Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según se informa, YouTube ahora inyecta anuncios directamente en las transmisiones de vídeo para que los bloqueadores de anuncios les resulte más difícil bloquearlos.

El informe proviene de SponsorBlock, una extensión de navegador de terceros que recopila datos sobre qué segmentos de video contiene contenido patrocinado y los omite.

SponsorBlock informa que la inyección de anuncios del lado del servidor interrumpirá su funcionalidad, aunque están llegando soluciones. En particular, también afectará la efectividad de otras extensiones de bloqueo de anuncios que la gente usa en YouTube.

Inyección de anuncios del lado del servidor

Actualmente, YouTube realiza la inyección de anuncios del lado del cliente, donde los scripts JavaScript y el reproductor de vídeo del dispositivo del usuario cargan y muestran anuncios.

La transmisión de video y los anuncios están separados y el reproductor está programado para pausar el contenido y reproducir anuncios en puntos designados.

La mayoría de los bloqueadores de anuncios suelen desactivar los anuncios de YouTube bloqueando los scripts JavaScript utilizados para insertar el anuncio en la transmisión de vídeo. SponsorBlock funciona de manera un poco diferente al recopilar información sobre diferentes segmentos de un video y permitir a los usuarios omitir aquellos que son segmentos patrocinados.

"SponsorBlock es una extensión de navegador de código abierto y una API abierta para omitir segmentos de patrocinadores en videos de YouTube", explica el sitio web de la extensión.

"Los usuarios envían datos cuando un patrocinador proviene de la extensión, y la extensión omite automáticamente los patrocinadores que sabe que utilizan un sistema de consulta que preserva la privacidad".

La inyección de anuncios del lado del servidor integra los anuncios directamente en la transmisión de video antes de que el contenido se entregue al espectador, de modo que los usuarios reciben una transmisión continua que ya tiene los anuncios integrados.

SponsorBlock explica que YouTube transmite vídeos utilizando una serie de segmentos de vídeo más pequeños o "fragmentos", que se unen para crear una experiencia de reproducción de vídeo continua.

Un archivo de manifiesto determina el orden en el que se reproducen estos fragmentos y, cuando un usuario hace clic en un vídeo, el servidor de YouTube envía una lista de reproducción que incluye tanto contenido como fragmentos de anuncios.

Este enfoque complica la funcionalidad de SponsorBlocks porque compensa las marcas de tiempo del contenido patrocinado y, según la duración de los anuncios, la compensación varía.

Al mismo tiempo, crea dificultades para los bloqueadores de anuncios, que serán menos capaces de detectar los anuncios que ahora forman parte del flujo continuo (streaming), eliminando inyecciones fácilmente detectables del lado del cliente.

Soluciones y soluciones

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

SponsorBlocks dice que ha recurrido al bloqueo de envíos de navegadores que experimentan inyección de anuncios del lado del servidor para evitar la corrupción de datos. Sin embargo, esto se volverá insostenible a medida que YouTube pase a la inyección del lado del servidor a mayor escala.

En el futuro, la herramienta intentará calcular la duración de los anuncios a través de varios metadatos detectables y elementos de la interfaz de usuario de YouTube, pero el sistema aún no está listo.

Para los bloqueadores de anuncios, las posibles soluciones incluyen el desarrollo de algoritmos de detección más sofisticados, el aprovechamiento del análisis de metadatos y el uso de reconocimiento de patrones avanzado para identificar cambios repentinos en audio/video que puedan indicar la reproducción de anuncios.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


El New York Times notificó a un número no revelado de contribuyentes que parte de su información personal confidencial fue robada y filtrada después de que sus repositorios de GitHub fueran violados en enero de 2024.

Como declaró The Times la semana pasada, los atacantes utilizaron credenciales expuestas para piratear los repositorios de GitHub del periódico. Sin embargo, la violación no afectó los sistemas corporativos internos ni las operaciones del periódico.

La información robada durante el incidente incluye nombres y apellidos, así como varias combinaciones de números de teléfono, direcciones de correo electrónico, direcciones postales, nacionalidad, biografía, URL de sitios web y nombres de usuario de redes sociales de las personas afectadas.

Además, los repositorios comprometidos también incluían información relevante para las asignaciones, como certificaciones de buceo y drones o acceso a equipos especializados.

273 GB de datos robados en el hack del repositorio de GitHub

Como se informó durante el fin de semana, el jueves se filtró en el foro de mensajes de 4chan un archivo torrent de 273 GB que contenía datos robados del New York Times.

"Básicamente todo el código fuente pertenece a The New York Times Company, 270 GB", decía la publicación del foro de 4chan. "Hay alrededor de 5.000 repositorios (creo que de ellos, menos de 30 están además cifrados), 3,6 millones de archivos en total, tar sin comprimir".

"Alrededor del 6 de junio de 2024, una publicación en otro sitio de terceros hizo que estos datos estuvieran disponibles públicamente, incluido un archivo que contenía parte de su información personal", confirmó el Times en cartas de notificación de violación de datos enviadas a los contribuyentes afectados.

Los nombres de las carpetas indican que se robó una amplia variedad de información, incluida documentación de TI, herramientas de infraestructura y código fuente, incluido supuestamente el juego viral Wordle.

Un archivo 'léame' en el archivo indica que el actor de amenazas utilizó un token de GitHub expuesto para acceder a los repositorios de la empresa y robar los datos.

El Times aconseja a cualquier persona afectada por esta violación de datos que tenga cuidado con los correos electrónicos, llamadas telefónicas o mensajes inesperados que solicitan información personal como nombres de usuario, contraseñas y fecha de nacimiento que podrían usarse para obtener acceso a sus cuentas sin permiso.

El periódico también les advirtió que se aseguraran de que sus cuentas personales, incluidas las de correo electrónico y las de redes sociales, tuvieran contraseñas seguras y autenticación de dos factores habilitada para bloquear intentos de acceso no autorizados.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


El Samsung Galaxy Z Fold6 puede ser $100 más caro que su predecesor, según los precios filtrados.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El cambio se aplicará a todas las opciones de almacenamiento; por lo que sabemos hasta ahora, serán las mismas opciones de 256 GB, 512 GB y 1 TB que el año pasado.

Hemos visto pruebas comparativas, pero solo han mostrado 12 GB de RAM (es decir, 16 GB no son imposibles, pero no tenemos evidencia de tal configuración). De todos modos, aquí están los precios del próximo Z Fold6, en comparación con los precios de lanzamiento del Z Fold5.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Eso sí, la campaña de promoción de lanzamiento probablemente incluirá la tradicional actualización de almacenamiento gratuito, por lo que debería poder obtener el modelo de 512 GB por $ 1,900. También se esperan otros beneficios, como descuentos en accesorios para quienes realicen pedidos por adelantado.

Tenga en cuenta que estos son los precios esperados para el mercado estadounidense. Por supuesto, se espera que el aumento de precios también se propague a otros mercados.

Otro número importante también está cambiando: el peso. El Galaxy Z Fold6 pesará 239 g, lo que lo hará 14 g más liviano que su predecesor. El teléfono estará disponible en estos colores: Silver Shadow, Navy y Pink. También debería haber algunos colores exclusivos de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

El Galaxy Z Fold 6 (y Z Flip 6) admitirá las funciones Galaxy AI y deberían incluirse algunas cosas nuevas, no solo lo que vimos con la serie Galaxy S24 (y anteriores). Incluso podrían ser exclusivos de los nuevos plegables, lo que podría compensar parte del aumento de precios.

Fuente:
GSMArena
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Buenas noticias para los usuarios de Windows 11. O, para ser más exactos, por la parte de los mismos que ven con preocupación (y en verdad tienen toda la razón para ello, como ha quedado acreditado recientemente) que el entusiasmo mostrado por Microsoft con respecto a la inteligencia artificial puede acabar convirtiéndose en un serio riesgo para los usuarios de sus productos y servicios, tanto en lo referido a la privacidad como a la seguridad.

Aunque ésta era una preocupación que ya se había extendido en los círculos más preocupados por privacidad y seguridad, fue con el anuncio de Recall que esas inquietudes empezaron a extenderse al común de los mortales que emplean Windows 11. Y no es para menos pues, como te hemos ido contando estas últimas semanas, tardaron poco en aparecer las primeras pruebas de los riesgos reales que planteaba. Por suerte, Microsoft respondió a estas preocupaciones (especialmente a que Recall se activara por defecto en Windows 11) y, como hemos sabido hoy mismo, también han retirado (temporalmente) la vista previa de la principal actualización de este año.

Ahora bien, el problema no se circunscribe exclusivamente a Recall (ni siquiera a Microsoft, en realidad), la inteligencia artificial está llegando muy rápido a muchos lugares, pues son bastantes las tecnológicas que quieren ganar posiciones en la competición abierta estos últimos tiempos. Y esto, claro, preocupa cada vez a más usuarios, que temen que estas implementaciones tan rápidas hayan podido ganar cierto tiempo a costa de descuidar la privacidad. Dicho de otro modo, hay un creciente grupo de usuarios que no quieren que la IA llegue a sus dispositivos.

En Redmond han vuelto a dar acuse de recibo pues, por lo que leemos en Digital Trends, Microsoft permitirá desactivar la inteligencia artificial por completo en Windows 11. Para tal fin, se han introducido nuevos ajustes de configuración en la Insider Preview Build build 26236 del canal Canary que permiten tanto escoger qué aplicaciones pueden hacer uso de la IA, como que cada cuenta de usuario de ese sistema pueda escoger si quiere o no quiere hacer uso general de la misma.

La posición de Microsoft es comprensible en el contexto actual, una guerra abierta en la que se supone que las funciones basadas en IA atraerán al común de los usuarios. El problema es que una implementación inadecuada de las mismas, así como la imposición de su uso, pueden tener justo el efecto contrario, especialmente con las crecientes preocupaciones al respecto. Así, y al igual que dije cuando cambiaron de criterio con respecto a la activación por defecto de Recall, creo que Microsoft vuelve a actuar de la manera adecuada.

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las publicaciones que le gustaban en X solían ser información disponible públicamente, lo que a veces causaba problemas a las personas, por lo que ahora la plataforma social, anteriormente conocida como Twitter, está comenzando a hacer que esos datos sean privados.

La cuenta de X Engineering reveló que aún podrás ver las publicaciones que te hayan gustado, pero otras no. Los autores conservarán los contadores de Me Gusta (Like) y podrán ver a quién le gustaron sus publicaciones, pero no obtendrá listas detalladas de las publicaciones de otras personas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Esta semana haremos que los "Like" sean privados para todos para proteger mejor su privacidad.

– Aún podrás ver las publicaciones que te hayan gustado (pero otras no).

– El recuento de Me gusta y otras métricas de tus propias publicaciones seguirán apareciendo en las notificaciones.

– Ya no verás a quién le gustó la publicación de otra persona.

– El autor de una publicación puede ver a quién le gustaron sus publicaciones.
"

Elon Musk, propietario y presidente ejecutivo de X, dijo en una publicación separada que era "importante permitir que a las personas les gusten las publicaciones sin ser atacadas por hacerlo".

Los creadores y usuarios pagos no estaban satisfechos con el cambio, alegando que no podían rastrear la participación en las publicaciones y aumentarían la manipulación de la plataforma a través de los "Me Gusta" pagados. Sin embargo, esto podría permitir que a los usuarios les gusten más cosas, sabiendo que no serán intimidados por hacerlo.

Fuente:
GSMArena
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Durante la exposición InfoComm de este año en Las Vegas, EE. UU., Samsung anunció un Color E-Paper TV. Todavía es un prototipo funcional, pero por lo que parece, es posible que se lance más temprano que tarde. Es esencialmente un panel de visualización de tinta electrónica en color diseñado para mostrar anuncios o anuncios de servicio público en oficinas, centros comerciales, tiendas minoristas o incluso lugares públicos al aire libre.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La tecnología detrás de esto es bastante fascinante. Es un televisor de 32 pulgadas con resolución QHD que puede mostrar hasta 60.000 colores. También tiene solo 17,9 mm de grosor y pesa 2,9 kg sin la batería.

Hablando de batería, la pantalla en sí no consume energía cuando muestra una imagen estática. El único momento en el que el televisor necesita energía es cuando cambia el contenido de la pantalla.

Puede hacerlo obteniendo contenido precargado en su almacenamiento interno de 8 GB, pero también se puede conectar mediante Bluetooth, Wi-FI y 2 conectores USB-C (uno para alimentación y otro para transferencias). El marco que rodea el televisor se puede reemplazar fácilmente y es compatible con soportes de pared VESA de 200 x 200.

El gigante tecnológico coreano planea lanzar el televisor con una aplicación dedicada que pueda administrar fácilmente el contenido de la pantalla.

Fuente:
GSMArena
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft parchó una vulnerabilidad crítica de ejecución remota de código el 11 de junio, que afectó a la mayoría de los clientes de correo electrónico Outlook. Los investigadores de Morphisec advierten que no se requiere ninguna aportación de los usuarios para que los atacantes ejecuten código en sus sistemas.

Los investigadores de Morphisec Threat Labs descubrieron la vulnerabilidad (CVE-2024-30103) y la informaron inicialmente a Microsoft el 3 de abril de 2024.

Los atacantes pueden aprovecharlo para ejecutar código arbitrario en los sistemas afectados con sólo enviar un correo electrónico. Para iniciar la ejecución es necesario abrir el correo electrónico. Sin embargo, esta es una tarea trivial ya que Microsoft Outlook tiene una función de apertura automática de dicho email.

"Esta vulnerabilidad de Microsoft Outlook puede circular de un usuario a otro y no requiere un clic para ejecutarse", dijeron los investigadores en el informe. "Esto es notablemente peligroso".

Los investigadores advierten que los atacantes pueden ejecutar fácilmente este exploit. El compromiso inicial podría dar lugar a posibles violaciones de datos, acceso no autorizado y otras actividades maliciosas, incluido un compromiso completo del sistema.

"Esta falta de interacción requerida por parte del usuario, combinada con la naturaleza sencilla del exploit, aumenta la probabilidad de que los adversarios aprovechen esta vulnerabilidad para el acceso inicial", dijeron los investigadores.

Morphisec "insta encarecidamente" a los usuarios a actualizar los clientes de Microsoft Outlook inmediatamente para mitigar el riesgo. Felicitaron a Microsoft por abordar la vulnerabilidad "relativamente rápido", dada su naturaleza problemática.

También insinuaron que hay una vulnerabilidad adicional que aún no se ha solucionado y se dará a conocer en la conferencia DEFCON 32.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ARX Robotics, una startup fundada por ex miembros de las Fuerzas Armadas alemanas, recibió 9 millones de euros (9,62 millones de dólares) de la OTAN para desarrollar vehículos terrestres no tripulados.

La compañía dijo que la orden ayudará a abordar la brecha existente en las capacidades de los robots de la OTAN y a "preparar para el futuro" a las fuerzas armadas europeas para una guerra que puede depender cada vez más de sistemas autónomos.

"Los ejércitos de las democracias occidentales no están preparados para la guerra robótica", afirmó Marc Wietfeld, director ejecutivo y cofundador de ARX Robotics.

"Para mejorar significativamente las capacidades de nuestras fuerzas armadas y servir como multiplicador de fuerzas, se requiere una masa crítica interconectada de sistemas terrestres autónomos no tripulados", dijo, y agregó que ARX está comprometido a "aumentar la producción de estos sistemas".

El producto estrella de la empresa es GEREON, un sistema modular de vehículos terrestres no tripulados (UGV). Las máquinas vienen en cuatro tamaños para satisfacer diferentes necesidades.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según ARX, la modularidad del robot permite una amplia variedad de aplicaciones, tanto militares como civiles. Estas pueden incluir entrenamiento en vivo y simulación, transporte y evacuación médica, o misiones de reconocimiento.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Varios ejércitos europeos, incluidos Suiza, Alemania, Austria, Hungría y Ucrania, ya han probado y desplegado los robots GEREON.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La inversión inicial proviene del Fondo de Innovación de la OTAN (NIF), un fondo de capital riesgo recientemente creado por valor de más de mil millones de euros y respaldado por 24 miembros europeos de la alianza.

"A medida que continúa la necesidad de prepararse para un futuro de guerra no tripulada, la autonomía terrestre sigue siendo un problema difícil de resolver", dijo Chris O'Connor del NIF.

"Informado por los conocimientos adquiridos durante el servicio en las fuerzas armadas, el equipo de ARX ha desarrollado un sistema terrestre modular líder y rentable que puede producirse en masa y desplegarse fácilmente en defensa, crisis humanitarias y más", dijo.

El fondo se fundó para invertir en nuevas empresas de ciencia e ingeniería en Europa y América del Norte. Anunció su primera inversión la semana pasada, una ronda de financiación de 22,5 millones de dólares para iCOMAT, una startup del Reino Unido.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google lanzó parches para 50 vulnerabilidades de seguridad que afectan a sus dispositivos Pixel y advirtió que una de ellas ya había sido explotada en ataques dirigidos como de día cero.

Registrada como CVE-2024-32896, esta falla de elevación de privilegios (EoP) en el firmware de Pixel ha sido calificada como un problema de seguridad de alta gravedad.

"Hay indicios de que CVE-2024-32896 puede estar bajo explotación limitada y dirigida", advirtió la compañía este martes.

"Todos los dispositivos de Google compatibles recibirán una actualización al nivel de parche 2024-06-05. Alentamos a todos los clientes a aceptar estas actualizaciones en sus dispositivos".

Google etiquetó otros 44 errores de seguridad en el boletín de actualización de Pixel de este mes, siete de los cuales son vulnerabilidades de escalada de privilegios consideradas críticas y afectan a varios subcomponentes.

Si bien los dispositivos Pixel también ejecutan Android, reciben actualizaciones de seguridad y corrección de errores separadas de los parches mensuales estándares distribuidos a todos los OEM de Android debido a sus características y capacidades exclusivas y a la plataforma de hardware única controlada directamente por Google.

Puede encontrar más detalles sobre las actualizaciones de junio de 2024 para Pixel en el boletín de seguridad dedicado a la gama de teléfonos inteligentes de Google:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para aplicar la actualización de seguridad, los usuarios de Pixel deben ir a: Configuración > Seguridad y privacidad > Sistema y actualizaciones > Actualización de seguridad, tocar Instalar y reiniciar el dispositivo para completar el proceso de actualización.

A principios de este mes, Arm advirtió sobre una vulnerabilidad relacionada con la memoria (CVE-2024-4610) en los controladores del kernel de GPU Bifrost y Valhall explotados en la naturaleza.

Esta vulnerabilidad de uso después de la liberación (UAF) afecta a todas las versiones de los controladores Bifrost y Valhall desde r34p0 hasta r40p0, y puede explotarse en ataques que conducen a la divulgación de información y la ejecución de código arbitrario.

En abril, Google arregló otros dos días cero de Pixel explotados por empresas forenses para desbloquear teléfonos sin PIN y acceder a los datos. CVE-2024-29745 fue etiquetado como un error de divulgación de información de alta gravedad en el gestor de arranque de Pixel, mientras que CVE-2024-29748 es un error de escalada de privilegios de alta gravedad en el firmware de Pixel.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se ha lanzado un nuevo kit de phishing que permite a los Red Teamers y a los ciberdelincuentes crear Aplicaciones Web Progresivas (PWA) que muestran formularios de inicio de sesión corporativos convincentes para robar credenciales.

Una PWA es una aplicación basada en web creada con HTML, CSS y JavaScript que se puede instalar desde un sitio web como una aplicación de escritorio normal. Una vez instalado, el sistema operativo creará un acceso directo a PWA y lo agregará a Agregar o quitar programas en Windows y en la carpeta /Usuarios/<cuenta>/Aplicaciones/ en macOS.

Cuando se inicia, una Aplicaciones Web Progresivas se ejecutará en el navegador desde el que SE instaló, pero se mostrará como una aplicación de escritorio con todos los controles estándar del navegador ocultos.

Muchos sitios web utilizan una PWA para ofrecer una experiencia de aplicación de escritorio, incluidos X, Instagram, Facebook y TikTok.

X incitando a los visitantes a instalar su PWA
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cuando el visitante hace clic en el botón de instalación, el navegador instalará la PWA y la agregará al sistema operativo, y Windows le preguntará si desea crear un acceso directo en la barra de tareas.

Sin embargo, cuando la PWA se inicia automáticamente, le pedirá al usuario que ingrese sus credenciales para iniciar sesión, ya sean, por ejemplo, para un producto VPN, Microsoft, AWS o credenciales de una tienda en línea.

Esta técnica se destaca porque mr.d0x ilustra cómo se puede integrar una barra de direcciones falsa que contiene una URL falsa en la PWA, similar a cómo se hizo en la técnica Navegador en el navegador. Esto hará que el formulario de inicio de sesión parezca más legítimo para el objetivo.

PWA que muestra un formulario de inicio de sesión falso de Microsoft

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El investigador ha publicado las plantillas de phishing PWA en GitHub, lo que permite a cualquiera probarlas o modificarlas para sus propios escenarios:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Los usuarios que no utilizan PWA a menudo pueden ser más sospechosos ante esta técnica, ya que es posible que no sepan que las PWA no deben tener una barra de URL. Aunque Chrome parece haber tomado medidas contra esto al mostrar periódicamente el dominio real en la barra de título, Creo que los hábitos de la gente de "comprobar la URL" harán que esa medida sea menos útil.

Además, ¿cuántos programas de concientización sobre seguridad mencionan hoy el phishing de PWA? Sólo puedo hablar por experiencia personal y no he visto empresas mencionar esto en sus capacitaciones. La falta de familiaridad con las PWA y el peligro que pueden representar podrían hacer que esta técnica sea más efectiva.

Puedo ver que los atacantes utilizan esta técnica para solicitar a los usuarios que instalen un software y luego, en la ventana de PWA, ocurre el phishing. Esto se demostró en el vídeo de demostración que proporcioné.

Finalmente, una cosa a tener en cuenta es que Windows solicita activamente al usuario que fije la PWA a la barra de tareas. La próxima vez que se abra la ventana, se abrirá automáticamente la URL mencionada en el parámetro "start_url" en el archivo de manifiesto. Esto puede hacer que el usuario fije la PWA y la use más de una vez, proporcionando al atacante más resultados
". ❖ mr.d0x


El investigador es conocido por sus kits de herramientas de phishing anteriores que muestran archivadores de archivos falsos en el navegador, usan VNC para evitar MFA y el notorio navegador en las plantillas del navegador, que han sido abusados por bandas de ransomware y para robar credenciales de Steam.

Si bien este nuevo método de phishing PWA requerirá más convicción para lograr que los objetivos instalen la aplicación, no será sorprendente si encontramos actores de amenazas que utilicen esta técnica en algún momento en el futuro.

Desafortunadamente, ninguna política de grupo existente puede impedir la instalación de aplicaciones web progresivas, y las políticas existentes solo le permiten prohibir ID de extensión específicas o el acceso a URL específicas.

En 2018, investigadores del Instituto Avanzado de Ciencia y Tecnología de Corea (KAIST) publicaron un artículo que investiga las aplicaciones web progresivas y sus posibles riesgos de seguridad.

A continuación, se puede ver una demostración del kit de phishing PWA:



Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

AMD presentó los Ryzen 9000 aprovechando el escenario único del Computex, y confirmó una mejora media del IPC del 16% frente a la generación anterior. Es un avance importante, pero sabemos que no será suficiente para superar al Ryzen 7 7800X3D en juegos, un procesador que lleva tiempo siendo el mejor de su clase, y ofrece el mejor valor en relación precio, rendimiento y consumo en juegos.

Dan Waligroski, gerente senior de marketing técnico en AMD, ha confirmado que el Ryzen 7 9700X no va a superar en juegos al Ryzen 7 7800X3D, y que este seguirá siendo la opción más potente del mercado para este tipo de aplicaciones. Obviamente en productividad, aplicaciones sintéticas y profesionales el Ryzen 7 9700X será superior, ya que en estas la memoria caché L3 no tiene tanto peso.

Es un dato muy curioso porque el Ryzen 5 7600X sí que logró superar en juegos al Ryzen 7 5800X3D. Con todo, Dan ha matizado que la diferencia entre el Ryzen 7 7800X3D y el Ryzen 7 9700X en juegos será «menor de lo esperado». Por razones obvias no ha dado números concretos, pero de sus palabras se puede deducir que estaríamos hablando probablemente de entre un 2% y un 5% a favor del chip con caché 3D.

El Ryzen 7 7800X3D mantendrá la corona como el mejor procesador para juegos.

¿Cuánto le va a durar esto? Pues hasta que AMD lance los nuevos Ryzen 9000X3D, algo que ocurrirá entre finales de este año y principios del año que viene. Todavía no tenemos una fecha concreta, pero los rumores más recientes apuntan a septiembre de este año.

Ryzen 7 7800X3D frente a Ryzen 7 9700X3D

Ambos procesadores tienen el mismo número de núcleos e hilos, 8 y 16, respectivamente. El Ryzen 7 9800X3D funcionará a una frecuencia más elevada, tendrá un aumento del 16% en términos de IPC y contará también con caché apilada en 3D.

La propia AMD dijo que estaba trabajando para encontrar nuevas formas de mejorar su diseño de procesadores con caché L3 apilada en 3D, así que este procesador podría contar con alguna novedad importante que le permita aumentar todavía más el rendimiento.

Es muy probable que el Ryzen 7 9800X3D acabe superando al Ryzen 7 7800X3D en juegos por entre un 25% y un 35% de media. Esto aplica a juegos en resolución 1080p con una GeForce RTX 4090. Es un nivel bastante razonable, ya que entre el Ryzen 7 7800X3D y el Ryzen 7 5800X3D hay precisamente una diferencia media del 25% en juegos.

En resumen, si tiene un Ryzen 7 7800X3D y su objetivo es jugar puede estar tranquilo pues este procesador tiene todavía mucha vida por delante y es una buena adquisición.

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En una gran victoria contra los operadores de ransomware, la policía ucraniana detuvo a un ciudadano ucraniano sospechoso de ayudar a los notorios grupos de ransomware Conti y LockBit para obtener ganancias monetarias.

 El arresto, que tuvo lugar el 18 de abril de 2024, es parte de una operación más amplia denominada "Operación Fin del Juego" y fue posible gracias a la colaboración del Team High Tech Crime (THTC) de Unity National Operations and Interventions, Países Bajos. Sin embargo, el anuncio sobre el sospechoso sólo fue revelado hoy por las autoridades ucranianas en un comunicado de prensa.

El hombre de Kiev, de 28 años, fue identificado después de que se iniciara una investigación por parte de la Fiscalía Nacional. Según se informa, el pirata informático ucraniano no autorizado penetró en la red informática de una empresa holandesa y la empresa informó del incidente en 2021. La empresa fue notificada del arresto y el curso de acción.

El sospechoso se especializó en el desarrollo de cryptos (especialidad dedicada a cifrados). El grupo ruso Conti utilizó los servicios de Kyivan a cambio de una recompensa en criptomonedas para disfrazar el virus de cifrado "Conti-malware" para infiltrarse en las redes informáticas de la empresa holandesa. A finales de 2021, el grupo infectó las redes informáticas de la empresa en los Países Bajos y Bélgica con malware oculto, dejándolas inutilizables, y exigió un rescate por descifrar los datos.

La importancia de este arresto radica en la experiencia del sospechoso. Supuestamente se especializó en la creación de cifradores personalizados, herramientas utilizadas para disfrazar cargas útiles de ransomware malicioso como archivos legítimos. Estos cifradores eludieron eficazmente el software antivirus tradicional, lo que permitió que el ransomware operara sin ser detectado dentro de las redes comprometidas. La evidencia sugiere que vendió sus servicios de cifrado tanto a Conti como a LockBit, mejorando significativamente su capacidad para lanzar ataques exitosos.

La policía y la unidad especial "TacTeam" del batallón TOR DPP llevaron a cabo una investigación previa al juicio en Kiev y la región natal de Kharkiv del sospechoso, confiscaron equipos informáticos, teléfonos móviles y registros de reclutamiento.

La investigación está en curso y el sospechoso ha sido declarado en virtud del apartado 5 del art. 361 del Código Penal de Ucrania, que prevé hasta 15 años de prisión. Es posible que sean posibles calificaciones legales adicionales.

Se trata de un avance prometedor, ya que el arresto envía un fuerte mensaje a los ciberdelincuentes de que sus actividades no quedarán impunes. La información recopilada en la investigación podría dar lugar a nuevas detenciones y al desmantelamiento de elementos adicionales de estos grupos.

La experiencia del individuo detenido puede proporcionar información valiosa sobre el funcionamiento técnico de estas organizaciones cibercriminales, ayudando en el desarrollo de soluciones de seguridad más poderosas.




Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según informó Consumer Affairs, los datos muestran que el precio promedio de los "discos de video y otros medios" alcanzó los $44,06 en abril de 2024, un aumento del 29 por ciento en comparación con el año pasado.

Es posible que ese precio siga aumentando.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Microsoft recientemente tapó un agujero de seguridad en el controlador Wi-Fi de Windows. Este exploit habría permitido a los atacantes ejecutar código malicioso en sistemas vulnerables a través de Wi-Fi. La vulnerabilidad afecta a todas las versiones modernas de Windows y Windows Server, y no es necesario que el atacante haya tenido acceso previo a la computadora objetivo.

Si bien Microsoft reconoce que no se conocían vulnerabilidades activas del agujero de seguridad, se describe que la debilidad tiene una baja complejidad de ataque. Se describe en CVE-2024-30078 con una gravedad máxima de "Importante". Un atacante sólo necesita estar dentro del alcance de Wi-Fi de la computadora para enviar un paquete de red especialmente diseñado a la PC objetivo y explotar la vulnerabilidad.

El ataque Wi-Fi evita todos los protocolos de autenticación, no requiere derechos de acceso previos y no requiere ninguna interacción del usuario. Debido a esto, en teoría, un atacante podría deslizar malware a los usuarios de Windows que inician sesión en redes Wi-Fi públicas sin ser detectados. Estos puntos de acceso son comunes en hoteles, aeropuertos y cafeterías.

Microsoft considera que la explotación de la vulnerabilidad es "menos probable", pero estos anuncios a menudo sacan a la luz a los malos actores. La facilidad con la que alguien podría aprovechar el exploit también es problemática. La debilidad, categorizada como una vulnerabilidad de seguridad de validación de entrada incorrecta, existe en todas las versiones comunes de Windows.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El panorama de la ciberseguridad siempre es testigo del surgimiento de nuevos nombres, grupos y alianzas. Un actor de amenazas llamado ANON SEC BD compartió un nuevo canal de Telegram e introdujo una nueva alianza.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La "CiberAlianza Islámica" se presentó como la guardiana de las comunidades musulmanas en todo el mundo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El mensaje menciona específicamente la protección de Palestina. Su misión es proteger a su pueblo del daño y establecer la paz y la unidad. El mensaje también invita a quienes quieran sumarse a su causa.

Hasta el momento, no hay más detalles sobre dicha alianza.

La imagen que eligieron para compartir su mensaje contiene un lema que es:
 "Guardianes de Palestina, Defensores de la Verdad".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Martes de parches de junio de 2024 de Microsoft, que incluye actualizaciones de seguridad para 51 fallas, dieciocho fallas de ejecución remota de código y una vulnerabilidad de día cero divulgada públicamente.

Este martes de parches solucionó 18 fallas de RCE pero solo una vulnerabilidad crítica, una vulnerabilidad de ejecución remota de código en Microsoft Message Queuing (MSMQ).

La cantidad de errores en cada categoría de vulnerabilidad se enumera a continuación:

 25 vulnerabilidades de elevación de privilegios

 18 vulnerabilidades de ejecución remota de código

 3 vulnerabilidades de divulgación de información

 5 vulnerabilidades de denegación de servicio

El recuento total de 51 fallas no incluye 7 fallas de Microsoft Edge corregidas el 3 de junio.

Un día cero divulgado públicamente


El martes de parches de este mes corrige un día cero divulgado públicamente.

Microsoft clasifica un día cero como una falla divulgada públicamente o explotada activamente sin una solución oficial disponible.

La vulnerabilidad de día cero divulgada públicamente es el ataque 'Keytrap' previamente divulgado en el protocolo DNS que Microsoft ha solucionado como parte de las actualizaciones de hoy.

CVE-2023-50868 - INGLETE: CVE-2023-50868 NSEC3 La prueba del gabinete más cercano puede agotar la CPU

"CVE-2023-50868 se refiere a una vulnerabilidad en la validación de DNSSEC donde un atacante podría explotar los protocolos DNSSEC estándar destinados a la integridad de DNS mediante el uso de recursos excesivos en un solucionador, lo que provoca una denegación de servicio para usuarios legítimos. MITRE creó este CVE en su nombre. " Microsoft.

Esta falla se reveló anteriormente en febrero y se corrigió en numerosas implementaciones de DNS, incluidas BIND, PowerDNS, Unbound, Knot Resolver y Dnsmasq.

Otras vulnerabilidades interesantes solucionadas este mes incluyen múltiples fallas en la ejecución remota de código de Microsoft Office, incluidos los RCE de Microsoft Outlook que pueden explotarse desde el panel de vista previa.

Microsoft también corrigió siete fallas de elevación de privilegios del kernel de Windows que podrían permitir a un atacante local obtener privilegios SYSTEM.

Actualizaciones recientes de otras empresas

Otros proveedores que publicaron actualizaciones o avisos en junio de 2024 incluyen:

 Apple solucionó 21 fallos de seguridad en la versión visionOS 1.2.

 ARM corrige un error explotado activamente en los controladores del kernel de GPU de Mali.

 Cisco lanzó actualizaciones de seguridad para Cisco Finesse y Webex.

 Cox solucionó un error de omisión de autenticación de API que afectaba a millones de módems.

 F5 publica actualizaciones de seguridad para dos fallas de alta gravedad en la API de BIG-IP Next Central Manager.

 PHP solucionó una falla crítica de RCE que ahora se explota activamente en ataques de ransomware.

 TikTok corrige una falla explotada de día cero y clic cero en su función de mensajes directos.

 VMware corrige tres errores de día cero explotados en Pwn2Own 2024.

 Zyxel lanza un parche RCE de emergencia para dispositivos NAS al final de su vida útil

Desafortunadamente, ya no nos vincularemos a las actualizaciones de seguridad del martes de parches de SAP, ya que las colocaron detrás del inicio de sesión del cliente.

Actualizaciones de seguridad del martes de parches de junio de 2024

A continuación, se muestra la lista completa de vulnerabilidades resueltas en las actualizaciones del martes de parches de junio de 2024.

Para acceder a la descripción completa de cada vulnerabilidad y los sistemas a los que afecta, puede ver el informe completo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente
:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un malware de Windows nunca antes visto llamado 'Warmcookie' se distribuye a través de campañas de phishing de ofertas de trabajo falsas para violar las redes corporativas.

Según Elastic Security Labs, que descubrió la nueva amenaza, Warmcookie es capaz de realizar extensas tomas de huellas dactilares de la máquina (machine fingerprinting), capturas de pantalla y el despliegue de cargas útiles adicionales.

La campaña está actualmente en marcha y los actores de amenazas crean nuevos dominios semanalmente para respaldar sus operaciones maliciosas, utilizando infraestructura comprometida para enviar correos electrónicos de phishing.

Las ofertas de trabajo falsas impulsan el malware

La campaña de phishing utiliza ofertas de empleo y contratación falsas enviadas por correo electrónico con asuntos que llaman la atención. Se dirigen a personas con toques de personalización, utilizando sus nombres y los de sus empleadores actuales.

Email de Phishing
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los correos electrónicos contienen un enlace que dice ser para una plataforma de contratación interna donde se puede ver la descripción del trabajo, pero redirige al usuario a páginas de destino que imitan plataformas legítimas.

Página de destino engañosa
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para agregar legitimidad, esas páginas falsas solicitan a la víctima que resuelva un CAPTCHA antes de descargar un archivo JavaScript muy ofuscado con un nombre similar a 'Update_23_04_2024_5689382'.

Cuando se ejecuta, el script JS ejecuta un script de PowerShell que utiliza el Servicio de transferencia inteligente en segundo plano (BITS) para descargar el archivo DLL Warmcookie desde una URL específica y ejecutarlo a través de rundll32.exe.

La carga útil de Warmcookie se copia en C:\ProgramData\RtlUpd\RtlUpd.dll y, tras la primera ejecución, crea una tarea programada denominada 'RtlUpd' que se ejecuta cada 10 minutos.

Tarea programada de Warmcookie
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En la fase de configuración final, Warmcookie establece comunicación con su servidor de comando y control (C2) y comienza a tomar huellas digitales de la máquina de la víctima.

Descripción general de la cadena de ataque
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Capacidades de Warmcookie

Warmcookie es un malware de puerta trasera con varias capacidades diseñadas para infiltrarse, persistir y recopilar inteligencia de los sistemas de las víctimas.

En la primera etapa de su operación, recopila información clave sobre el host infectado, incluido el número de serie del volumen, el dominio DNS, el nombre de la computadora y el nombre de usuario, y luego cifra y envía los datos al C2 a través del parámetro de cookie HTTP.

Las principales capacidades de Warmcookie son:

 Recuperar información de la víctima, como la dirección IP y los detalles de la CPU.

 Realizar capturas de pantalla utilizando herramientas nativas de Windows

 Enumerar los programas instalados a través de la clave de registro

 Ejecutar comandos arbitrarios usando 'cmd.exe' y envíar la salida al C2

 Soltar archivos en directorios/rutas específicas

 Leer el contenido de archivos específicos y enviar contenido a C2

Todos los comandos recibidos se procesan mediante una verificación de integridad utilizando sumas de verificación CRC32 para garantizar que no hayan sido manipulados.

Además, el malware no se ejecutará si la cantidad de procesadores de CPU y los valores de memoria física/virtual están por debajo de ciertos umbrales para evadir entornos de análisis.

Los analistas de Elastic comentan que, a pesar de que Warmcookie es una nueva puerta trasera con mucho margen de mejora, ya es totalmente capaz de infligir un daño significativo a sus objetivos, especialmente dada su capacidad para introducir cargas útiles adicionales.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La banda de ransomware TellYouThePass ha estado explotando la vulnerabilidad de ejecución remota de código CVE-2024-4577 recientemente parcheada en PHP para entregar webshells y ejecutar la carga útil del cifrado en los sistemas de destino.

Los ataques comenzaron el 8 de junio, menos de 48 horas después de la publicación de las actualizaciones de seguridad por parte de los mantenedores de PHP, y se basaron en código de explotación disponible públicamente.

El ransomware TellYouThePass es conocido por aprovechar rápidamente los exploits públicos en busca de vulnerabilidades con un amplio impacto. El pasado mes de noviembre utilizaron un Apache ActiveMQ RCE en ataques y en diciembre de 2021 adoptaron el exploit Log4j para vulnerar empresas.

En los últimos ataques detectados por investigadores de la empresa de ciberseguridad Imperva, TellYouThePass explota el error de gravedad crítica CVE-2024-4577 para ejecutar código PHP arbitrario, utilizando el binario mshta.exe de Windows para ejecutar un archivo de aplicación HTML (HTA) malicioso.

Archivo HTA malicioso
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este archivo contiene VBScript con una cadena codificada en base64 que se decodifica en un binario, cargando una variante .NET del ransomware en la memoria del host, explican los investigadores de Imperva.

VBScript inyectando la carga útil en la memoria
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tras su ejecución, el malware envía una solicitud HTTP a un servidor de comando y control (C2) disfrazada de solicitud de recurso CSS y cifra los archivos en la máquina infectada.

Luego coloca una nota de rescate, "READ_ME10.html", con instrucciones para la víctima sobre cómo restaurar sus archivos.

Las publicaciones de los usuarios en el foro BleepingComputer indican que los ataques TellYouThePass se han cobrado víctimas desde el 8 de junio y que la nota de rescate exigía 0,1 BTC (alrededor de 6.700 dólares) por la clave de descifrado.

Un usuario que tenía cifrada una computadora que alojaba su sitio web descubrió que la campaña de ransomware TellYouThePass había afectado a varios sitios web.

Error explotado poco después de la corrección

CVE-2024-4577 es una vulnerabilidad crítica de RCE que afecta a todas las versiones de PHP desde 5.x. Proviene de conversiones de codificación de caracteres inseguras en Windows cuando se usa en modo CGI.

La vulnerabilidad fue descubierta el 7 de mayo por Orange Tsai de Devcore, quien la informó al equipo de PHP. Se entregó una solución el 6 de junio con el lanzamiento de las versiones de PHP 8.3.8, 8.2.20 y 8.1.29.

Según un informe de Censys, hay más de 450.000 servidores PHP expuestos que podrían ser vulnerables al CVE-2024-4577 RCE, la mayoría de ellos ubicados en Estados Unidos y Alemania.

La startup de seguridad en la nube Wiz dio una estimación más específica de cuántas de esas instancias podrían ser vulnerables, elevando el número a alrededor del 34%.

El viernes, un día después del parche, WatchTowr Labs lanzó un código de explotación de prueba de concepto (PoC) para CVE-2024-4557. El mismo día, la Fundación Shadowserver observó intentos de explotación de sus honeypots.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pure Storage, un proveedor líder de sistemas y servicios de almacenamiento en la nube, confirmó el lunes que los atacantes violaron su espacio de trabajo Snowflake y obtuvieron acceso a lo que la compañía describe como información de telemetría.

Si bien la información expuesta también incluía nombres de clientes, nombres de usuario y direcciones de correo electrónico, no contenía credenciales para acceder a la matriz ni ningún otro dato almacenado en los sistemas de los clientes.

"Tras una investigación exhaustiva, Pure Storage confirmó y abordó un incidente de seguridad que involucraba a un tercero que había obtenido temporalmente acceso no autorizado a un único espacio de trabajo de análisis de datos de Snowflake", dijo la compañía de almacenamiento.

"El espacio de trabajo contenía información de telemetría que Pure utiliza para proporcionar servicios proactivos de atención al cliente. Esa información incluye nombres de empresas, nombres de usuario LDAP, direcciones de correo electrónico y el número de versión del software Purity".

Pure tomó medidas para evitar un mayor acceso no autorizado a su espacio de trabajo Snowflake y aún no ha encontrado evidencia de actividad maliciosa en otras partes de la infraestructura de su cliente.

"Actualmente estamos en contacto con clientes que tampoco han detectado actividad inusual dirigida a sus sistemas Pure", añadió la compañía.

Más de 11.000 clientes utilizan la plataforma de almacenamiento de datos de Pure Storage, incluidas empresas y organizaciones de alto perfil como Meta, Ford, JP Morgan, NASA, NTT, AutoNation, Equinix y Comcast.

Al menos 165 organizaciones probablemente se vean afectadas por los ataques de Snowflake

En un aviso conjunto con Mandiant y CrowdStrike, Snowflake reveló que los atacantes utilizan credenciales de clientes robadas para atacar cuentas que carecen de protección de autenticación multifactor.

Mandiant también vinculó los ataques de Snowflake con un actor de amenazas con motivación financiera rastreado como UNC5537 desde mayo de 2024.

El actor malicioso obtiene acceso a las cuentas de los clientes de Snowflake utilizando credenciales de clientes robadas en infecciones de malware con robo de información que se remontan a 2020, dirigidas a cientos de organizaciones en todo el mundo y extorsionando a las víctimas para obtener ganancias financieras.

"Las cuentas afectadas no estaban configuradas con la autenticación multifactor habilitada, lo que significa que la autenticación exitosa sólo requería un nombre de usuario y contraseña válidos", dijo Mandiant.

"Las credenciales identificadas en la salida del malware de robo de información aún eran válidas, en algunos casos años después de que fueron robadas, y no habían sido rotadas ni actualizadas. Las instancias de clientes de Snowflake afectadas no tenían listas de red permitidas para permitir el acceso solo desde ubicaciones confiables".

Hasta ahora, la empresa de ciberseguridad ha identificado cientos de credenciales de clientes Snowflake expuestas en ataques de malware de robo de información Vidar, RisePro, Redline, Racoon Stealer, Lumm y Metastealer.

Snowflake y Mandiant ya han notificado a unas 165 organizaciones potencialmente expuestas a estos ataques en curso.

Si bien Mandiant no ha revelado mucha información sobre UNC5537, BleepingComputer ha aprendido que son parte de una comunidad más grande de actores de amenazas que visitan con frecuencia los mismos sitios web, servidores de Telegram y Discord, donde colaboran regularmente en los ataques.

Las recientes infracciones en Santander, Ticketmaster y QuoteWizard/LendingTree también se han relacionado con estos ataques en curso de Snowflake. La empresa matriz de Ticketmaster, Live Nation, confirmó que una violación de datos afectó a la empresa de venta de entradas después de que su cuenta Snowflake se viera comprometida el 20 de mayo.

Un actor de amenazas ahora está vendiendo 3 TB de datos del proveedor de repuestos para automóviles Advance Auto Parts, que supuestamente incluyen 380 millones de perfiles de clientes y 44 millones de números de tarjetas de fidelidad/gas (con detalles del cliente), robados después de que se violara la cuenta Snowflake de la compañía.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Arm ha emitido un boletín de seguridad advirtiendo sobre una vulnerabilidad relacionada con la memoria en los controladores del kernel de GPU Bifrost y Valhall que está siendo explotada en la naturaleza.

El problema de seguridad se rastrea como CVE-2024-4610 y es una vulnerabilidad de uso después de la liberación (UAF) que afecta a todas las versiones de los controladores Bifrost y Valhall desde r34p0 hasta r40p0.

Las fallas de UAF ocurren cuando un programa continúa usando un puntero a una ubicación de memoria después de haber sido liberado. Estos errores pueden provocar la divulgación de información y la ejecución de código arbitrario.

"Un usuario local sin privilegios puede realizar operaciones inadecuadas de procesamiento de la memoria de la GPU para obtener acceso a la memoria ya liberada", explica Arm.

La compañía también dijo que está "consciente de los informes de que esta vulnerabilidad está siendo explotada en la naturaleza. Se recomienda a los usuarios que actualicen si se ven afectados por este problema".

El fabricante de chips solucionó la vulnerabilidad en la versión r41p0 de Bifrost y Valhall GPU Kernel Driver, que se lanzó el 24 de noviembre de 2022. Actualmente, la última versión de los controladores es r49p0.

BleepingComputer se comunicó con Arm para aclarar el identificador reciente de una vulnerabilidad que se solucionó en 2022. Una explicación podría ser que el problema se solucionó sin intención y se descubrió debido a los ataques.

Debido a la complejidad de la cadena de suministro en Android, muchos usuarios finales pueden obtener controladores parcheados con retrasos significativos.

Una vez que Arm lanza una actualización de seguridad, los fabricantes de dispositivos deben integrarla en su firmware y, en muchos casos, los operadores también deben aprobarla. Dependiendo del modelo de teléfono, algunos fabricantes pueden optar por centrarse en dispositivos más nuevos y suspender el soporte para los más antiguos.

Las GPU Mali basadas en Bifrost se utilizan en teléfonos inteligentes/tabletas (G31, G51, G52, G71 y G76), computadoras de placa única, Chromebooks y varios sistemas integrados.

Las GPU Valhall están presentes en teléfonos inteligentes/tabletas de alta gama con chips como Mali G57 y G77, sistemas de información y entretenimiento para automóviles y televisores inteligentes de alto rendimiento.

Es importante tener en cuenta que es posible que algunos de los dispositivos afectados ya no sean compatibles con las actualizaciones de seguridad.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#21
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Apple anunció una serie de nuevas funciones para iPhone, iPad y Mac bajo el paraguas de "Apple Intelligence". Esto es similar a cómo Samsung coloca todas sus funciones de inteligencia artificial en Galaxy AI y Google hace lo mismo en Gemini.

Desafortunadamente, no todos los propietarios de iPhone podrán acceder a Apple Intelligence. Debido a limitaciones de hardware, solo dos iPhones existentes lo admitirán: el iPhone 15 Pro y el iPhone 15 Pro Max. Gracias al chipset A17 Pro dentro de estos teléfonos, son los únicos capaces de admitir las funciones de IA en el dispositivo lanzadas con Apple Intelligence.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por supuesto, el lanzamiento del iPhone 16 está a la vuelta de la esquina. Hemos escuchado rumores de que todos los modelos de iPhone 16, incluidas las versiones que no son Pro, obtendrán un nuevo chip A18. Es casi seguro que esto significa que todos los modelos de iPhone 16 admitirían las funciones de Apple Intelligence. Incluso si Apple no hace eso y reserva el A18 para el iPhone 16 Pro y 16 Pro Max (o Ultra, dependiendo de a quién creas), eso significaría que el iPhone 16 y el iPhone 16 Plus obtendrían el A17 Pro, que actualmente es compatible con la inteligencia de Apple. De cualquier manera, el apoyo se extendería a todos los teléfonos.

Sin embargo, eso realmente no ayuda mucho ahora, porque la serie iPhone 16 no se lanzará al menos hasta septiembre. Eso simplemente significa que, por ahora, Apple Intelligence se limita a las personas que pagaron por los iPhones más caros disponibles.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin embargo, habrá otras formas de acceder a algunas funciones de Apple Intelligence. Los iPad y Mac con chip M1 o posterior pueden utilizar estas nuevas herramientas de inteligencia artificial. Pero si quieres usarlos en un iPhone y no tienes un 15 Pro o 15 Pro Max, necesitarás actualizar.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
AndroidAuthority
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#22
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Apple ha anunciado las nuevas versiones de iOS 18, iPadOS 18 o macOS Sequoia. Pero además de las clásicas novedades, también se dejó ver al final la esperada inteligencia artificial de Apple, Apple Intelligence, y sobre todo la nueva asociación entre OpenAI y la compañía de Cupertino.

De esta manera, ChatGPT ha aterrizado en el ecosistema de Apple por la puerta grande. Aunque no ha terminado de gustar a algunas personas como por ejemplo Elon Musk que ha lanzado una amenaza directa donde muestra muchas preocupaciones sobre la privacidad o la seguridad que conlleva esta decisión.

El propietario de Tesla o X afirmó tras conocer esta asociación su planteamiento de prohibir los dispositivos de Apple de todas sus empresas si finalmente OpenAI se integra dentro del sistema operativo de Apple. Tal es su paranoia que categoriza esto como "una violación inaceptable de seguridad".

A través de una serie de publicaciones en X, Musk apuntó a que Apple no es consciente de que van a entrar sus datos a OpenAI. Algo que llevaría a la compañía a prohibir los iPhone dentro de todas sus compañías como por ejemplo Space, X, Tesla o Neuralink.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Apple no tiene idea de lo que realmente sucede una vez que entregan sus datos a OpenAI. Te están vendiendo río abajo".

Esta es una afirmación realmente agresiva que afectaría a una gran cantidad de dispositivos que son imprescindibles para muchos trabajadores como el Mac, el iPhone o el iPad que se deberían quedar en una jaula de Faraday.

De momento sabemos que desde Apple han prometido mantener la máxima seguridad al evitar que las solicitudes queden registradas, y que ni siquiera se tenga que iniciar la sesión con OpenAI para usarla. Además, siempre se pedirá permiso para realizar la conexión con ChatGPT cuando se detecte una petición que necesite una mayor potencia para ser respondida.

Precisamente esto es algo que se ha detallado en las "Notas de la comunidad" de X al redireccionar a la web específica de Apple donde se explica el funcionamiento de esta asociación. Se da mucha importancia a Private Cloud Compute o a esta misma confirmación de OpenAI.

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía (traducción y compendio al español):
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#23
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los actores de amenazas se hacen pasar por los equipos de seguridad y reclutamiento de GitHub en ataques de phishing para secuestrar repositorios utilizando aplicaciones OAuth maliciosas en una campaña de extorsión en curso que borra los repositorios comprometidos.

Desde al menos febrero, docenas de desarrolladores objetivo de esta campaña han recibido ofertas de trabajo falsas similares o correos electrónicos de alerta de seguridad de "[email protected]" después de haber sido etiquetados en comentarios de spam agregados a problemas de repositorios aleatorios o solicitudes de extracción utilizando cuentas de GitHub comprometidas.

Los correos electrónicos de phishing redirigen a las víctimas potenciales a githubcareers[.]online o githubtalentcommunity[.]online, como lo descubrió por primera vez el investigador de seguridad de CronUp, Germán Fernández.

En las páginas de inicio, se solicita a los usuarios que inicien sesión en sus cuentas de GitHub para autorizar una nueva aplicación OAuth que solicita acceso a repositorios privados, datos personales del usuario y la capacidad de eliminar cualquier repositorio administrable, entre otras cosas.

Muchos usuarios de GitHub que han sido víctimas de estos ataques también informan que sus cuentas están deshabilitadas y han perdido el acceso a todos los repositorios, probablemente después de que otras víctimas denunciaron que se había abusado de ellos para enviar comentarios no deseados.

Como se informó, después de obtener acceso a los repositorios de las víctimas, los atacantes borran el contenido, cambian el nombre del repositorio y agregan un archivo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que indica a las víctimas que se comuniquen en Telegram para recuperar los datos.

También afirman haber robado los datos de las víctimas antes de destruirlos y haber creado una copia de seguridad que podría ayudar a restaurar los repositorios borrados.

BleepingComputer aún no ha recibido una respuesta de un portavoz de GitHub después de comunicarse la semana pasada para obtener más detalles sobre la campaña de extorsión de Gitloker.

Sin embargo, el personal de GitHub ha estado respondiendo a las discusiones de la comunidad sobre estos ataques desde febrero, diciendo que la campaña apunta a la funcionalidad de mención y notificación de GitHub y pidiendo a los destinatarios que informen sobre esta actividad maliciosa utilizando las herramientas de informes de abuso de la plataforma de codificación.

"Entendemos los inconvenientes causados por estas notificaciones. Nuestros equipos están trabajando actualmente para abordar estas notificaciones de phishing no solicitadas", dijo un administrador de la comunidad de GitHub.

"Queremos recordar a nuestros usuarios que continúen usando nuestras herramientas de informes de abuso para denunciar cualquier actividad abusiva o sospechosa. Esta es una campaña de phishing y no es el resultado de un compromiso de GitHub o sus sistemas".

El personal de GitHub también recomendó a los usuarios que tomen las siguientes medidas para garantizar que sus cuentas no sean secuestradas en estos ataques:

 No haga clic en ningún enlace ni responda a estas notificaciones. Por favor repórtelos.

 Nunca autorice aplicaciones OAuth desconocidas, ya que pueden exponer su cuenta y sus datos de GitHub a un tercero.

 Revise periódicamente sus aplicaciones OAuth autorizadas.

En septiembre de 2020, GitHub advirtió sobre otra campaña de phishing que utilizaba correos electrónicos que enviaban notificaciones falsas de CircleCI para robar credenciales de GitHub y códigos de autenticación de dos factores (2FA) transmitiéndolos a través de servidores proxy inversos.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#24
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Apple presentó su nueva función 'Apple Intelligence' en su Conferencia Mundial de Desarrolladores 2024, y finalmente presentó su estrategia de inteligencia artificial generativa que impulsará nuevas experiencias personalizadas en los dispositivos Apple.

"Apple Intelligence es el sistema de inteligencia personal que coloca potentes modelos generativos en el centro de su iPhone, iPad y Mac", explicó Apple durante el discurso de apertura de la WWDC.

La función está profundamente integrada en iOS 18, iPadOS 18 y macOS Sequoia para analizar, recuperar y realizar acciones con los datos de su dispositivo.

La función impulsada por IA funciona creando un índice semántico en el dispositivo para almacenar datos recuperados de sus correos electrónicos, imágenes, sitios web que visita y aplicaciones que utiliza.

Luego puede utilizar consultas en lenguaje humano para generar imágenes generadas por IA, ayudarle a escribir y corregir su contenido y recuperar datos almacenados en sus aplicaciones.

Herramientas de escritura e imágenes generadas por IA en iOS 18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Apple Intelligence también mejorará la usabilidad de Siri al permitirle realizar solicitudes en lenguaje humano para acceder a su información, como pedirle a Siri que "abra el correo electrónico que recibí ayer de mamá".

Apple también dijo que se estaba asociando con otras plataformas de inteligencia artificial para proporcionar más información de fuentes externas. Según Axios, uno de estos socios es OpenAI, que permitirá a Siri solicitar a ChatGPT consultas más desafiantes.

Axios informa que Apple privatizará estas solicitudes ocultando las direcciones IP y OpenAI no almacenará las consultas. Sin embargo, para aquellos que deseen vincular sus cuentas de OpenAI con iOS, se utilizarán las políticas de datos de OpenAI.

Como los modelos de IA utilizados para impulsar esta función se ejecutan directamente en el dispositivo, solo estará disponible en el iPhone 15 Pro y en el iPad y Mac con chips M1 y posteriores.

Privacidad, privacidad, privacidad

Durante años, las grandes tecnologías han estado explotando desenfrenadamente los datos de sus usuarios, usándolos como combustible para impulsar sus funciones, anuncios y estrategias de marketing y desarrollo.

Cuando Microsoft anunció Windows Recall, hubo una reacción inmediata y muchos pensaron que la característica era una pesadilla para la privacidad. El revuelo finalmente llevó a que Microsoft agregara mejoras para proteger los datos almacenados en los dispositivos contra malware que roba información y otras amenazas.

Apple dice que construyeron Apple Intelligence desde cero teniendo en cuenta la privacidad al realizar casi todo su procesamiento localmente en el dispositivo. Si una consulta requiere un modelo de IA más complejo que no se puede ejecutar localmente, la consulta se enviará a servidores en la nube especiales llamados "Private Cloud Compute".

La compañía dice que solo se enviarán los datos necesarios para procesar la consulta y nunca se almacenarán en sus servidores ni serán accesibles para los empleados de Apple.

Apple dice que expertos independientes verificarán todos los dispositivos utilizados en Private Cloud Compute y que los iPhone, Mac y iPad no se conectarán a un servidor a menos que se haya verificado públicamente para ser inspeccionado.

Si bien es cierto que los dispositivos macOS e iOS no están tan afectados por el malware como Windows, eso no significa que no se vean afectados en absoluto.

Existe malware para robar información para dispositivos Mac, y se sabe que los usuarios de iPhone de alto riesgo, como políticos, activistas de derechos humanos, empleados gubernamentales y periodistas, son el objetivo del software espía.

Por lo tanto, en teoría, el malware en estos dispositivos podría intentar robar el índice semántico de Apple Intelligence para verlo sin conexión, si los archivos no están cifrados cuando un usuario inicia sesión.

Sin embargo, no se sabe mucha información sobre cómo se protege el índice semántico y si será fácil acceder a estos datos, como vimos con Windows Recall.

Además, Apple tampoco ha compartido si planean desactivar Apple Intelligence cuando un dispositivo está en modo de bloqueo, una función que restringe estrictamente varias funciones en los dispositivos Apple para aumentar la privacidad y seguridad de los usuarios de alto riesgo.

BleepingComputer se puso en contacto con Apple con preguntas sobre estos posibles riesgos de privacidad, pero no recibió respuesta.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#25
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores encontraron media docena de vulnerabilidades de diversa gravedad que afectaban al Netgear WNR614 N300, un enrutador económico que resultó popular entre los usuarios domésticos y las pequeñas empresas.

El dispositivo llegó al final de su vida útil (EoL) y Netgear ya no lo admite, pero todavía está presente en muchos entornos debido a su confiabilidad, facilidad de uso y rendimiento.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de RedFox Security descubrieron en el enrutador seis vulnerabilidades que van desde la omisión de autenticación y una política de contraseñas débiles hasta el almacenamiento de contraseñas en texto plano y la exposición del PIN de configuración protegida Wi-Fi (WPS):

CVE-2024-36787: permite a un atacante eludir la autenticación y acceder a la interfaz administrativa a través de vectores no especificados. La falla permite el acceso no autorizado a la configuración del enrutador, lo que representa una grave amenaza para la seguridad de la red y los datos confidenciales del usuario.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

CVE-2024-36788: el enrutador tiene una configuración incorrecta del indicador HTTPOnly para cookies. Un atacante podría aprovechar la vulnerabilidad para interceptar y acceder a comunicaciones confidenciales entre el enrutador y los dispositivos que se conectan a él.

CVE-2024-36789: permite a atacantes crear contraseñas que no cumplen con los estándares de seguridad adecuados e incluso aceptan un solo carácter como contraseña para la cuenta de administrador. Esto podría provocar acceso no autorizado, manipulación de la red y posible exposición de datos.

CVE-2024-36790: el enrutador almacena las credenciales en texto plano, lo que facilita que un atacante obtenga acceso no autorizado, manipule el enrutador y exponga datos confidenciales.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

CVE-2024-36792: la implementación de la función WPS Wi-Fi permite a los atacantes obtener acceso al PIN del enrutador. Esto expone el enrutador a posibles accesos y manipulaciones no autorizados.
Acceso al PIN del enrutador

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

CVE-2024-36795: permisos inseguros que permiten a los atacantes acceder a URL y directorios integrados en el firmware del enrutador. Esto aumenta el riesgo de acceso y control no autorizados a la red.

Dado que el enrutador alcanzó el EoL, no se espera que Netgear publique actualizaciones de seguridad para las vulnerabilidades. Si reemplazar el dispositivo no es una opción en este momento, se recomienda encarecidamente a los usuarios que apliquen mitigaciones que podrían ayudar a prevenir ataques:

 Desactive las funciones de administración remota para reducir el riesgo de acceso no autorizado.
 Utilice contraseñas largas y complejas y cámbielas periódicamente.

 Separe el enrutador de los sistemas críticos dentro de la red para limitar el impacto de cualquier posible infracción.

 Asegúrese de que el enrutador utilice HTTPS y utilice configuraciones del navegador que apliquen HTTPS para asegurar todas las comunicaciones y proteger contra intercepciones.

 Desactive WPS para evitar que los atacantes aprovechen esta función y obtengan acceso no autorizado.

 Cambie a WPA3 para mejorar la seguridad respecto a protocolos más antiguos.

 Restrinja el acceso a la interfaz administrativa del enrutador.

Sin embargo, los usuarios que todavía dependen de Netgear WNR614 deberían considerar reemplazarlo con un modelo que cuente con el respaldo activo de su fabricante y brinde mayor seguridad.

Fuente:
RedFox Security
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#26
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La empresa de ciberseguridad Cylance confirmó la legitimidad de los datos vendidos en un foro de piratería, afirmando que se trata de datos antiguos robados de una "plataforma de terceros".

Un actor de amenazas conocido como Sp1d3r está vendiendo estos datos robados por 750.000 dólares, como se descubrió por primera vez  por Dark Web Informer.

Los datos supuestamente incluyen una cantidad sustancial de información, como 34.000.000 de correos electrónicos de clientes y empleados e información de identificación personal perteneciente a clientes, socios y empleados de Cylance.

Sin embargo, los investigadores le dijeron a BleepingComputer que las muestras filtradas parecen ser datos de marketing antiguos utilizados por Cylance.

BlackBerry Cylance le dijo a BleepingComputer que conocen e investigan las afirmaciones del actor de amenazas, pero que "ningún dato o sistema de BlackBerry relacionado con [...] clientes, productos y operaciones se ha visto comprometido".

"Según nuestras revisiones iniciales de los datos en cuestión, ningún cliente actual de Cylance se ve afectado y no se trata de información confidencial", añadió la compañía.

"Se accedió a los datos en cuestión desde una plataforma de terceros no relacionada con BlackBerry y parece ser del período 2015-2018, anterior a la adquisición de la cartera de productos Cylance por parte de BlackBerry".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Links a los ataques de Snowflake

Si bien la compañía aún no ha respondido a una solicitud de seguimiento para obtener más detalles sobre el nombre de la plataforma de terceros que fue violada para robar lo que afirma ser datos antiguos, el mismo actor de amenazas también está vendiendo 3 TB de datos del proveedor de repuestos de automóviles de posventa Advance Auto Parts, robado después de violar la cuenta Snowflake de la compañía.

BleepingComputer confirmó que Cylance es cliente de Snowflake, con la consola de administración web ubicada en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Las recientes infracciones en Santander, Ticketmaster y QuoteWizard/Lendingtree también se han relacionado con los ataques de Snowflake. La empresa matriz de Ticketmaster, Live Nation, también confirmó que una violación de datos había afectado a la empresa de venta de entradas después de que su cuenta Snowflake se viera comprometida el 20 de mayo.

En un aviso conjunto con CrowdStrike y Mandiant, Snowflake dijo que los atacantes habían utilizado credenciales de clientes robadas para atacar cuentas sin protección de autenticación multifactor.

Hoy, Mandiant publicó un informe que vincula los ataques de Snowflake con un actor de amenazas con motivación financiera al que rastrea como UNC5537. El actor obtuvo acceso a las cuentas de los clientes de Snowflake utilizando credenciales de clientes robadas en infecciones de malware de robo de información que se remontan a 2020.

Mandiant ha estado rastreando el UNC5537 desde mayo de 2024. El actor de amenazas con motivación financiera se ha dirigido a cientos de organizaciones en todo el mundo, extorsionando a las víctimas para obtener ganancias financieras.

Si bien Mandiant no ha compartido mucha información sobre UNC5537, BleepingComputer se enteró de que son parte de una comunidad más grande de actores de amenazas que frecuentan los mismos sitios web, Telegram y servidores de Discord, donde comúnmente colaboran en ataques.

"Las cuentas afectadas no estaban configuradas con la autenticación multifactor habilitada, lo que significa que la autenticación exitosa sólo requería un nombre de usuario y contraseña válidos", dijo Mandiant.

"Las credenciales identificadas en la salida del malware de robo de información aún eran válidas, en algunos casos años después de que fueron robadas, y no habían sido rotadas ni actualizadas. Las instancias de clientes de Snowflake afectadas no tenían listas de red permitidas para permitir el acceso solo desde ubicaciones confiables".

Mandiant dice que ha identificado cientos de credenciales de clientes de Snowflake expuestas en ataques de malware de robo de información Vidar, RisePro, Redline, Racoon Stealer, Lumm y Metastealer desde al menos 2020.

Hasta la fecha, Snowflake y Mandiant han notificado a alrededor de 165 organizaciones potencialmente expuestas a estos ataques en curso.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#27
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un desarrollador de Web3 compartió la desafortunada historia de la pérdida de fondos después de que accidentalmente hiciera públicas las claves de su billetera en la plataforma de desarrolladores GitHub.

El 5 de junio, Brian Guan, cofundador de la aplicación de streaming Web3 Unlonely, compartió una publicación en X, afirmando que perdió 40.000 dólares después de hacer público un repositorio en GitHub. El desarrollador dijo que olvidó que sus claves secretas estaban en el repositorio.

Cuando un miembro de la comunidad preguntó cuánto tiempo tardaban en agotarse los fondos, el fundador de Web3 respondió que solo le tomó dos minutos a alguien retirar los fondos.

Sentimientos divididos en la comunidad criptográfica

Cuando la publicación de Guan se volvió viral en X, las reacciones de la comunidad criptográfica fueron mixtas. Algunos miembros expresaron su simpatía por el desarrollador y ofrecieron apoyo, mientras que otros descubrieron los comentarios anteriores de Guan sobre los desarrolladores que utilizan el chatbot de OpenAI, ChatGPT, para escribir código.

Un miembro de la comunidad se conectó con la experiencia y dijo que lo sentían y esperaban que Guan se recuperara. Sin embargo, otros miembros de la comunidad fueron menos caritativos.

En 2023, Guan publicó su opinión sobre los ingenieros  de contratos inteligentes. Según Guan, los proyectos que pagan a los ingenieros de contratos inteligentes 200.000 dólares son "ngmi", que es la abreviatura de "no lo lograré". El fundador de Web3 dijo que cualquier desarrollador sólido "debería poder escribir con solidez con la ayuda de ChatGPT".

Debido a esto, el miembro de la comunidad Foobar publicó una parodia de la publicación anterior de Guan, diciendo que si alguien paga $200 por una billetera de hardware, no lo logrará y que los desarrolladores deberían poder almacenar claves privadas en su GitHub con la ayuda de ChatGPT.
Mientras tanto, otro usuario dijo que, si bien lamentaba lo sucedido, las opiniones de Guan sobre los desarrolladores apestaban a "derechos de la Generación Z".

Surgen memecoins codificados por ChatGPT

Si bien el uso de ChatGPT para codificar aún puede resultar controvertido para muchos, unamemecoin codificado, utilizando el chatbot de inteligencia artificial ya ha tenido éxito en el espacio criptográfico. El 28 de mayo, los precios de un memecoin llamada Turbo alcanzaron un nuevo máximo histórico, elevando su capitalización de mercado a más de 600 millones de dólares.

El artista digital Rhett Mankind creó el memecoin en abril de 2023 utilizando ChatGPT. La humanidad utilizó indicaciones para guiar a ChatGPT en la creación de lo que llamó "el próximo gran" memecoin.

Fuente:
CoinTelegraph
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#28
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se ha revelado una nueva vulnerabilidad de ejecución remota de código (RCE) de PHP/PHP-CGI para Windows, que afecta a todas las versiones desde la versión 5.x y podría afectar a una gran cantidad de servidores en todo el mundo porque ya hay IOC y exploits disponibles.

Los mantenedores del proyecto PHP lanzaron ayer un parche que soluciona la vulnerabilidad.
La nueva falla de RCE identificada como CVE-2024-4577 fue descubierta por el investigador principal de seguridad de Devcore, Orange Tsai (aka @orange_8361), el 7 de mayo de 2024, quien lo informó a los desarrolladores de PHP.

Basado en la publicación original, esta vulnerabilidad afecta a todas las versiones de PHP instaladas en el sistema operativo Windows:

•    PHP 8.3 < 8.3.8

•    PHP 8.2 < 8.2.20

•    PHP 8.1 < 8.1.29

Sin embargo, la aplicación de actualizaciones de seguridad en un proyecto con una implementación a tan gran escala es complicada y podría dejar una cantidad significativa de sistemas vulnerables a ataques durante períodos prolongados.

Desafortunadamente, cuando se revela una vulnerabilidad crítica que afecta a muchos dispositivos, los investigadores y los actores de amenazas inmediatamente comienzan a intentar encontrar sistemas vulnerables.
Tal es el caso de CVE-2024-4577, ya que The Shadowserver Foundation ya ha detectado múltiples direcciones IP escaneando en busca de servidores vulnerables.

La falla CVE-2024-4577

La falla CVE-2024-4577 es causada por un descuido en el manejo de las conversiones de codificación de caracteres, específicamente la función 'Best-Fit' en Windows cuando PHP se usa en modo CGI.

"Mientras implementaba PHP, el equipo no notó la función Best-Fit de conversión de codificación dentro del sistema operativo Windows", explica un aviso de DevCore. "Esta supervisión permite a atacantes no autenticados eludir la protección anterior de CVE-2012-1823 mediante secuencias de caracteres específicas. Se puede ejecutar código arbitrario en servidores PHP remotos mediante el ataque de inyección de argumentos".

Esta falla elude las protecciones que el equipo de PHP había implementado en el pasado para CVE-2012-1823, que fue explotada en ataques de malware varios años después de su corrección.

Los analistas explican que incluso si PHP no está configurado en modo CGI, CVE-2024-4577 aún podría ser explotable siempre que los ejecutables de PHP (por ejemplo, php.exe o php-cgi.exe) estén en directorios a los que pueda acceder el servidor web.

Debido a que esta es la configuración predeterminada también en XAMPP para Windows, DEVCORE advierte que todas las instalaciones de XAMPP en Windows probablemente sean vulnerables.

El problema empeora cuando se utilizan ciertas ubicaciones que son más susceptibles a este error de conversión de codificación, incluidos el chino tradicional, el chino simplificado y el japonés.

Como dice Devcore, la vulnerabilidad CVE-2024-4577 afecta a todas las versiones de PHP para Windows, si está utilizando PHP 8.0 (End of Life), PHP 7.x (EoL) o PHP 5.x (EoL), necesita para actualizar a una versión más reciente o utilizar las mitigaciones que se describen a continuación.

Estrategia de remediación

Aquellos que utilicen versiones de PHP compatibles deben actualizar a las versiones que incorporan los parches: PHP 8.3.8, PHP 8.2.20 y PHP 8.1.29.

Para sistemas que no se pueden actualizar inmediatamente y usuarios de versiones EoL, se recomienda aplicar una regla mod_rewrite para bloquear ataques, como la siguiente:

RewriteEngine On
RewriteCond %{QUERY_STRING} ^%ad [NC]
RewriteRule .? – [F,L]

Si se usa XAMPP y no se necesita la función PHP CGI, se debe buscar la directiva 'ScriptAlias' en el archivo de configuración de Apache (normalmente en 'C:/xampp/apache/conf/extra/httpd-xampp.conf') y comentarlo
Los administradores pueden determinar si usan PHP-CGI usando la función phpinfo() y verificando el valor "Server API " en la salida.

DEVCORE también sugiere que los administradores de sistemas consideren migrar de CGI a alternativas más seguras, como FastCGI, PHP-FPM y Mod-PHP.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#29
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta semana, VX-Underground notó por primera vez que los datos internos de The New York Times fueron filtrados en 4chan por un usuario anónimo.

El misterioso usuario filtró 270 GB de datos y afirmó que el periódico estadounidense tiene más de 5.000 repositorios de código fuente, de los cuales menos de 30 están cifrados.

El New York Times confirmó a BleepingComputer que el código fuente interno y los datos pertenecientes a la empresa filtrados en el foro de mensajes de 4chan son legítimos.

El Times dijo que los datos y el código fuente fueron robados de los repositorios GitHub de la empresa en enero de 2024.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según BleepingComputer, los archivos robados pueden incluir documentación de TI, herramientas de infraestructura y código fuente, supuestamente el juego Wordle.

El actor de amenazas escribió que había utilizado un token de GitHub expuesto para acceder a los repositorios, pero The Times inicialmente dijo que los atacantes obtuvieron las credenciales para una plataforma de código de terceros basada en la nube. Posteriormente, la empresa confirmó que la plataforma de terceros era GitHub.

El Times aclaró que la violación de seguridad de su cuenta de GitHub no afectó sus sistemas internos y no tuvo impacto en sus operaciones.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#30
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Apple está lista para abordar la locomotora desbocada que es la IA generativa en la Conferencia Mundial de Desarrolladores de la próxima semana. Hasta ahora, los informes han señalado una asociación con OpenAI que, entre otras cosas, ayudará a potenciar a Siri.

Una nueva ronda de rumores reportada por Bloomberg arrojó más luz sobre las noticias que se espera que se den a conocer en el discurso de apertura del lunes a las 10 a. m. PT. Primero está el nombre: Apple Intelligence. La compañía claramente invirtió en mantener las iniciales AI para su propio golpe a la piñata del modelo de lenguaje grande (LLM).

El nombre parece aplicarse a un impulso más amplio en la categoría que podría incluir esa asociación con OpenAI y un chatbot resultante. Apple Intelligence llegará como una versión beta voluntaria, similar a las actualizaciones del sistema operativo centradas en los desarrolladores que la compañía lanza después de la WWDC. El sistema debería incluirse en las próximas versiones de iPhone, iPad y Mac.

Según el informe, una cantidad limitada de dispositivos más antiguos también podrán ejecutar el sistema, incluidos iPads y Mac con un chip M1 o superior y el iPhone 15 Pro. Eso significa que el iPhone 15 estándar puede quedar abandonado en este caso.

Apple Intelligence se centrará inicialmente en reforzar las aplicaciones existentes. Esto incluye cosas como resúmenes de páginas en Safari y resúmenes de notificaciones. Como se informó anteriormente, Siri recibirá un brillo en 2024, con la capacidad de acceder a más cosas como la edición de fotografías con voz. Parece que el gran impulso de Apple hacia la IA tiene menos que ver con flash y más con hacer que su sistema operativo sea más intuitivo y fácil de usar.

A pesar de las limitaciones de hardware informadas, el sistema no se ejecutará completamente en el dispositivo, sino que combinará procesos locales y basados en la nube, dependiendo de la complejidad de la tarea en cuestión.

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#31
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Un actor de amenazas se atribuyó la responsabilidad de comprometer un servidor perteneciente a Qualitas México, una destacada compañía de seguros. Según el actor de la amenaza, la violación resultó en la adquisición de extensas bases de datos, videos de gerentes de la empresa y código fuente crítico.

Según se informa, la supuesta base de datos contiene más de 300.000 líneas de datos de clientes, incluida información confidencial como nombres, números de teléfono, direcciones y afiliaciones de empresas. El actor de amenazas ofrece estos datos comprometidos a la venta a un precio de 400 dólares.

Esta violación genera preocupaciones significativas sobre las medidas de seguridad implementadas en Qualitas México y los riesgos potenciales para la privacidad y seguridad de sus clientes. La compañía de seguros aún tiene que confirmar la violación ni proporcionar más detalles sobre el alcance de los datos comprometidos.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#32
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si desea gastar cientos de dólares en el mejor teléfono disponible en este momento, una cosa que deberá considerar es cuántas actualizaciones recibirá. Un teléfono de $1,000 que solo recibe tres años de actualizaciones significa que necesitarás actualizar tu teléfono después de esos tres años si quieres mantenerte seguro. Aunque las políticas de actualización de teléfonos varían enormemente según la marca, la mayoría de las marcas le indicarán explícitamente durante cuánto tiempo admitirán sus dispositivos.

Sin embargo, hay una excepción notable a esto: Apple.

Históricamente, Apple no ha proporcionado una garantía mínima de soporte de software, aunque a menudo ha superado a otras empresas en lo que respecta a actualizaciones. Ahora, sin embargo, Apple finalmente se ha comprometido a ofrecer una vida útil mínima de soporte para el iPhone, y es sorprendentemente menor que la que ofrecen algunos de sus competidores.

El 29 de abril de 2024 entró en vigor la regulación de Infraestructura de Telecomunicaciones y Seguridad de Productos (PSTI) del Reino Unido. Esta regulación obliga a las empresas que fabrican, importan o distribuyen productos con capacidad para Internet en el Reino Unido a cumplir con ciertos requisitos de seguridad. El objetivo de este reglamento es mejorar la seguridad de los productos de consumo que pueden conectarse a Internet, en particular los dispositivos IoT. Las empresas afectadas por la regulación deben proporcionar declaraciones de cumplimiento que describan, entre otras cosas, el período de soporte durante el cual se proporcionarán las actualizaciones de seguridad.

Dado que los iPhone son productos con capacidad para Internet, Apple debe cumplir con la regulación PSTI del Reino Unido. La compañía publicó recientemente su declaración de cumplimiento para el iPhone 15 Pro Max, revelando que su "período de soporte definido" es un "mínimo de cinco años a partir de la primera fecha de suministro". La "primera fecha de suministro" figura como el 22 de septiembre de 2023, que es cuando salió a la venta la serie iPhone 15.

Según el texto del reglamento PSTI, el "período de soporte definido" es el "período mínimo, expresado como un período de tiempo con una fecha de finalización, durante el cual se proporcionarán actualizaciones de seguridad". Mientras tanto, el PSTI define una "actualización de seguridad" como una "actualización de software que protege o mejora la seguridad de un producto, incluida una actualización de software que aborda problemas de seguridad que han sido descubiertos por el fabricante o informados al mismo".

Así, Apple afirma al gobierno del Reino Unido que emitirá actualizaciones de seguridad durante un mínimo de cinco años a partir de la fecha de lanzamiento del iPhone 15. En otras palabras, se garantiza oficialmente que el iPhone 15 recibirá actualizaciones de seguridad hasta el 22 de septiembre de 2028. Esto, como señala Dave Kleidermacher, vicepresidente de ingeniería para seguridad y privacidad de Android en Google, significa que Apple ya no ofrece la mejor política de actualizaciones de seguridad de la industria. Tanto Samsung como Google garantizan siete años no solo de actualizaciones de seguridad sino también de actualizaciones del sistema operativo Android para sus respectivos dispositivos insignia, dos años más de lo que garantiza Apple.

Sin embargo, hay que reconocer que Apple ha proporcionado durante mucho tiempo más de cinco años de actualizaciones de seguridad para sus diversos dispositivos iPhone. Algunos iPhones han recibido actualizaciones de seguridad seis o más años después del lanzamiento inicial, lo que supone mucho más soporte que el que recibe la gran mayoría de los dispositivos Android.

Entonces, si bien Samsung y Google actualmente superan a Apple en términos de cuánto tiempo garantizan soporte de software, eso no significa que los usuarios de iPhone no puedan conservar sus teléfonos por el mismo tiempo, si no más. Sólo tendrán que esperar que Apple no corte el soporte después del mínimo de cinco años.

Fuente:
AndroidAuthority
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#33
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En respuesta a las preocupaciones de los clientes y los funcionarios reguladores, Microsoft ha cambiado la forma en que funcionará su función de instantánea de recuperación. El cambio se produce antes del debut el 18 de junio de las nuevas PC Copilot+, lo que habilita la función Recall y mejora los protocolos de seguridad que protegen los datos.

Cuando Microsoft presentó el conjunto de funciones de IA que hicieron que las computadoras portátiles Copilot+ fueran únicas, los primeros evaluadores aprendieron rápidamente que la función de recuperación estaba habilitada de forma predeterminada. Recall toma instantáneas periódicas de su escritorio cada pocos segundos.

Utilizando IA y reconocimiento de imágenes, Recall te permite buscar casi cualquier cosa que hayas hecho en tu PC.

La función generó críticas de inmediato cuando los evaluadores descubrieron lo fácil que era para otros acceder al índice de instantáneas. Los reguladores del Reino Unido calificaron la característica como un riesgo potencial para la seguridad, calificándola de "pesadilla de privacidad".

Recall podría capturar imágenes que contengan información como contraseñas, números de seguro social, información bancaria y más. Si alguien obtuvo acceso local a la computadora portátil Copilot+, las medidas de seguridad originales anunciadas podrían no haber sido suficientes para proteger esa información.

En una actualización reciente del blog, Microsoft ha cambiado de rumbo sobre características específicas de la función Recall. Los usuarios ahora deben habilitar deliberadamente Recall para que funcione, dejándolo desactivado de forma predeterminada. Además, activar Recall requiere registrarse en Windows Hello, una función de reconocimiento facial. Para ver o buscar su cronograma de retiro se requerirá prueba de presencia.

Microsoft también ha enriquecido la seguridad de los datos de Recall. Al utilizar capas adicionales de protección, incluido el descifrado "justo a tiempo" protegido por la seguridad de inicio de sesión mejorada (SES) de Windows Hello, las instantáneas de recuperación solo se descifrarán después de que usted se autentique.

Además de que las instantáneas de Recall no se comparten con otros usuarios o administradores, el acceso al índice y a las imágenes requiere la autorización del propietario de la cuenta. Además, Microsoft explicó que los usuarios pueden pausar la recuperación y filtrar aplicaciones y sitios web para que no se capturen en las instantáneas. También pueden desactivar la función por completo si así lo desean después de optar por la recuperación.

Microsoft reiteró el enfoque de seguridad integrado en las PC Copilot+ para aliviar los problemas de seguridad y privacidad. Se trata de PC con núcleo seguro, que utilizan medidas de seguridad de firmware avanzadas para proteger sus datos.

El procesador de seguridad Microsoft Pluton, una tecnología de seguridad de chip a nube, también está habilitado de forma predeterminada en todas las PC Copilot+. Esta tecnología aprovecha los principios de Confianza Cero para reducir la probabilidad de que se deshabiliten o eliminen credenciales, identidades, datos personales y claves de cifrado.

Suponiendo que los evaluadores e investigadores no identifiquen más grietas en la protección de privacidad y seguridad de la nueva función Recall de Windows 11, el último anuncio debería hacer que Recall sea más seguro de usar. El tiempo lo dirá, pero la nueva dirección de Microsoft para esta función es sin duda un paso en la dirección correcta.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#34
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El hacker ético Alexander Hagenah ha creado TotalRecall, una herramienta que demuestra cómo personas malintencionadas pueden abusar de la función Recall recientemente anunciada de Windows para robar información confidencial.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Copilot+ Recall y sus problemas de seguridad


El 20 de mayo, Microsoft anunció una nueva línea de PC con Windows 11 llamada Copilot+. Entre sus características estaba Recall, que inmediatamente fue vista con sospecha por profesionales de seguridad y usuarios preocupados por la privacidad.

Copilot+ Recall toma instantáneas de la pantalla de la computadora cada pocos segundos (algunas cosas pueden excluirse), cifra y almacena las instantáneas localmente, utiliza el reconocimiento óptico de caracteres (OCR) para extraer información relevante que los usuarios pueden buscar más tarde y almacena estos datos localmente. en una base de datos SQLite, en texto plano.

En teoría, sólo el usuario puede acceder a él cuando inicia sesión en la computadora. Sin embargo, en la práctica, el malware que roba información y los piratas informáticos pueden acceder a él, al igual que otros usuarios en el mismo dispositivo.

El investigador de seguridad Kevin Beaumont probó la función y demostró que la exfiltración de las bases de datos de Recall se puede automatizar.

"La recuperación permite a los actores de amenazas automatizar la extracción de todo lo que has visto en cuestión de segundos", dijo.

"Durante la prueba con un ladrón de información (infostealer), utilicé Microsoft Defender para Endpoint, que detectó el ladrón de información, pero cuando se activó la corrección automática (que tomó más de diez minutos), mis datos de recuperación ya habían desaparecido."

También criticó a Microsoft por habilitar la función de forma predeterminada y hacer que los usuarios tengan la responsabilidad de deshabilitarla, y señaló que incluso si Recall está desactivado, los atacantes pueden activarlo fácilmente con Powershell sin que el usuario se dé cuenta.

TotalRecall

Al principio, Hagenah estaba motivado por la curiosidad: quería saber qué podía hacer con la función, si podía abusar de ella y quería comprobar por sí mismo si sería seguro utilizarla. Pero una vez que determinó que no era para nada segura, pensó que era importante crear conciencia entre el público. "Deben saber que puede ser peligroso", dijo a Help Net Security.

TotalRecall encuentra la base de datos de Recall, copia las capturas de pantalla tomadas y la base de datos SQLite en una carpeta de extracción, analiza las bases de datos en busca de artefactos especificados por el usuario (por ejemplo, contraseñas, términos de búsqueda, información de tarjetas de crédito, etc.) y luego entrega un resumen que incluye esos artefactos.

No planea realizar cambios en la herramienta. "El PoC permanece como está. Tengo mucha curiosidad por saber qué hará MS antes del lanzamiento de Recall", dijo a Help Net Security.

Copilot+ Recall está programado para lanzarse el 18 de junio de 2024. Si Microsoft no decide retrasarlo o descartarlo todo (lo cual es poco probable), es de esperar que realice cambios para abordar estas atroces fallas de seguridad.

Fuente:
Help Net Security
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Via:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#35
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El FBI insta a las víctimas anteriores de ataques de ransomware LockBit a que se presenten después de revelar que ha obtenido más de 7.000 claves de descifrado de LockBit que pueden utilizar para recuperar datos cifrados de forma gratuita.

El subdirector de la División Cibernética del FBI, Bryan Vorndran, anunció esto el miércoles en la Conferencia de Seguridad Cibernética de Boston de 2024.

"A partir de nuestra continua interrupción de LockBit, ahora tenemos más de 7.000 claves de descifrado y podemos ayudar a las víctimas a recuperar sus datos y volver a conectarse", dijo el líder cibernético del FBI en un discurso de apertura.

"Nos estamos acercando a las víctimas conocidas de LockBit y animando a cualquiera que sospeche que fue una víctima a visitar nuestro Centro de denuncias de delitos en Internet en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta".

Este llamado a la acción se produce después de que las fuerzas del orden derribaran la infraestructura de LockBit en febrero de 2024 en una operación internacional denominada "Operación Cronos".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En ese momento, la policía confiscó 34 servidores que contenían más de 2500 claves de descifrado, lo que ayudó a crear un descifrador gratuito LockBit 3.0 Black Ransomware.

Después de analizar los datos incautados, la Agencia Nacional contra el Crimen del Reino Unido y el Departamento de Justicia de Estados Unidos estiman que la pandilla y sus afiliados han recaudado hasta mil millones de dólares en rescates luego de 7.000 ataques dirigidos a organizaciones en todo el mundo entre junio de 2022 y febrero de 2024.

Sin embargo, a pesar de los esfuerzos de las fuerzas del orden para cerrar sus operaciones, LockBit todavía está activo y desde entonces ha cambiado a nuevos servidores y dominios en la dark web.

Siguen apuntando a víctimas en todo el mundo y, en represalia por la reciente destrucción de infraestructura por parte de las autoridades de EE. UU. y el Reino Unido, han seguido filtrando cantidades masivas de datos robados nuevos y antiguos en la web oscura.

Más recientemente, LockBit reivindicó el ciberataque de abril de 2024 a la cadena de farmacias canadiense London Drugs después de otra operación policial que engañó al líder de la pandilla, un ciudadano ruso de 31 años llamado Dmitry Yuryevich Khoroshev que ha estado usando el alias en línea "LockBitSupp".

En los últimos años, otros actores del ransomware Lockbit han sido arrestados y acusados, incluidos Mikhail Vasiliev (noviembre de 2022), Ruslan Magomedovich Astamirov (junio de 2023), Mikhail Pavlovich Matveev alias Wazawaka (mayo de 2023), Artur Sungatov e Ivan Gennadievich Kondratiev alias Bassterlord (febrero 2024).

El Departamento de Estado de EE. UU. ofrece ahora 10 millones de dólares por cualquier información que conduzca al arresto o condena de los líderes de LockBit y una recompensa adicional de 5 millones de dólares por pistas que conduzcan al arresto de afiliados de ransomware LockBit.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#36
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google compartió detalles sobre una función de Chrome introducida recientemente que cambia la forma en que se solicitan las cookies, y las primeras pruebas muestran un mayor rendimiento en todas las plataformas.

En el pasado, los navegadores de proceso único administraban las cookies fácilmente porque los datos se guardaban en la memoria. Sin embargo, los navegadores modernos como Chrome utilizan múltiples procesos para mejorar el rendimiento y la seguridad.

Chrome ejecuta un nuevo proceso para cada ventana y varias otras funciones. Esto significa que el método que maneja las cookies tiene que manejar más consultas, lo que puede ralentizar el proceso.

Google descubrió que las solicitudes repetidas de cookies provocaban muchas interacciones lentas en Chrome.

"Descubrimos a través de rastros de campo de interacciones lentas que algunos sitios web desencadenaban escenarios ineficientes con cookies que se recuperaban varias veces seguidas", señaló Google en una publicación de blog.

"Obtuvimos métricas adicionales para medir la frecuencia con la que un IPC GetCookieString() era redundante (se devolvió el mismo valor que la última vez) en todas las navegaciones".

"Nos sorprendió descubrir que el 87% de los accesos a las cookies eran redundantes y que, en algunos casos, esto podía ocurrir cientos de veces por segundo".

En algunos casos, especialmente cuando varios sitios realizaron solicitudes rápidas simultáneamente, estas solicitudes ocurrieron cientos de veces por segundo, lo que provocó retrasos importantes. En última instancia, la antigua forma de obtener cookies de forma sincrónica (una a la vez) del servicio de red estaba provocando un cuello de botella.

Para solucionar este problema, Google introdujo un nuevo sistema llamado Shared Memory Versioning, que se habilitó de forma predeterminada en marzo.

En lugar de consultar constantemente con el servicio de red, Chrome ahora guarda una copia local de los datos de las cookies y su número de versión.

Esto permite a Chrome comprobar si una cookie tiene los datos más recientes sin realizar solicitudes repetidas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según los ingenieros de Google, este cambio ha reducido la cantidad de mensajes relacionados con las cookies en un 80% y ha acelerado el acceso a las cookies en un 60%.

"La idea es que cada valor de document.cookie ahora se combine con una versión que aumenta monótonamente. Cada procesador almacena en caché su última lectura de document.cookie junto con esa versión", explicó Google cómo funciona la característica.

"El servicio de red aloja la versión de cada documento.cookie en la memoria compartida. Los renderizadores pueden así saber si tienen la última versión sin tener que enviar una consulta entre procesos al servicio de red", añadió la empresa.

En las primeras pruebas, Google observó que la actualización mejora el rendimiento hasta en un 5% en todas las plataformas.

Como resultado, más sitios web están pasando Core Web Vitals, que se refiere a un conjunto de métricas para medir el rendimiento de carga de páginas, la interactividad y la estabilidad visual en dispositivos reales.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#37
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El gigante de Sunnyvale ha presentado los Ryzen 9000, una nueva generación de procesadores de alto rendimiento con la que AMD ha reforzado su apuesta por el mercado de consumo general. Estos nuevos procesadores utilizan la arquitectura Zen 5, y en líneas generales representan una evolución interesante frente a los Ryzen 7000.
La compañía asegura que esta nueva generación ofrece una mejora del 16% a nivel de IPC frente a los Ryzen 7000.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ese salto en términos de IPC es, sin duda, lo que marca una diferencia sustancial a nivel generacional. A nivel diseño AMD ha mantenido la base que vimos en Zen 4, lo que significa que tenemos un diseño tipo chiplet con hasta dos unidades CCD de 8 núcleos y 16 hilos cada una, acompañados de 32 MB de caché L3 por unidad.
Justo debajo de los chiplets CPU se encuentra el chiplet I/O, que alberga el sistema de entrada y salida, las controladoras de memoria y la gráfica integrada, que nos permitirá utilizar estos procesadores sin necesidad de contar con una gráfica dedicada, algo que obviamente les da un mayor valor.

La nueva arquitectura de los Ryzen 9000

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los Ryzen 9000 utilizan la arquitectura Zen 5, y mantienen el diseño tipo chiplet con dos bloques, el CCD y el I/O. El primero tiene una configuración de 8 núcleos con tecnología SMT, lo que permite a cada núcleo trabajar con un proceso y un subproceso, cuenta con 32 MB  de caché L3 compartida y 8 MB de L2 (1 MB por núcleo).
El chiplet o unidad CCD está fabricada en el nodo de 4 nm de TSMC bajo litografía ultravioleta extrema, mientras que el chip I/O está fabricado en el nodo de 6 nm de TSMC. Este chiplet integra todo el subsistema de entrada y salida, así como las líneas PCIe, las controladoras de memoria y una GPU Radeon RDNA 2 con dos unidades de computación, lo que equivale a 128 shaders.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Con Zen 5 se ha producido una mejora del IPC de hasta el 16% frente a Zen 4. Esto quiere decir que un núcleo Zen 5 es hasta un 16% más rápido que un núcleo Zen 4 funcionando a la misma frecuencia de reloj. Para conseguir este salto tan importante a nivel de arquitectura AMD ha introducido cambios muy interesantes:

•   Mejoras en la precisión del predictor de saltos y reducción de la latencia.

•   Pipelines más anchos, mayor capacidad de salida y de operaciones con vectores.

•   Diseño mejorado para conseguir una mayor paralelización.

•   Hasta el doble de ancho de banda trabajando con instrucciones en el front end, y también en movimientos de la L2 a la L1 y de la L1 a la unidad de coma flotante.

•   Mayor rendimiento en IA y con instrucciones AVX512.

El cambio de arquitectura y el uso del nodo de 4 nm en el chiplet CPU también ha permitido a AMD mejorar los valores de consumo y rendimiento. Esto se deja notar en tres de esos cuatro modelos, concretamente en los que están configurados con 6 núcleos y 12 hilos, con 8 núcleos y 16 hilos, y con 12 núcleos y 24 hilos, ya que su TDP ha bajado considerablemente.

Modelos y especificaciones de los Ryzen 9000


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

AMD ha confirmado que lanzará un total de cuatro versiones diferentes de los Ryzen 9000, y nos ha dado las especificaciones finales de todos ellos:

•   Ryzen 9 9950X: 16 núcleos y 32 hilos, modo turbo de hasta 5,7 GHz, 64 MB de caché L3, 16 MB de caché L2 y TDP de 170 vatios.

•   Ryzen 9 9900X: 12 núcleos y 24 hilos, modo turbo de hasta 5,6 GHz, 64 MB de caché L3, 12 MB de caché L2 y TDP de 120 vatios.

•   Ryzen 7 9700X: 8 núcleos y 16 hilos, modo turbo de hasta 5,5 GHz, 32 MB de caché L3, 8 MB de caché L2 y TDP de 65 vatios.

•   Ryzen 5 9600X: 6 núcleos y 12 hilos, modo turbo de hasta 5,4 GHz, 32 MB de caché L3, 6 MB de caché L2 y TDP de 65 vatios.

El precio de los Ryzen 7000 debería bajar tras el lanzamiento de esta nueva generación, y esto es interesante, porque los colocará en una posición muy buena en relación precio-prestaciones.

Rendimiento de los Ryzen 9000

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dependiendo de cada prueba en concreta la mejora de rendimiento frente al Intel Core i9-14900K, que es el rival directo del Ryzen 9 9950X, puede variar bastante. En productividad la solución de AMD consigue entre un 7% y un 55% más de rendimiento, dependiendo de la prueba utilizada, y en juegos logra entre un 4% y un 23% más de rendimiento, también dependiendo del juego utilizado.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

AMD también ha destacado la mejora a nivel de ancho de banda y de rendimiento en IA, y ha repetido su compromiso con la plataforma AM5, que seguirá viva más allá de 2027. Esto quiere decir que si tenemos una placa base AM5 con chipset serie 700 no tendremos nada de lo que preocuparnos, ya que podremos seguir actualizando nuestra CPU hasta más allá de 2027.

Nuevos chipsets X870 y X870E

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

AMD ha confirmado los chipsets X870 y X870E, que serán compatibles con el estándar USB 4, contarán con PCIe Gen5 tanto en la ranura PCI para la GPU como en las ranuras para unidades SSD M.2 NVMe y soportarán perfiles AMD EXPO a mayor velocidad, lo que significa que podremos utilizar memoria RAM más rápida.

Fecha de lanzamiento y otros detalles

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

AMD ha confirmado que los Ryzen 9000 llegarán en julio de este mismo año. Será un lanzamiento simultáneo, lo que quiere decir que todos los modelos estarán disponibles al mismo tiempo, y que por tanto podremos elegir cualquiera de ellos una vez que lleguen al mercado.

Todos los Ryzen 9000 funcionarán sin problemas en las placas AM5 con chipset serie 700, siempre que hagamos la actualización de BIOS correspondiente, aunque debemos tener en cuenta que en el caso de los modelos más económicos con sistemas de alimentación (VRM) más modestos puede que tengamos problemas con el Ryzen 9 9950X, algo que de hecho ya hemos podido ver con el Ryzen 9 7950X, cuyo TDP es exactamente el mismo.

El Ryzen 9 9950X para jugadores

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si vuestro objetivo es jugar, el Ryzen 5 9600X será sin duda vuestra mejor opción, ya que tiene la cantidad óptima de núcleos para mover juegos actuales sin problema, y su alto IPC se dejará notar en este tipo de aplicaciones.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#38
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Kali Linux lanzó la versión 2024.2, la primera versión de 2024, con dieciocho nuevas herramientas y correcciones para el error Y2038.

Kali Linux es una distribución creada para profesionales de la ciberseguridad y hackers éticos para realizar pruebas de penetración, auditorías de seguridad e investigaciones contra redes.

Como es típico en la primera versión del año, Kali Team ha lanzado nuevos elementos visuales, incluidos fondos de pantalla y actualizaciones del menú de inicio y la pantalla de inicio de sesión.

Dieciocho nuevas herramientas en Kali Linux 2024.2

Kali 2024.2 no decepciona, con dieciocho nuevas herramientas agregadas en esta versión:

 autorecon: herramienta de reconocimiento de redes multiproceso

 coercer: obliga automáticamente a un servidor Windows a autenticarse en una máquina arbitraria

 dploot - Reescritura en Python de SharpDPAPI

 getsploit: utilidad de línea de comandos para buscar y descargar exploits

 gowitness: utilidad de captura de pantalla web con Chrome Headless

 horst: herramienta de escaneo de radio altamente optimizada

 ligolo-ng: herramienta de tunelización/pivotación avanzada, aunque sencilla, que utiliza una interfaz TUN

 mitm6 - pwning IPv4 a través de IPv6

 netexec: herramienta de explotación de servicios de red que ayuda a automatizar la evaluación de la seguridad de redes grandes.

 pspy - Monitorea procesos de Linux sin permisos de root

 pyinstaller: convierte (paquetes) programas Python en ejecutables independientes.

 pyinstxtractor - Extractor de PyInstalller

 sharpshooter - Marco de generación de carga útil

 hoz - herramienta de desarrollo de carga útil (Payload Framework)

 snort - Sistema flexible de detección de intrusiones en la red

 sploitscan - Búsqueda de información CVE

 vopono: ejecuta aplicaciones a través de túneles VPN con espacios de nombres de red temporales

 waybackpy - Accede a la API de Wayback Machine usando Python

Kali dice que no tuvieron tiempo de incluir el kernel de Linux 6.8, que se lanzó el 10 de marzo, pero que se incluirá en la versión 2024.3.

Corrección del bug: Año 2038

Similar al error Y2K, el 'problema del año 2038' (también conocido como Y2038 e Y2K38) hará que la hora cambie a 1901-12-13 20:45:52 después de llegar a 2038-01-19 03:14:08 UTC en sistemas Linux cuando las marcas de tiempo UNIX se almacenan en una variable entera time_t de 32 bits.

Para solucionar este problema, los compiladores y bibliotecas cambiaron a enteros time_t de 64 bits más grandes que almacenan correctamente las marcas de tiempo cuando llegamos a 2038. Sin embargo, esto requiere que las aplicaciones y bibliotecas que utilizan las variables de 32 bits anteriores se vuelvan a compilar para no causar problemas.

"Para evitar el problema del año 2038, el tamaño del tipo time_t tuvo que cambiarse para que sea de 64 bits, en aquellas arquitecturas donde era de 32 bits. Para Kali Linux, eso significa las dos arquitecturas ARM de 32 bits que admitimos. : armhf y armel Estas arquitecturas se utilizan principalmente para imágenes ARM (por ejemplo, Raspberry Pi) y algunas imágenes de NetHunter. Tenga en cuenta que la arquitectura i386 (es decir, PC heredada) no cambió: esta arquitectura todavía tendrá 32 bits. time_t, y eso no cambiará. Kali siempre ha tratado la plataforma ARM como un ciudadano de primera clase".
❖ El equipo de Kali

Kali dice que ya han finalizado su transición t64, lo que significa que todos los usuarios de Kali deben realizar una actualización completa para recibir los nuevos paquetes actualizados.

Nuevos cambios en el escritorio

Esta versión presenta Gnome 46, con todos los temas y extensiones actualizados para admitir la nueva versión.

Los desarrolladores también actualizaron el escritorio Xfce con nuevas correcciones de estabilidad y rendimiento.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cómo obtener Kali Linux 2024.2

Para comenzar a usar Kali Linux 2024.2, puede actualizar su instalación existente, seleccionar una plataforma o descargar directamente imágenes ISO para nuevas instalaciones y distribuciones en vivo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para aquellos que actualizan desde una versión anterior, pueden usar los siguientes comandos para actualizar a la última versión.

echo "deb No tienes permitido ver los links. Registrarse o Entrar a mi cuenta kali-rolling main contribución no libre no libre-firmware" | sudo tee /etc/apt/sources.list

sudo apt update && sudo apt -y actualización completa

cp -vrbi /etc/skel/. ~/

[ -f /var/run/reboot-required ] && sudo reiniciar -f

Si está ejecutando Kali en el subsistema de Windows para Linux, actualice a WSL2 para obtener una mejor experiencia, incluida la posibilidad de utilizar aplicaciones gráficas.

Puede verificar la versión de WSL utilizada por Kali con el comando 'wsl -l -v' en el símbolo del sistema de Windows.

Una vez finalizada la actualización, puede comprobar si la actualización se realizó correctamente utilizando el siguiente comando:

grep VERSIÓN /etc/os-release

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Puede ver el registro de cambios completo (changelog) para Kali 2024.2 en el sitio web de Kali:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#39
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Varias instituciones estatales y privadas rusas experimentaron interrupciones como resultado de un importante ataque distribuido de denegación de servicio (DDoS) llevado a cabo por expertos en ciberseguridad de Ucrania, informó el sitio web Ukrainska Pravda citando una fuente de la inteligencia ucraniana.

Dijo que especialistas de la Inteligencia de Defensa de Ucrania (DIU), una agencia gubernamental, están detrás de un ataque "a gran escala". La autoridad rusa de supervisión de medios, Roskomnadzor, dijo anteriormente que las interrupciones fueron causadas por un accidente en el principal centro de telecomunicaciones.

Sin embargo, el Servicio Federal de Aduanas reconoció que había sufrido un ataque DDoS. El sitio web y los servicios del Servicio Estatal de Impuestos de Rusia tampoco estaban disponibles.

A partir del 5 de junio, los rusos no tenían acceso a los servicios electrónicos de los ministerios de defensa, finanzas, asuntos internos, justicia, industria y energía, TI y comunicaciones, y emergencias.

Las operaciones de VKontakte, la red social más grande de Rusia, también se vieron afectadas, al igual que los servicios en línea de algunos de sus principales bancos, incluidos Sberbank y AlfaBank.

Los servidores de la empresa rusa de almacenamiento en la nube Gosoblako también se vieron afectados por el ciberataque y el sistema unificado de registro civil del país no funciona desde hace varios días, lo que provocó que los rusos "se quejaran en masa" de las bodas canceladas, dijo la fuente de inteligencia a Ukrainska Pravda.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#40
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Durante la semana pasada, los atacantes secuestraron cuentas de TikTok de alto perfil pertenecientes a múltiples empresas y celebridades, explotando una vulnerabilidad de día cero en la función de mensajes directos de las redes sociales.

Las vulnerabilidades de día cero son fallas de seguridad sin parche oficial ni información pública que detalle la debilidad subyacente.

Después de verse comprometidas, las cuentas de usuario pertenecientes a Sony, CNN y otros tuvieron que ser eliminadas para evitar abusos. La cuenta de CNN fue la primera en ser secuestrada la semana pasada, como informó Semaphor por primera vez el domingo.

Como informó Forbes, el exploit utilizado por los atacantes para piratear las cuentas a través de mensajes directos solo necesita que los objetivos abran el mensaje malicioso y no requiere descargar una carga útil ni hacer clic en enlaces incrustados.

"Nuestro equipo de seguridad es consciente de un posible exploit dirigido a varias cuentas de alto perfil", dijo el portavoz de TikTok, Jason Grosse.

"Hemos tomado medidas para detener este ataque y evitar que ocurra en el futuro. Estamos trabajando directamente con los propietarios de cuentas afectados para restaurar el acceso, si es necesario".

Según Grosse, los atacantes sólo han comprometido un "pequeño número" de cuentas de TikTok, según el "análisis inicial". La compañía aún no ha revelado el número exacto de usuarios afectados y no ha compartido ningún detalle sobre la vulnerabilidad explotada hasta que se solucione la falla subyacente.
No es la primera falla que permite la apropiación de cuentas

Esta no es la primera vulnerabilidad que afecta a los usuarios de TikTok en los últimos años. Más recientemente, la compañía corrigió una falla en una aplicación de Android descubierta por Microsoft en agosto de 2022 que permitía a los piratas informáticos apoderarse de cuentas "rápida y silenciosamente" con un solo toque.

Anteriormente, solucionó errores de seguridad que permitían a los atacantes eludir las protecciones de privacidad de la plataforma y robar información privada de los usuarios, incluidos números de teléfono e identificaciones de usuarios.

La compañía también solucionó vulnerabilidades que permitían a los actores de amenazas secuestrar las cuentas de los usuarios que se registraron a través de aplicaciones de terceros y comprometer cuentas para manipular los videos de los propietarios y robar su información personal.

TikTok superó los mil millones de usuarios en septiembre de 2021 y actualmente tiene más de mil millones de descargas en la Play Store de Google y 17 millones de calificaciones en la App Store de iOS.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta