechando en una versión modificada de la aplicación Spotify Plus. Se invitó a los usuarios a descargar una nueva versión de la aplicación desde una fuente no oficial. Sin embargo, a diferencia de la aplicación oficial de Spotify, esta versión era gratuita y venía con una suscripción desbloqueada. Esto debería haber sido una señal de alerta, pero algunos usuarios desprevenidos decidieron descargarla e instalarla a pesar del riesgo que suponía que sus teléfonos se infectaran con el troyano Necro.

Finalmente, Kaspersky encontró el troyano Necro escondido en mods para WhatsApp, Minecraft y otros juegos populares, como Stumble Guys, Car Parking Multiplayer y Melon Sandbox. Los hackers suelen utilizar mods para juegos populares como cebo, así que, en caso de duda, debería evitar por completo la modificación de juegos móviles.

Cuando se trata de aplicaciones llenas de malware, lo primero y más importante que puedes hacer es evitar descargar aplicaciones de fuentes no oficiales. Descargar aplicaciones de forma lateral puede ser fácil y conveniente, pero hacerlo también puede ser extremadamente peligroso. Por eso, debes limitarte a las tiendas de aplicaciones oficiales, como Google Play Store, Samsung Galaxy Store y Amazon Appstore.

A partir de aquí, debes asegurarte de que Google Play Protect (que viene preinstalado) esté habilitado en tu teléfono inteligente Android. Esta aplicación propia analiza todas las aplicaciones nuevas, así como las existentes, en busca de malware y otras amenazas. Sin embargo, para una protección aún mayor, debes considerar usar una de las mejores aplicaciones antivirus para Android junto con ella.

Incluso cuando descargues aplicaciones de Play Store u otras tiendas de aplicaciones oficiales, debes verificar primero sus calificaciones y reseñas. Sin embargo, como pueden ser falsas, siempre es una buena idea buscar una reseña en video en línea, para que puedas ver la aplicación en cuestión en acción antes de descargarla.

Recientemente, Google ha hecho grandes avances en la eliminación de aplicaciones maliciosas de Play Store, pero aun así, de vez en cuando, se las arreglan para colarse. Por eso es una buena idea limitar la cantidad de aplicaciones en el teléfono en general.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#20
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los astrónomos han descubierto algo bastante sorprendente que emerge de las profundidades del espacio, después de detectar una serie de ondas de radio potentes.

Lo que las hace realmente asombrosas es que estas ondas de radio han estado viajando por el espacio durante un total de 8 mil millones de años, y podrían ayudar a los expertos a comprender mejor uno de los grandes misterios del universo.

La señal, conocida como FRB 20220610A, está formada por deslumbrantes destellos de ondas de radio que duran solo milisegundos.

Es una de las más distantes jamás registradas y nadie sabe con certeza de dónde provienen estas ráfagas de energía, ni quién podría estar enviándolas.

La fuerza de la señal recién observada es realmente asombrosa, ya que FRB 20220610A emite la misma cantidad de energía que nuestro sol produce en 30 años en el espacio de solo unos pocos milisegundos.

Los expertos que han participado en una nueva investigación publicada en la revista Science han especulado que señales como ésta podrían estar relacionadas con los restos de estrellas que explotaron, conocidos como magnetares.

En teoría, estas señales podrían ayudar a los astrónomos a obtener una comprensión más completa del universo, dado que el peso de la materia normal que hay ahí fuera no se corresponde con lo que los expertos teorizan que debería haber.

Uno de los participantes en la investigación es el astrónomo Dr. Stuart Ryder, de la Universidad Macquarie en Australia. Dijo: "Las FRB son comunes y son muy prometedoras. Podríamos usarlas para crear un nuevo mapa de la estructura del universo y responder a grandes preguntas sobre la cosmología".

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#21
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El Samsung Galaxy S23 Ultra fue, como sabrás, el tope de gama absoluto de la anterior generación flagship de la tecnológica coreana. Presentado en febrero del año pasado, desde el primer momento nos quedó claro que nos encontrábamos ante un smartphone claramente merecedor de su posición de honor en este mercado. Y, como supimos un tiempo después, también en la de los dispositivos especialmente rentables para Samsung, para dicha de la casa.

A mitades de enero de este año, se produjo la presentación de los Galaxy S24, entre ellos el modelo Ultra de esta generación, que lógicamente se ha convertido en el sucesor del Galaxy S23 Ultra. Sin embargo, esto no significa ni mucho menos que el S23 haya perdido vigencia, interés y, menos aún, usuarios. Y es que no debemos olvidar que hablamos de dispositivos tope de gama, con unas características (y también un precio, para qué negarlo) que invitan a extender su vida útil durante unos cuantos años.

En esto juega un papel imprescindible, claro, la política de actualizaciones del fabricante, algo en lo que afortunadamente hemos visto grandes mejoras en los últimos años por parte de los principales fabricantes. Si lo hacen motu proprio o, por el contrario, como respuesta a unos marcos legales que cada vez van dando más peso a la lucha contra la obsolescencia programada y a favor del derecho a reparar, eso es algo que nunca tendremos claro, pero afortunadamente es así.

Ahora bien, ya sabemos lo que ocurre en ocasiones con las actualizaciones, y aunque es Microsoft (más concretamente Windows) quien arrastra el sambenito de lo conflictivas que son las suyas, en realidad estos problemas están bastante más extendidos. Y tal es el caso, como podemos leer en SamMobile, donde nos cuentan que Samsung ha pausado la actualización a One UI 6.1.1 OTA para los Galaxy S23 Ultra por problemas con la cámara.

Más concretamente, algunos usuarios reportaron que, tras actualizar sus Galaxy S23 Ultra (es el único modelo afectado) a One UI 6.1.1, las imágenes tomadas con la cámara con unos determinados ajustes pasaban a mostrarse borrosas. Más concretamente, según leemos en dicha publicación, el problema se produce al emplear un nivel de zoom entre 16x y 19,9x, y la consecuencia es que el objeto que tiene el foco tendrá los bordes distorsionados y, además, se mostrará neblina en algunas zonas.

Con la retirada de la actualización Samsung da acuse de recibo y, entendemos, se pone manos a la obra para resolver el problema para quienes ya instalaron la actualización, y también para poder ofrecérsela, libre de errores, a quienes la esperaban.

Fuente:
Muy Computer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#22
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La plataforma de criptomonedas de Singapur, BingX, informó el viernes de un ciberataque. Los autores de la amenaza robaron más de 44 millones de dólares en criptomonedas. La plataforma de criptomonedas descubrió transferencias de fondos no autorizadas el jueves por la noche, poco antes de que BingX anunciara en las redes sociales el cierre por "mantenimiento de la billetera".

En una publicación, la compañía dijo que detectó una actividad anormal en la red el 20 de septiembre de 2024, alrededor de las 04:00 (UTC+8), lo que indica un posible ataque a su billetera caliente. BingX respondió de inmediato al incidente, aseguró la transferencia de sus activos a una billetera fría y suspendió temporalmente los retiros. Si bien hubo una pérdida menor de activos, aún se está calculando la cantidad exacta.

"El 20 de septiembre de 2024, alrededor de las 04:00 (UTC+8), nuestro equipo técnico detectó un acceso anormal a la red, lo que potencialmente indica un ataque de piratas informáticos a la billetera caliente de BingX. Inmediatamente implementamos medidas de emergencia, incluida la transferencia urgente de activos y una suspensión temporal de los retiros. Ha habido una pérdida menor de activos, pero la cantidad es pequeña y actualmente se está calculando", informó la empresa.

"Para salvaguardar los activos de los usuarios, siempre hemos utilizado un sistema de gestión de activos por niveles. La mayoría de los activos se almacenan en billeteras frías, mientras que solo una pequeña cantidad se mantiene en billeteras calientes para satisfacer las demandas de retiro. El tiempo de acreditación de depósitos y retiros se extenderá a medida que realizamos inspecciones urgentes y fortalecemos nuestros servicios de billetera para garantizar la seguridad de los activos. Nos disculpamos sinceramente por cualquier inconveniente causado. Los retiros se procesarán dentro de las 24 horas".

La empresa investigó el incidente con la ayuda de la empresa de seguridad blockchain SlowMist y determinó que los piratas informáticos robaron más de $47 millones en criptomonedas.

La directora de productos de BingX, Vivien Lin, escribió en X que el incidente no interrumpió las operaciones y comentó que la compañía cubrió las pérdidas con sus reservas.

Las fuerzas del orden han intensificado sus esfuerzos para proteger a los usuarios de criptomonedas. El jueves, el Departamento de Justicia anunció que arrestó a dos personas esta semana por su papel en el robo de más de 230 millones de dólares a un propietario de criptomonedas en Washington, D.C.

En la primera mitad de 2024, la cantidad de criptomonedas robadas en ataques informáticos se duplicó con creces en comparación con el mismo período de 2023, en gran medida debido a unos pocos ataques importantes y al aumento de los precios de las criptomonedas, según los investigadores de blockchain TRM Labs. Para el 24 de junio de 2024, se habían robado más de 1.380 millones de dólares en criptomonedas, frente a los 657 millones del año anterior. Además, el tamaño medio de los robos aumentó una vez y media con respecto a 2023.

Fuente
:
SecurityAffairs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#23
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La empresa de inteligencia de Internet GreyNoise informa que ha estado rastreando grandes oleadas de "Tormentas de ruido" que contienen tráfico de Internet falsificado desde enero de 2020. Sin embargo, a pesar de un análisis exhaustivo, no ha llegado a una conclusión sobre su origen y propósito.

Se sospecha que estas Tormentas de ruido son comunicaciones encubiertas, señales de coordinación de ataques DDoS, canales clandestinos de comando y control (C2) de operaciones de malware o el resultado de una configuración incorrecta.

Un aspecto curioso es la presencia de una cadena ASCII "LOVE" en los paquetes ICMP generados, lo que agrega más especulación sobre su propósito y hace que el caso sea más intrigante.

GreyNoise publicó esta información con la esperanza de que la comunidad de investigadores de ciberseguridad pueda ayudar a resolver el misterio y descubrir qué está causando estas extrañas tormentas de ruido.

Características de las tormentas de ruido

GreyNoise observa grandes olas de tráfico de Internet falsificado que provienen de millones de direcciones IP falsificadas de varias fuentes, como QQ, WeChat y WePay.

Las "tormentas" crean tráfico masivo dirigido a proveedores de servicios de Internet específicos como Cogent, Lumen y Hurricane Electric, pero evitan otros, en particular Amazon Web Services (AWS).

El tráfico se centra principalmente en las conexiones TCP, en particular el puerto 443, pero también hay una gran cantidad de paquetes ICMP, que últimamente incluyen una cadena ASCII "LOVE" incrustada en ellos, como se muestra a continuación.

Paquetes ICMP que contienen la cadena "Love"

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El tráfico TCP también ajusta parámetros como el tamaño de las ventanas para emular diferentes sistemas operativos, manteniendo la actividad oculta y difícil de detectar.

Los valores de tiempo de vida (TTL), que dictan cuánto tiempo permanece un paquete en la red antes de ser descartado, se establecen entre 120 y 200 para parecerse a saltos de red realistas.

En general, la forma y las características de estas "tormentas de ruido" indican un esfuerzo deliberado por parte de un actor con conocimiento en lugar de un efecto secundario a gran escala de una configuración incorrecta.

GreyNoise pide ayuda


Este tráfico extraño imita flujos de datos legítimos y, si bien no se sabe si es malicioso, su verdadero propósito sigue siendo un misterio.

GreyNoise publicó capturas de paquetes (PCAP) para dos eventos recientes de tormentas de ruido en GitHub, invitando a los investigadores de ciberseguridad a unirse a la investigación y contribuir con sus conocimientos o descubrimientos independientes que ayudarán a resolver este misterio.

"Las tormentas de ruido son un recordatorio de que las amenazas pueden manifestarse de formas inusuales y extrañas, lo que pone de relieve la necesidad de estrategias y herramientas adaptativas que vayan más allá de las medidas de seguridad tradicionales", subraya GreyNoise.


Fuente
:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#24
Noticias Informáticas / Qualcomm quiere comprar Intel
Septiembre 22, 2024, 01:46:44 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El viernes por la tarde, The Wall Street Journal informó que el gigante de los chips Qualcomm había contactado con Intel para una posible adquisición. Si bien cualquier acuerdo se describe como "lejos de ser seguro", según las fuentes anónimas del periódico, representaría una tremenda caída para una empresa que había sido la empresa de chips más valiosa del mundo, en gran medida gracias a su tecnología de procesadores x86 que durante años había triunfado sobre los chips Arm de Qualcomm fuera del espacio de los teléfonos.

El New York Times corroboró el informe el viernes por la noche, y agregó que "Qualcomm aún no ha hecho una oferta oficial por Intel".

Si se llegase a un acuerdo —y sobreviviera al escrutinio regulatorio— sería un gran golpe para Qualcomm, que volvió a ingresar al mercado de procesadores de escritorio este año como parte de la estrategia de PC con IA de Microsoft después de años de dominio en los procesadores móviles.

Mientras tanto, Intel se encuentra posiblemente en su posición más débil en años: si bien muchos de sus negocios siguen siendo rentables, la compañía anunció recortes sustanciales, cambios de estrategia y una reducción de más del 15 por ciento de su fuerza laboral en agosto después de informar una pérdida de $ 1.6 mil millones.

En ese momento, el director ejecutivo de Intel, Pat Gelsinger, dijo que la compañía detendría todo el trabajo no esencial y desde entonces anunció que escindirá su negocio de fabricación de chips, una parte de la compañía que durante mucho tiempo había promocionado como una fortaleza sobre su rival AMD y los muchos fabricantes de chips sin fábrica que dependen de entidades como TSMC de Taiwán para producir todo su silicio real.

Intel también tuvo que depender parcialmente de TSMC para producir sus chips más avanzados mientras continúa reconstruyendo sus propios esfuerzos de fabricación (cuyos costos son responsables de la mayoría de las pérdidas recientes de Intel). Y, según se informa, su propio proceso de fabricación 18A tuvo algunos problemas recientes.

Aunque el principal rival de Intel, AMD, también tuvo momentos difíciles a lo largo de los años y tuvo que recuperarse, los jugadores ayudaron a AMD en cada paso del camino. Aparte de la Nintendo Switch, cuyos procesadores están fabricados por Nvidia, todas las consolas de juegos importantes de la última década han incluido un chip AMD, e Intel, según se informa, perdió la oportunidad de cambiar eso con la futura PlayStation 6.

Intel también perdió recientemente algo de fe en los jugadores de PC después de que se descubriera que dos generaciones de sus chips insignia eran vulnerables a fallas extrañas, aunque Intel desde entonces acordó extender las garantías por varios años y emitió actualizaciones que podrían prevenir daños.

Muchos de los problemas de Intel tienen que ver con el liderazgo en silicio, no solo con la fabricación o las ganancias: la empresa aún no es un gran jugador en chips para servidores de IA, ya que Nvidia domina, ni siquiera necesariamente un jugador pequeño notable como AMD. Incluso sus intentos de producir sus propias GPU para jugadores y creadores aún no han impresionado.

Y aunque Qualcomm, AMD y Apple siguen siendo actores más pequeños en el mercado de los ordenadores portátiles, Intel ha revisado dos veces su forma de fabricar chips para portátiles emblemáticos para combatir la creciente amenaza de su aparente duración de batería y sus ventajas gráficas integradas. Estamos esperando a ver si sus nuevos chips Lunar Lake tienen éxito en octubre y más allá.

Fuente
:
The Verge
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#25
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La actualización de macOS Sequoia de Apple está causando importantes problemas de compatibilidad con las herramientas de seguridad más populares. Según se informa, los usuarios se enfrentan a interrupciones y frustración a medida que los proveedores se apresuran a encontrar soluciones.

Según se informa, la última actualización de macOS de Apple, macOS Sequoia (versión 15), está causando problemas con las herramientas de seguridad de los principales proveedores como CrowdStrike, SentinelOne, ESET y Microsoft. La actualización parece ser incompatible con varias herramientas de seguridad populares, lo que las deja inoperativas. El problema, que afecta a los usuarios y empresas de macOS, ha causado frustración entre quienes trabajan con herramientas de seguridad centradas en macOS.

Para su información, Apple lanzó oficialmente su macOS Sequoia centrado en IA el lunes. Es un nuevo sistema operativo, revelado por primera vez en la WWDC 2024, que ofrece funciones exclusivas como Apple Intelligence, que utiliza el silicio de Apple para crear lenguaje, imágenes y acciones en las aplicaciones, aprovechando el contexto personal de los usuarios.

Sin embargo, la actualización ha generado inquietudes sobre ciertos productos y aplicaciones relacionados con la seguridad, ya que varios investigadores y usuarios de seguridad en las redes sociales, Reddit y un canal de Slack enfocado en Mac informaron problemas con estas herramientas de seguridad después de instalar Sequoia.

En Mastodon, el investigador de seguridad Will Dormann informó sobre problemas relacionados con el firewall y el DNS en macOS Sequoia, y señaló que bloquear las conexiones entrantes dentro del firewall de macOS Sequoia también puede bloquear las respuestas a las solicitudes de DNS, lo que causa problemas.

Dormann también señaló un problema relacionado que afecta a los navegadores basados en Chrome y Chromium en macOS Sequoia, donde el bloqueo de las conexiones entrantes para Google Chrome en el firewall de macOS hace que las descargas grandes se detengan.

Mientras tanto, Apple aún no ha abordado las inquietudes sobre la compatibilidad de Sequoia con software de seguridad como ESET Endpoint Security y CrodStrike Falcon, y el alcance total de los problemas de compatibilidad con Sequoia sigue sin estar claro.

La mayoría de las empresas han recomendado a los usuarios que no actualicen el sistema operativo hasta que se resuelva el problema, ya que no pueden brindar soporte para macOS Sequoia. CrowdStrike confirmó el problema y anunció un retraso en el soporte para Sequoia.

La empresa está esperando a que Apple publique una solución antes de actualizar su software. De manera similar, ESET reconoció los problemas de conexión de red después de la actualización, pero luego aclaró que sus productos son compatibles con Sequoia.

Si bien SentinelOne inicialmente recomendó a los usuarios que no actualizaran a Sequoia, luego aclaró que estaba disponible el soporte completo. Sin embargo, algunos usuarios aún informaron problemas con otras funcionalidades como firewalls y configuraciones de DNS.

Una posible solución alternativa compartida por el investigador de seguridad Wacław Jacek en su blog implica el uso de herramientas de línea de comandos para ajustar la configuración del firewall para aplicaciones específicas. Según Jacek, para modificar la configuración del firewall, use la herramienta CLI /usr/libexec/ApplicationFirewall/socketfilterfw.

Esto permitirá que su navegador acceda a Internet nuevamente, pero es posible que otro software aún no funcione. Para desactivar todo el firewall, abra la aplicación de terminal, busque la ruta a su navegador web, ejecute ls -l y agregue su navegador al firewall mediante /usr/libexec/ApplicationFirewall/socketfilterfw.

Hasta que se resuelva la situación, proceda con precaución al considerar la actualización de Sequoia, especialmente si depende en gran medida de software de seguridad de terceros.

Fuente
:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#26
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Las autoridades alemanas desmantelaron Boystown, una conocida plataforma de la Dark Web dedicada al material de abuso sexual infantil (CSAM), desanonimizando a los usuarios de Tor en 2021. Este avance genera inquietudes sobre la privacidad de Tor, ya que las fuerzas del orden persiguen las actividades delictivas en la Dark Web.

Las autoridades alemanas, en colaboración con varias agencias internacionales de aplicación de la ley, desmantelaron con éxito "Boystown", una conocida plataforma de la Dark Web dedicada al material de abuso sexual infantil (CSAM). Esto sucedió en abril de 2021, pero los detalles recién se han revelado ahora. Lo que es aún más loco es que, según los medios alemanes, las autoridades lograron desanonimizar a los usuarios de Tor involucrados con el sitio CSAM y arrestarlos con éxito.

Con más de 400.000 usuarios registrados, el sitio había estado operativo desde 2019 y albergaba algunas de las formas más graves de abuso, y muchas de las víctimas eran niños pequeños. La Policía Criminal Federal Alemana dirigió esta operación con el apoyo de Europol, junto con agencias de los Países Bajos, Estados Unidos, Canadá y varios otros países.

Los administradores de Boystown, tres hombres alemanes, fueron arrestados y un cuarto sospechoso fue detenido en Paraguay, con extradición solicitada por Alemania. Estos individuos ayudaron a los usuarios a evadir la detección mientras facilitaban la distribución de contenido ilegal.

La plataforma fue cerrada en abril de 2021 y sus salas de chat también fueron desmanteladas. Esta operación internacional marcó un golpe significativo a la actividad ilegal en la dark web que involucra CSAM.

Desanonimización de los nodos Tor

Según el informe de NDR, la capacidad de las autoridades alemanas para desanonimizar a los usuarios de Tor (una red diseñada para el anonimato) jugó un papel crucial en el éxito de esta operación. A través de la vigilancia de nodos Tor específicos, identificaron a los usuarios que accedían al sitio.

Sin embargo, estos avances han generado inquietudes sobre la seguridad de las características de anonimato de Tor, a pesar de que el Proyecto Tor insiste en que su red sigue siendo segura. En su publicación de blog, el Proyecto Tor reconoció estar al tanto de las afirmaciones realizadas en el informe de NDR. Sin embargo, la organización también declaró que no había recibido pruebas de concepto (PoC) o documentos que verificaran de forma independiente estas afirmaciones de las autoridades alemanas.

"El Proyecto Tor no ha tenido acceso a los documentos de respaldo y no ha podido verificar de forma independiente si esta afirmación es verdadera, si el ataque tuvo lugar, cómo se llevó a cabo y quién estuvo involucrado. En ausencia de hechos, es difícil para nosotros emitir una guía oficial o una divulgación responsable a la comunidad Tor, los operadores de retransmisión y los usuarios en este momento". Isabela Fernandes – Directora Ejecutiva del Proyecto Tor

Sin embargo, los expertos sugieren que el software obsoleto, combinado con un mayor escrutinio de nodos de salida específicos, puede haber llevado a la identificación de los usuarios de Boystown. Las implicaciones de este caso se extienden más allá de los infractores de CSAM. Ha hecho sonar las alarmas entre aquellos que usan Tor con fines legítimos, como los denunciantes y los activistas.

Si bien los defensores de la privacidad temen que una mayor vigilancia de Tor por parte de las fuerzas del orden pueda poner en peligro el anonimato de los usuarios, las autoridades argumentan que apuntar a actividades delictivas como Boystown es un paso necesario para proteger a los vulnerables.

Este desarrollo indica que las fuerzas del orden pueden seguir mejorando su vigilancia de la actividad en la dark web. Aunque Tor sigue siendo una herramienta vital para la privacidad, estos casos muestran que no es completamente inmune a la infiltración, especialmente cuando se trata de sistemas obsoletos o eslabones débiles.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#27
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En noviembre de 2023, el editor del exitoso videojuego Genshin Impact obtuvo una citación de la DMCA con la esperanza de identificar quién estaba detrás de la filtración de obras de arte inéditas en la plataforma X de Elon Musk. X Corp. impugnó la citación, citando los derechos de expresión anónima del usuario según la Primera Enmienda. En una orden publicada esta semana, un juez de un tribunal de distrito denegó la moción de anulación de X Corps, exponiendo en teoría la identidad del supuesto filtrador a Cognosphere.

En noviembre de 2023, el editor del exitoso videojuego Genshin Impact obtuvo una citación de la DMCA en un tribunal de distrito de California para desenmascarar a un presunto infractor anónimo.

El objetivo de Cognosphere era obligar a X/Twitter a "divulgar la identidad, incluidos los nombres, direcciones, números de teléfono y direcciones de correo electrónico" de un individuo que controlaba cuatro cuentas "X": @HutaoLoverGI, @GIHutaoLover, @HutaoLover77 y @FurinaaLover.

La empresa afirmó que las cuentas habían filtrado material inédito de Genshin Impact y que el propósito de la citación era abordar la supuesta infracción. La citación fue concedida, pero X Corp se resistió y se negó a revelar la información solicitada antes de la fecha límite del 22 de noviembre de 2023.

Desenmascaramiento de un tercero, un orador anónimo

En una presentación judicial posterior, X Corp dijo que Cognosphere estaba intentando "desenmascarar a terceros, oradores anónimos a través de una citación emitida bajo la DMCA".

La compañía dijo que estaba preocupada porque carecía de información para demostrar que se estaban protegiendo los derechos de sus usuarios. (Nota: X se refiere a cuatro usuarios en base a una persona por cuenta. Cognosphere cree que una persona controla las cuatro cuentas)

"X Corp. [..] no está en posición de determinar si Cognosphere ha hecho las demostraciones constitucionales y probatorias requeridas para desenmascarar a esos oradores, y por lo tanto se ha mantenido firme en sus oportunas objeciones a la libertad de expresión, de modo que las partes puedan obtener una determinación del Tribunal", informó la compañía al tribunal.

X Corp. solicitó al Tribunal que evaluara si la reclamación de derechos de autor de Cognosphere es "suficiente para satisfacer cualquier salvaguarda de la libertad de expresión de la Primera Enmienda aplicable a los oradores anónimos" antes de equilibrar la necesidad de Cognosphere de un descubrimiento frente a los derechos de privacidad de los usuarios anónimos.

Cognosphere calificó las demandas de X Corp como "extraordinarias" y dijo que un "ejercicio de equilibrio prolongado" no era constitucionalmente requerido.

Se deniegan las objeciones y la moción de anulación de X Corp

En respuesta a una orden del magistrado Peter H. Kang del Tribunal de Distrito (División de San Francisco) para el Distrito Norte de California, en marzo las partes presentaron una carta complementaria conjunta.

En una orden dictada esta semana, el juez Kang escribe que después de una revisión, el Tribunal determinó que la disputa podía resolverse sin necesidad de argumentos orales.

Se denegó la moción de X Corp. para anular la citación por motivos de la Primera Enmienda. El tribunal explica las razones que respaldan esa decisión en más de 15 páginas, y los puntos clave planteados por el juez se resumen a continuación.

Examen de la Primera Enmienda

El destinatario de una citación de la DMCA puede presentar una objeción si cree que el cumplimiento requeriría la divulgación de material protegido por la Primera Enmienda y entraría en conflicto con las Reglas Federales de Procedimiento Civil. Dado que X Corp. no presentó objeciones por motivos de las FRCP, todo se reduce a si la objeción de X Corp. por la Primera Enmienda es sostenible.

El escrutinio de la Primera Enmienda de una citación de la DMCA incluye una evaluación del tipo de conducta o discurso en cuestión. Los tribunales han identificado como expresión "central" de la Primera Enmienda el discurso político y el discurso religioso; en este asunto, la supuesta publicación de copias no autorizadas de la obra de arte Genshin Impact de Cognosphere no es ni una ni otra. Sin embargo, el intercambio no autorizado de obras protegidas por derechos de autor sí se califica como discurso, aunque sea hasta cierto punto, por lo que se justifica el análisis.

La investigación realizada por el juez consideró si Cognosphere había demostrado un caso prima facie sobre los méritos de su reclamo de derechos de autor, y si la citación se obtuvo de buena fe y no con fines indebidos. El juez también consideró la información solicitada y su relevancia para el reclamo central de Cognosphere, y si la información se podía obtener de cualquier otra fuente. Luego, estos factores se sopesaron con los intereses de la Primera Enmienda en juego.

Conclusión: Moción de anulación denegada

El tribunal determinó que Cognosphere posee los derechos de autor del contenido en cuestión y que las objeciones de X Corp no lograron socavar el caso prima facie del editor de infracción de derechos de autor. Dado que Cognosphere actuó de buena fe y la información solicitada es directamente relevante para el núcleo de su demanda, el Tribunal determinó que la necesidad de Cognosphere de obtener un descubrimiento supera cualquier interés de la Primera Enmienda en juego.

El titular o los titulares de la cuenta X no comparecieron en ningún momento de esta acción, pero eso no tuvo impacto en la evaluación del Tribunal.

"El hecho de que el titular o los titulares de la cuenta no hayan comparecido en esta acción no anula la justiciabilidad y no afecta la evaluación de las cuestiones", se lee en la orden.

"Como lo reconocen otros tribunales, los intereses de X Corp. están generalmente alineados con sus usuarios con respecto al anonimato y, por lo tanto, en nombre de sus usuarios, X Corp. puede plantear adecuadamente los intereses de la Primera Enmienda para oponerse a la ejecución de la citación".

Fuente:
TorrentFreak.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Nota: La moraleja de esta noticia es que cualquier servicio en internet que declare preservar el anonimato, se verá doblegado ante presiones políticas y judiciales de la nación huésped de la compakñia, así como de organismos del orden que posean acuerdos e intereses.



#28
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El Salvador y Argentina se han ganado el favor de Elon Musk, uno de los hombres más ricos del mundo. No se puede decir lo mismo de Estados Unidos. Desde el primer intento de asesinato a Donald Trump, Musk ha dejado en claro a quiénes está su lealtad.

Hace meses que Elon Musk reconoce públicamente que la economía estadounidense está en declive. El magnate tecnológico ha dicho que prevé que Estados Unidos se convierta en una nación del tercer mundo.

En cuanto a sus críticas económicas y políticas a Estados Unidos, El Salvador y Argentina han recibido sus elogios. Ayer, el presidente salvadoreño Nayib Bukele visitó la sede de Tesla para reunirse con Elon Musk y discutir, entre otras cosas, el papel de las tecnologías de próxima generación como la IA en la definición del futuro de la humanidad.

Después de la reunión, Musk y Bukele se elogiaron mutuamente. "Fue un placer pasar varias horas hablando con una de las grandes mentes de nuestro tiempo, @elonmusk", dijo Bukele en X.

Elon respondió diciendo: "¡Deberíamos transmitir en vivo nuestra próxima conversación! Creo que a la gente le gustaría escucharla".

Elon Musk se desliza hacia LATAM

El viernes, Nayib Bukele compartió un video en X que mostraba su viaje a la fábrica de Tesla en Austin, Texas, donde conoció a Elon Musk. En el breve video, Musk saluda al presidente y le ofrece un recorrido por la planta.

El CEO de Tesla y SpaceX también elogió a Bukele en una publicación en X, diciendo: "¡Acabo de tener una excelente conversación con el presidente @NayibBukele! Hablamos mucho sobre la naturaleza de la realidad, el futuro de la humanidad y cómo la tecnología como la IA y la robótica afectarán al mundo. El Salvador tiene un líder increíble".

Musk recibió café de Bukele como regalo y le dio una lata de Coca-Cola a cambio. Bukele, que no especificó cuándo llegó a Estados Unidos, asistirá a la Asamblea General de la ONU la próxima semana en Nueva York.

Durante la reciente celebración del Día de la Independencia de El Salvador, el presidente Nayib Bukele anunció que el país ya no dependerá de la deuda externa para financiar su próximo presupuesto nacional.

El Salvador está dando un paso importante hacia una mayor libertad económica al eliminar su dependencia de la deuda externa y seguir adoptando Bitcoin. Los líderes del país están trabajando para reducir la dependencia de la financiación externa mientras crean un futuro que adopte las nuevas tecnologías.

Musk celebra los pasos económicos de Javier Milei en Argentina

Según los informes, el mercado de valores de Argentina ha subido un 44%, lo que lo convierte en el mercado con mejor desempeño del mundo en 2024. Este avance ha recibido elogios de Elon Musk, que lo calificó de "inspirador".

El presidente Milei ha dado un giro a una economía que había estado plagada de inflación durante años. Este ha sido el mismo caso de El Salvador. Por otro lado, Milei ha celebrado el esfuerzo de Musk por llevar a la humanidad a Marte. Lo llamó el destino de la humanidad. Dijo: "Hemos puesto hombres en la luna y ahora apuntamos a Marte".

Y añade: "Y esto lo hemos hecho gracias a la ambición, la creatividad y el optimismo de personas como tú que se asocian entre sí en la búsqueda de su propia felicidad. Celebro el esfuerzo de mi amigo @elonmusk por poner un pie en Marte".

Ahora, el presidente argentino tiene previsto reunirse con el director ejecutivo de Tesla, Elon Musk, el lunes, durante su estancia en la ciudad de Nueva York para la sesión anual de la Asamblea General de las Naciones Unidas.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El multimillonario tecnológico y presidente libertario se reunió a principios de este año en Texas y prometió trabajar juntos para promover los mercados libres y los posibles proyectos de litio.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Milei se dirigirá a la Asamblea General de la ONU el martes por primera vez como presidente desde que asumió el cargo. Musk ha expresado su admiración por la promoción de la empresa privada por parte de Milei y por el desprecio del presidente por lo que considera excesos socialistas.

Fuente:
CryptoRank
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


#29
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los expertos han advertido que los falsos músicos  están ganando miles de millones de dólares creando canciones con inteligencia artificial y subiéndolas a sitios web de streaming.

Los cibercriminales utilizan la IA para generar canciones y luego utilizan oyentes falsos, conocidos como bots, para transmitir la música y generar ganancias a partir de las regalías.

En un ejemplo, que llegó a los tribunales a principios de este mes, un hombre de Carolina del Norte supuestamente ganó 10 millones de dólares publicando canciones falsas en plataformas como Spotify y YouTube Music que se reprodujeron miles de millones de veces.

Michael Smith, de 52 años, ha sido acusado de delitos que incluyen fraude electrónico y conspiración para lavado de dinero. Se informa que se declaró inocente de los cargos, cada uno de los cuales conlleva hasta 20 años de prisión.

Los expertos advirtieron que su supuesto plan no era particularmente sofisticado según los estándares de fraude en las plataformas de streaming de música, y representaba solo la punta del iceberg.

Morgan Hayduck y Andrew Batey, directores ejecutivos de la plataforma de detección de fraudes Beatdapp, dijeron que planes similares estaban generando al menos mil millones de dólares al año en regalías.

Granja de bots

"Las pérdidas de mil millones de dólares al año son el límite. Lo más destacable del caso Smith es que no se trataba de un esquema sofisticado, sino de una granja de bots común y corriente", afirmaron en un comunicado.

"Beatdapp detecta regularmente ataques mucho, mucho más sofisticados. Por ejemplo, hemos visto esquemas que aprovechan cuentas robadas de usuarios reales a escalas que superan el tamaño de la granja de bots Smith.

"Creemos que hay cibercriminales más organizados y sofisticados que perpetran fraudes de streaming a niveles que hacen que el caso Smith parezca un error de redondeo".

Añadieron: "La industria finalmente está empezando a darse cuenta de la magnitud, el tamaño y la gravedad de este creciente problema".

Se dice que Smith ganó millones de dólares con su empresa delictiva a lo largo de siete años, a pesar de utilizar títulos de canciones improbables que incluían "Zygotic Washstands", "Zymotechnical" y "Zygophyllum", según una muestra publicada por los fiscales.

Se dice que las canciones fueron interpretadas por artistas que se hacían llamar Calm Baseball, Calm Scorching, Calm Connected, Calm Knuckles y Calorie Screams.

Spotify dijo en un comunicado que Smith solo pudo cobrar una pequeña cantidad de su botín de $10 millones en su plataforma gracias a sus medidas antifraude.

"Spotify invierte mucho en revisiones automatizadas y manuales para prevenir, detectar y mitigar el impacto de la transmisión artificial en nuestra plataforma", dijo.

"En este caso, parece que nuestras medidas preventivas funcionaron y limitaron las regalías que Smith pudo generar de Spotify a aproximadamente $60,000 de los $10,000,000 que se indican en la acusación.

"Como Spotify generalmente representa alrededor del 50 por ciento de la cuota de transmisión, esto demuestra cuán efectivos somos a la hora de limitar el impacto de la transmisión artificial en nuestra plataforma".

En 2023, el Centro Nacional de Música de Francia concluyó que hasta el 3 % de las transmisiones de música (aproximadamente tres mil millones) se originaron en "granjas de bots".



Fuente:
Yahoo News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#30
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Las fuerzas de seguridad de América Latina y Europa han desmantelado una extensa red de phishing que se cobró casi medio millón de víctimas.

Según se informa, el hombre detrás de la red ha estado activo desde 2018 y desarrolló una plataforma de phishing como servicio, "iServer", que permitía a los delincuentes desbloquear teléfonos robados. Vendió el acceso a la plataforma y cobró una tarifa adicional por los servicios de phishing por llamada, SMS o correo electrónico.

En esos cinco años, alrededor de 2.000 delincuentes, apodados "desbloqueadores", obtuvieron acceso a más de 1,2 millones de teléfonos antes de que los desmantelaran. Con la ayuda de Group-IB, las agencias realizaron 17 arrestos y confiscaron 921 artículos, y realizaron 28 registros como parte de la "Operación Kaerb".

Una operación conjunta

Group-IB, la firma de ciberseguridad que identificó la red, dijo que los delincuentes utilizaron credenciales de plataformas basadas en la nube e información personal de las víctimas para desbloquear los teléfonos. Las víctimas eran principalmente ciudadanos hispanohablantes de todo el mundo.

"Si bien iServer era esencialmente una plataforma de phishing automatizada, su enfoque específico en la recolección de credenciales para desbloquear teléfonos robados la diferenciaba de las típicas ofertas de phishing como servicio", afirmó la empresa.

"La plataforma de iServer cuenta con una interfaz web que permite a los delincuentes poco capacitados, conocidos como 'desbloqueadores', robar contraseñas de dispositivos, credenciales de usuario de plataformas móviles basadas en la nube y otra información personal de las víctimas. Esto les permite eludir el 'modo perdido' y desbloquear teléfonos adquiridos por medios ilegales", agregó Group-IB.

Los ataques de phishing han ganado una popularidad significativa entre los ciberdelincuentes en los últimos tiempos, con un aumento informado del 569% de 2022 a 2023. Dado que la táctica permite a los piratas informáticos acceder a la información de identificación personal de la víctima, presenta un riesgo significativo de robo de identidad.

Fuente
:
TechRadar
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#31
Hacking / Ver contenido de Instagram anónimamente
Septiembre 17, 2024, 09:08:13 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Este es un servicio web que ofrece ver un perfil de Instagram sin tener cuenta (anónimamente)

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Muy parecido al de Whatsapp que les puse.

Es de pago, pero les deja probar con 2 búsquedas; así que, hagan que valga la pena.

Para los escépticos aquí les va las imágenes, prueba de que funciona.

No tengo cuenta en Instagram, pero accedo al perfil de underc0de y su contenido.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Sin grandes expectativas, otro truquito para los que "poeticomienzan" y hagan su doxxing.

Este es uno básico.

Valga mencionar que para acceder a Instagram o Facebook anónimamente existen otros métodos un poco más enrevesados, pero... que funcionan.

Suerte



#32
Hacking / Obtener información del perfil de WhatsApp
Septiembre 15, 2024, 02:34:51 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Funcional y útil para doxxing.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

---------------------------------------

Similar pero.. limitado en el tiempo:

Check WhatsApp online status

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Con la herramienta para comprobar el estado en línea de WhatsApp, puedes comprobar el estado en línea actual de cualquier número de teléfono en WhatsApp en cualquier momento.

No importa si pertenece a tus contactos o no, solo tienes que introducir el número de teléfono y hacer clic en el botón Comprobar estado en línea. Así de fácil.


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

--------------------------------------------

Last Seen - Whatsapp Tracker

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Limitado a 3 días de prueba gratis.

Permite rastrear el último estado activo de una cuenta de Whatsapp; entre otros.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

----------------------------------------

#33
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Tras permanecer en silencio durante unos meses en medio de la exposición pública y las sanciones de EE. UU., el software espía Predator ha vuelto y es aún mejor para evadir la detección.

Esta es la preocupante revelación que han hecho los expertos de Insikt Group tras detectar la nueva infraestructura del software espía mercenario en varios países, incluidos la República Democrática del Congo (RDC) y Angola.

"Predator está lejos de desaparecer", escribieron los expertos. "Los hallazgos recientes de Insikt Group revelan que la infraestructura de Predator ha vuelto con modificaciones para evadir la detección y anonimizar a los usuarios".

Desarrollado por la Intellexa Alliance (un grupo de empresas, muchas de ellas con sede en la UE), el spyware Predator es un software de piratería móvil altamente invasivo (tanto para Android como para iPhone) diseñado para dejar rastros mínimos en los dispositivos afectados. Utiliza vectores de ataque de un solo clic y de cero clic para instalarse en los teléfonos seleccionados, aprovechando las vulnerabilidades del navegador y el acceso a la red.

Las investigaciones sugieren que este sofisticado spyware mercenario, similar al infame Pegasus desarrollado por la empresa israelí NSO Group, ha sido ampliamente utilizado por actores gubernamentales desde al menos 2019.

Predator es muy peligroso debido a su nivel de intrusión. Una vez que el dispositivo está infectado, el spyware tiene acceso sin restricciones al micrófono, la cámara y todos los datos de los usuarios, como contactos, mensajes, fotos y videos, sin que estos lo sepan.

El último informe concluyó que los operadores de Predator "mejoraron significativamente su infraestructura" al agregar capas de complejidad que dificultan aún más su rastreo. El software malicioso ahora tiene un nivel adicional en su sistema de distribución que anonimiza las operaciones de los clientes. En pocas palabras, ahora es aún más difícil para los investigadores identificar los países que utilizan Predator y rastrear cómo se extendió su uso.

"El resurgimiento del software espía Predator es un duro recordatorio de los crecientes peligros que plantea el software espía mercenario", escribieron los expertos. "La información pública, la investigación continua y una normativa más estricta son fundamentales para minimizar el daño causado por herramientas como Predator".

Fuente:
TechRadar
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#34
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según un informe de TechXplore, el Instituto de Investigación en Electrónica y Telecomunicaciones de Corea del Sur (ETRI) anunció que ha desarrollado un sistema de monitoreo de IA que podría ser un paso hacia una versión real del equipo "Pre-Crime" de Minority Report. El sistema integra imágenes de CCTV, estadísticas de delitos, datos de posicionamiento y otros datos para buscar señales y predecir las posibilidades de que ocurra un delito. Esta tecnología, llamada Dejaview, compara los patrones ambientales y sociales actuales y los registros de casos criminales pasados para pronosticar posibles delitos.

Dejaview utiliza dos tecnologías diferentes para predecir la probabilidad de que ocurra un delito en un área determinada, dice TechXplore. La primera analiza datos históricos de actividad criminal y los correlaciona con otros factores, por ejemplo, la ubicación y la hora. Si una zona en particular tiene múltiples informes de delitos que ocurren a altas horas de la noche, el sistema de IA la marcaría como una ubicación de alto riesgo en su mapa de calor de delitos, lo que permitiría al departamento de policía a cargo del área asignar más oficiales para disuadir a los posibles delincuentes.

Al proporcionar a las fuerzas del orden un mapa de calor del área que cubren, podrían ver posibles focos de delincuencia en tiempo real a través del mapa predictivo del delito (PCM). Esto permite una mejor asignación de agentes de policía y una cobertura más eficaz.

El PCM está elaborado a partir de más de 32.656 clips de CCTV individuales recopilados durante tres años a partir de 2018.

En última instancia, esto debería ayudar a la policía a ser más proactiva en lugar de simplemente reaccionar a los eventos a medida que ocurren. Si los datos que utilizan los sistemas de IA se actualizan activamente, entonces podrían rastrear los cambios a medida que ocurren. Si hay una fuerte presencia policial en un área propensa al crimen, los delincuentes podrían trasladarse a otras áreas para realizar sus actividades ilícitas. Pero si Dejaview puede predecir dónde ocurrirá eso, entonces la policía podría evitar que el crimen se expanda a otras áreas.

Uso de IA para rastrear a personas

Sin embargo, Dejaview también utiliza otra tecnología más controvertida llamada "predicción de reincidencia centrada en el individuo". TechXplore dice que se aplica estrictamente solo a personas que se consideran de alto riesgo de cometer otro delito. El sistema de IA rastrearía los movimientos de estas personas y detectaría si han violado sus restricciones de ubicación (como las que están bajo arresto domiciliario o en libertad condicional). Pero más que eso, también podría determinar si esa persona en particular se desvió de sus restricciones debido a razones válidas (como el trabajo o una emergencia). Esta tecnología de IA podría analizar los patrones de comportamiento de esa persona y calcular las probabilidades de que vuelva a cometer delitos.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los investigadores ya han probado el sistema con la ayuda de la Asociación de Tecnología de Telecomunicaciones (TTA) y afirman que el PCM tuvo un rendimiento de predicción de delitos del 82,8 %.

El equipo pretende desarrollar Dejaview como un sistema relacionado con la seguridad que se implementará en áreas de alto riesgo como aeropuertos, instalaciones energéticas, eventos nacionales y más.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#35
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Se ha descubierto una vulnerabilidad de seguridad en los SSD MX500 de Crucial, que permite la fuga de datos que podría exponer datos confidenciales. Un usuario de los foros de TechPowerUp descubrió que el MX500 es vulnerable al desbordamiento del búfer, lo que provoca esta fuga de datos.

Esta vulnerabilidad de seguridad es peligrosa porque un atacante puede provocar un desbordamiento del búfer de forma manual a través de paquetes ATA especialmente diseñados desde el host al controlador de la unidad, como explica NIST. En términos técnicos, un desbordamiento del búfer es un error de software que se produce cuando un programa intenta escribir más datos en un búfer de memoria de los que el búfer puede contener físicamente. Esta reacción hace que el programa sobrescriba los búferes de memoria adyacentes, borrando y reemplazando los datos existentes con datos nuevos.

Como explica Fortinet, los datos adicionales añadidos al búfer de memoria adyacente pueden contener código malicioso que un atacante que los haya colocado allí intencionalmente puede explotar. Los exploits de desbordamiento del búfer pueden permitir a un atacante obtener el control total sobre la máquina y/o el programa que está atacando.

La vulnerabilidad se ha registrado como CVE-2024-42642. Crucial aún no ha anunciado oficialmente esta vulnerabilidad en sus SSD MX500 y nadie sabe qué variantes de firmware están afectadas. El caso más óptimo que podemos suponer es que Crucial está trabajando en una actualización de firmware a puerta cerrada y la anunciará una vez que esté completa.

La serie Crucial MX500 es una antigua línea de SSD que debutó en 2018. La línea actualmente incluye modelos de 250 GB, 500 GB, 1 TB, 2 TB y 4 TB. El modelo de 1 TB se puede conseguir por tan solo $86 y el de 4 TB por tan solo $269,99. La serie MX500 consta completamente de modelos con formato SATA-III de 2,5 pulgadas que presentan una velocidad máxima de lectura secuencial de 560 MB/s.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#36
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Parece que cada pocas semanas se produce una nueva e importante filtración de datos. Los correos electrónicos personales, los números de teléfono y las direcciones se encuentran entre los datos más comunes afectados por estas filtraciones. Pero es mucho más preocupante cuando los números de cuentas bancarias o la información de tarjetas de crédito caen en manos equivocadas.

Slim CD, un proveedor de pasarelas de pago, acaba de revelar una de esas graves filtraciones de datos.

Casi 1,7 millones de cuentas de tarjetas de crédito, incluidos el nombre y la dirección del titular de la tarjeta, así como la fecha de vencimiento de la tarjeta, quedaron expuestas durante una filtración de datos que duró 10 meses en Slim CD.

Millones de personas afectadas por la filtración de datos financieros confidenciales

Según el aviso de incidente presentado recientemente por la empresa, Slim CD se percató de una actividad sospechosa en sus sistemas informáticos alrededor del 15 de junio de 2024. La empresa inició una investigación y descubrió que el problema comenzó casi un año antes. Dice que personas no autorizadas tuvieron acceso al sistema entre el 17 de agosto de 2023 y el 15 de junio de 2024.

En una presentación separada ante el Fiscal General de Maine, según lo informado por SecurityWeek, Slim CD reveló que 1.693.000 personas se vieron afectadas por la violación de datos.

Mashable señala que esta violación de seguridad no se limita al estado de Maine. De los casi 1,7 millones de personas afectadas, Slim CD afirma que solo 797 son residentes de Maine.

Según Slim CD, la empresa ha comenzado a notificar la violación de seguridad a las personas afectadas.

Fuente:
Mashable
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#37
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un nuevo estudio con animales sugiere que robots más pequeños que la mayoría de las bacterias podrían administrar medicamentos directamente en el lugar de un aneurisma cerebral, previniendo un derrame cerebral devastador.

Hasta ahora, la nueva tecnología se ha probado sólo en conejos, pero con más estudios, podría convertirse en una alternativa a los stents y espirales que se utilizan actualmente para estabilizar los aneurismas en pacientes humanos.

Estos implantes pueden detener el sangrado causado por un aneurisma, en el que la pared de una arteria se debilita y se hincha. Pero los tratamientos también pueden tener problemas, como el riesgo de que se reanude el sangrado o de que el procedimiento repare sólo parcialmente el aneurisma. También puede ser necesario tomar anticoagulantes indefinidamente para evitar coágulos, dijo Qi Zhou, investigador asociado en ingeniería bioinspirada en la Universidad de Edimburgo y coautor de un nuevo artículo que describe los nanorobots.

"Nuestros nanorobots magnéticos controlados a distancia proporcionan una forma más precisa y segura de cerrar rápidamente los aneurismas cerebrales sin utilizar implantes", dijo Zhou a Live Science. "También pueden mitigar la laboriosa tarea que tienen los cirujanos de introducir un microcatéter largo y delgado a través de redes complejas de vasos sanguíneos".

Los aneurismas pueden formarse en cualquier arteria del cuerpo. Cuando se forman en el cerebro, pueden estallar y causar un derrame cerebral. Para idear una nueva solución para estos eventos peligrosos, Zhou y sus colegas desarrollaron nanobots que miden solo 295 nanómetros de diámetro. A modo de comparación, un virus típico tiene unos 100 nanómetros de ancho y la mayoría de las bacterias miden alrededor de 1.000 nanómetros.

Cada robot consta de un núcleo magnético, un agente coagulante llamado trombina que trata el aneurisma y un recubrimiento que se derrite cuando se calienta ligeramente para liberar el medicamento.

"Usando un campo magnético, los nanorobots pueden ser guiados hasta el aneurisma", dijo Zhou. "Luego se utiliza calor concentrado para derretir el recubrimiento, liberar el fármaco y bloquear el aneurisma de la circulación sanguínea". Este calor se aplica con un campo magnético alterno, que esencialmente crea fricción alterando la alineación de las partículas expuestas al campo. La temperatura se mantiene por debajo de los 50 grados Celsius para que no dañe el tejido corporal.

La idea es que los cirujanos cardiovasculares puedan liberar estos nanorobots en el torrente sanguíneo, aguas arriba del aneurisma, utilizando un microcatéter. Esto evitaría que los médicos tengan que introducirse demasiado profundamente en los vasos finos del cerebro.

En el nuevo estudio, publicado el jueves (5 de septiembre) en la revista Small, los investigadores probaron primero la biocompatibilidad de los nanorobots en células humanas en placas de laboratorio. Un material biocompatible se puede introducir en tejidos vivos sin causar daño o efectos secundarios no deseados. También realizaron estudios preliminares con animales, tratando a tres conejos por aneurismas inducidos artificialmente en las arterias carótidas, que alimentan el cerebro y la cabeza.

"Descubrimos que los nanorobots podían ser guiados con éxito hasta el aneurisma en un entorno de intervención clínica y formar rápidamente un coágulo estable para bloquearlo por completo", dijo Zhou.

Durante un período de seguimiento de dos semanas, los tres conejos permanecieron sanos, con coágulos estables que bloqueaban sus aneurismas. Estos coágulos no bloquean el suministro de sangre al cerebro, sino que cierran el punto débil del vaso para que no reviente.

En el futuro, la tecnología deberá probarse en animales más grandes que imiten mejor el cuerpo humano, dijo Zhou. Los investigadores también deberán probar la seguridad y eficacia de los nanorobots en estudios a más largo plazo, para ver cómo les va a los animales a largo plazo, agregó. En las pruebas con conejos, los aneurismas estaban a poca profundidad, por lo que el equipo también deberá mejorar el sistema de control magnético para guiar mejor a los robots hacia los aneurismas en las profundidades del cerebro.

"Hay más trabajo por hacer, pero creemos que esta tecnología tiene el potencial de revolucionar la forma en que tratamos los aneurismas cerebrales", dijo.

Fuente:
LiveScience
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#38
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una campaña de malware utiliza el inusual método de bloquear a los usuarios en el modo quiosco de su navegador para molestarlos y obligarlos a ingresar sus credenciales de Google, que luego son robadas por un malware.

En concreto, el malware "bloquea" el navegador del usuario en la página de inicio de sesión de Google sin ninguna forma evidente de cerrar la ventana, ya que el malware también bloquea las teclas "ESC" y "F11" del teclado. El objetivo es frustrar al usuario lo suficiente para que ingrese y guarde sus credenciales de Google en el navegador para "desbloquear" el equipo.

Una vez que se guardan las credenciales, el malware que roba información StealC las roba del almacén de credenciales y las envía de vuelta al atacante.

Robo en modo quiosco

Según los investigadores de OALABS que descubrieron este peculiar método de ataque, se ha utilizado de forma activa desde al menos el 22 de agosto de 2024, principalmente por Amadey, un cargador de malware, ladrón de información y herramienta de reconocimiento del sistema que los piratas informáticos implementaron por primera vez en 2018.

Cuando se lanza, Amadey implementa un script de AutoIt que actúa como limpiador de credenciales, que escanea la máquina infectada en busca de navegadores disponibles y lanza uno en modo quiosco en una URL específica.

Parte del script que inicia Chrome o Edge en modo quiosco, en una URL de inicio de sesión de Google
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El script también establece un parámetro de ignoración para las teclas F11 y Escape en el navegador de la víctima, lo que impide un escape fácil del modo quiosco.

Ignorar las pulsaciones de las teclas F11 y Esc
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El modo quiosco es una configuración especial que se utiliza en los navegadores web o las aplicaciones para ejecutarse en modo de pantalla completa sin los elementos estándar de la interfaz de usuario, como barras de herramientas, barras de direcciones o botones de navegación. Está diseñado para limitar la interacción del usuario a funciones específicas, lo que lo hace ideal para quioscos públicos, terminales de demostración, etc.

Sin embargo, en este ataque de Amadey, se abusa del modo quiosco para restringir las acciones del usuario y limitarlas a la página de inicio de sesión, con la única opción aparente de ingresar las credenciales de su cuenta.

Para este ataque, el modo quiosco se abrirá en:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, que corresponde a la URL de cambio de contraseña para las cuentas de Google.

Como Google requiere que vuelva a ingresar su contraseña antes de poder cambiarla, brinda una oportunidad para que el usuario se vuelva a autenticar y potencialmente guarde su contraseña en el navegador cuando se le solicite.

Lo que la víctima ve en su computadora
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

StealC, un stealer ligero y versátil lanzado a principios de 2023, roba todas las credenciales que la víctima introduce en la página y luego guarda en el navegador cuando se le solicita.

Salir del modo quiosco

Los usuarios que se encuentren en la desafortunada situación de quedarse bloqueados en el modo quiosco, sin que Esc y F11 hagan nada, deben controlar su frustración y evitar ingresar información confidencial en los formularios.

En su lugar, pruebe otras combinaciones de teclas de acceso rápido como 'Alt + F4', 'Ctrl + Shift + Esc', 'Ctrl + Alt + Delete' y 'Alt + Tab'.

Estas pueden ayudar a poner el escritorio en primer plano, recorrer las aplicaciones abiertas e iniciar el Administrador de tareas para cerrar el navegador (Finalizar tarea).

Al presionar 'Tecla Windows + R' se debería abrir el símbolo del sistema de Windows. Escriba 'cmd' y luego cierre Chrome con 'taskkill /IM chrome.exe /F'.

Si todo lo demás falla, siempre puedes realizar un reinicio completo manteniendo presionado el botón de encendido hasta que la computadora se apague. Esto puede provocar la pérdida de trabajos no guardados, pero esta situación debería ser mejor que el robo de credenciales de la cuenta.

Al reiniciar, presiona F8, selecciona Modo seguro y, una vez que estés nuevamente en el sistema operativo, ejecuta un análisis antivirus completo para localizar y eliminar el malware. Los inicios espontáneos del navegador en modo quiosco no son normales y no deben ignorarse.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#39
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Por fin, algunas buenas noticias para Intel.

Según Bloomberg, Intel ha conseguido hasta 3.500 millones de dólares en subvenciones federales para producir chips para el Pentágono en el marco del programa Secure Enclave, cuyo objetivo es llevar la producción de procesadores de última generación para aplicaciones militares a Estados Unidos. Esta suma se sumará a los 8.500 millones de dólares en subvenciones y 11.000 millones de dólares en préstamos que Intel recibió en virtud de la Ley CHIPS & Science a principios de este año. Hay que tener en cuenta que la información no es oficial.

Intel es actualmente la única empresa de Estados Unidos que fabrica chips en nodos de última generación. La tecnología de proceso más avanzada de la empresa (18A) está prevista que entre en producción en masa en algún momento de 2025 y, en ese momento, promete ser la tecnología de fabricación más avanzada del mundo. Dado que el ejército y la inteligencia estadounidenses necesitaban que sus chips avanzados se fabricaran en el país, inventaron el programa Secure Enclave, e Intel era el claro favorito para este premio. En el caso de Intel, el programa abarca varias fábricas y estados, incluida una planta de fabricación en Arizona (donde se encuentran las Fab 52 y Fab 62, que pueden fabricar 18A), según Bloomberg.

El programa Secure Enclave se centra en la producción de chips de última generación para usos de defensa e inteligencia en los EE. UU. en entornos seguros, idealmente en instalaciones separadas que estén aisladas de la producción de otros componentes. Dado que la construcción de una sala limpia separada para chips de grado militar es casi imposible de costear, dados los costos de las fábricas modernas, parece que Intel optó por un método diferente para cumplir con los requisitos de seguridad del Ministerio de Defensa.

Cabe señalar que, si bien el programa Secure Enclave se centra en chips avanzados y fabricación de vanguardia, también cubre otras tecnologías.

El acuerdo no se logró sin dificultades y en Washington se debatió si era prudente confiar tanto en una sola empresa. Además, las disputas de financiación entre varias agencias gubernamentales retrasaron el avance del programa. Una parte clave del debate se produjo entre el Pentágono y el Departamento de Comercio. En un principio, se suponía que el Pentágono aportaría 2.500 millones de dólares de la financiación para Secure Enclave, pero se retiró a principios de este año. Esto dejó al Departamento de Comercio con la obligación de cubrir los 3.500 millones de dólares a través de su programa de subvenciones de la Ley Chips.

Fuente
:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#40
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

GitLab lanzó parches de seguridad para 17 vulnerabilidades en GitLab CE (Community Edition) y EE (Enterprise Edition).

Una de estas vulnerabilidades es una falla crítica de ejecución de pipeline, identificada como CVE-2024-6678 (puntuación CVSS de 9,9 ), que podría permitir a un atacante activar un pipeline como un usuario arbitrario en determinadas circunstancias.

"Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones a partir de la 8.14 anterior a la 17.1.7, a partir de la 17.2 anterior a la 17.2.5 y a partir de la 17.3 anterior a la 17.3.2, que permite a un atacante activar un pipeline como un usuario arbitrario en determinadas circunstancias", se lee en el aviso de la empresa. "Ahora está mitigado en la última versión y se le asigna CVE-2024-6678.

yvvdwf informó del problema a la empresa a través del programa de recompensas por errores de la empresa operado por HackerOne.

GitLab también solucionó un problema de alta gravedad, identificado como CVE-2024-8640 (puntuación CVSS de 8,5 ), en GitLab EE. Un atacante puede explotar la falla para inyectar comandos en un servidor Cube conectado.

"Se ha descubierto un problema en GitLab EE que afecta a todas las versiones a partir de la 16.11 anterior a la 17.1.7, de la 17.2 anterior a la 17.2.5 y de la 17.3 anterior a la 17.3.2. Debido a un filtrado de entrada incompleto, fue posible inyectar comandos en un servidor Cube conectado", se lee en el aviso.

joaxcar informó de esta vulnerabilidad a través de nuestro programa de recompensas por errores de HackerOne.

La compañía también solucionó varias vulnerabilidades de gravedad media y baja que podrían provocar elusiones de protección, escalada de privilegios, acceso de lectura no autorizado al código fuente de proyectos privados, recuperación de tokens de GitLab, apropiación de cuentas y filtraciones de información.

Fuente:
SecurityAffairs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta