Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta es una pregunta que se responde al consultar la lista de los 14 hombres más ricos del mundo en este 2024 recién presentado por la revista FORBES.

En la lista podrá apreciarse el magnate en cuestión, seguido por su lugar de procedencia, fortuna en dólares y las empresas o conglomerados que regenta.

Las 14 fortunas más grandes del mundo, según Forbes
:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
1.   Bernard Arnault (Francia): $233.000 millones / Conglomerado LVMH, propietario de Louis Vuitton, Christian Dior y Sephora

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2.   Elon Musk (EE.UU.): $195.000 millones / SpaceX, Tesla y la red social X (antes Twitter)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3.   Jeff Bezos (EE.UU.): $194.000 millones / Amazon

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4.   Mark Zuckerberg (EE.UU.): $177.000 millones / Meta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
5.   Larry Ellison (EE.UU.): $141.000 millones / Empresa tecnológica Oracle

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
6.   Warren Buffet (EE.UU.):  $133.000 millones / Conglomerado Berkshire Hathaway

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
7.   Bill Gates (EE.UU.): $128.000 millones / Microsoft

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
8.   Steve Ballmer (EE.UU.): $121.000 millones / Exdirector ejecutivo de Microsoft y actual regente del equipo de basketball Los Angeles Clippers de la NBA

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
9.   Mukesh Ambani (India): $116.000 millones / Conglomerado Reliance Industries

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
10.   Larry Page (EE.UU.): $114.000 millones / Cofundador y miembro del directorio de Alphabet, empresa matriz de Google

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
11.   Sergey Brin (Rusia/EE.UU.): $110.000 millones / Cofundador y miembro del directorio de Alphabet, empresa matriz de Google

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
12.   Michael Bloomberg (EE.UU.): $106.000 millones / Empresa de medios e información financiera Bloomberg LP

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
13.   Amancio Ortega (España): $103.000 millones / Empresa de ropa Inditex y cartera de bienes raíces

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
14.   Carlos Slim (México): $102.000 millones / Conglomerado industrial Grupo Carso y empresa de telecomunicaciones América Móvil

Cabe resaltar que Carlos Slim, el hombre más rico de América Latina, no había logrado ingresar al exclusivo grupo de los llamados "cienmilmillonarios" en 2023 porque su riqueza era de US$93.000 millones.

Asimismo, como hecho curioso, la fortuna de cada uno de estos 14 magnates es superior al PIB de países como Panamá, Uruguay, Costa Rica o Bolivia.

Fuente:
FORBES
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
En los últimos días, se publicaron en la plataforma de mensajería Telegram más de 100 mil fotografías de ciudadanos argentinos, que habían sido robadas en 2021 al organismo estatal encargado de la emisión de documentos de identidad y pasaportes en la Argentina, el Registro Nacional de las Personas, o RENAPER.

Según fuentes del ministerio citadas por el diario Clarín, no hubo una nueva vulneración, sino que se volvieron a difundir las mismas imágenes que habían sido filtradas en aquel ingreso no autorizado.

En aquel entonces, el RENAPER había sufrido un acceso indebido que derivó en el robo de la información y la puesta a la venta de 60 mil registros completos de documentos de identidad, con datos aún más sensibles que los de este nuevo lote de información —como el número de teléfono del ministro de Seguridad nacional de aquel entonces.

Aunque la información vendida ahora es menos completa que la de 2021, se suma a datos que fueron expuesto en 2022 en la misma plataforma, lo que pone en relieve lo importante y dañino que pueden ser las brechas de datos; sus consecuencias pueden extenderse en el tiempo.

Fuente:
WeLiveSecurity by ESET
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un actor de amenazas que alega una grave vulnerabilidad de seguridad en dispositivos Android e iOS, lo que representa una grave amenaza para la privacidad y seguridad del usuario.

Este exploit permite la ejecución remota de código (RCE), lo que otorga a los atacantes control sobre los dispositivos específicos. El actor de amenazas no ha proporcionado ninguna prueba de concepto o evidencia sobre el exploit Zero-click que están vendiendo, lo que genera dudas sobre la validez de la venta.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El exploit presenta un vector de ataque versátil, que admite escenarios de ataque con 1 y 0 clics. En el escenario de 0 clics, el código malicioso puede ejecutarse sin ninguna interacción del usuario, potencialmente desencadenado por acciones inofensivas como recibir un mensaje o ver una imagen. Incluso cuando la interacción del usuario es necesaria en el escenario de 1 clic, el exploit conserva su efectividad al explotar vectores comunes como mensajes SMS o archivos de imágenes para obtener acceso a los dispositivos.

Supuestamente, una vez explotado, los atacantes obtienen control total sobre el dispositivo comprometido. Este nivel de acceso permite una variedad de actividades maliciosas, desde la filtración de datos hasta la instalación de malware adicional. Además, los atacantes podrían aprovechar los dispositivos comprometidos para lanzar más ataques, lo que representa una amenaza significativa tanto para los usuarios individuales como para la seguridad de la red en general.


Los ataques sin clic son una táctica peligrosa que no requiere la interacción del usuario y explota las vulnerabilidades en el dispositivo objetivo para permitir a los atacantes obtener control remoto.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un actor de amenazas se atribuyó la responsabilidad de una violación de datos dirigida al Centro de Inteligencia y Comunicaciones de Hidalgo, supuestamente exponiendo archivos confidenciales relacionados con investigaciones, consultas de vehículos y más.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El actor señala con el dedo a Seguritech, citando medidas laxas de ciberseguridad.

Los datos comprometidos incluyen información confidencial del usuario obtenida de sistemas API vulnerables, como informes policiales en tiempo real e informes de usuarios con contenido multimedia.

Además, el actor afirma vulnerabilidades en el sistema de inteligencia de las cámaras callejeras, lo que permite el seguimiento y la manipulación en tiempo real de las investigaciones en curso.

En una publicación separada, otro actor de amenazas reveló una vulnerabilidad de inyección SQL en la Universidad Autónoma Metropolitana México – Unidad Azcapotzalco, exponiendo los nombres de las bases de datos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Databases [47]:

  • AlumUAMAzc
  • alumuamazc_csh
  • audiovisual
  • BSADF2011
  • Colex
  • ColexPreReg
  • convenios
  • coplan
  • CoviCapaci
  • CoviSSocial
  • csc_sicoaast
  • CSCEncuestas
  • CSEEncuestas
  • csePagoServicios
  • CSH
  • CurDocen2
  • dbAlumLicRecGral
  • dbAlumPosRecGral
  • dbCapacitacion
  • dbCELEX
  • dbCELEX_Insc_B
  • dbCelexCalif
  • dbEde2k
  • dbExamenNivelacion
  • dbFirma20SQL
  • dbPaginaProfesor
  • dbRecHumRctGral
  • dbRptEncuestas
  • dbSIAAZC
  • dbSIGSO
  • ExtrasRH
  • ExtrasSE
  • InformeCSH
  • master
  • model
  • msdb
  • PlanDesarrollo2010
  • plazas
  • poas
  • Posgrado
  • ReportServer
  • ReportServerTempDB
  • RH
  • SE
  • sicoaast
  • tempdb
  • webuamazc

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una operación policial conjunta entre la Policía Federal Australiana (AFP) y el FBI ha llevado al arresto y procesamiento de dos personas que se cree que están detrás del desarrollo y distribución del troyano de acceso remoto (RAT) "Firebird", más tarde rebautizado como "Hive" (Colmena)

Firebird/Hive no se encuentran entre lOs RAT más reconocidos e implementados que existen, pero aún así podrían haber impactado la seguridad de los usuarios en todo el mundo.

Firebird solía tener un sitio dedicado que lo promocionaba como una herramienta de administración remota. Sin embargo, la página de inicio presenta características como acceso sigiloso, recuperación de contraseña desde múltiples navegadores y elevación de privilegios a través de exploits, que comunicaban el mensaje deseado a los posibles compradores.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La investigación policial, que comenzó en 2020, condujo a la detención de un australiano anónimo y de Edmond Chakhmakhchyan, residente de Van Nuys, California, conocido en línea como " Corruption".

La Policía Federal Australiana (AFP) alega que el australiano desarrolló y vendió el RAT en un foro de piratería dedicado, permitiendo a otros usuarios que pagaron por la herramienta, acceder de forma remota a las computadoras de las víctimas y realizar actividades no autorizadas.

El australiano se enfrenta a doce cargos, incluidos los de producción, control y suministro de datos destinados a cometer delitos informáticos.

Está previsto que comparezca ante el tribunal local de Downing Center el 7 de mayo de 2024 y el sospechoso se enfrenta a una pena máxima de 36 años de prisión.

El Departamento de Justicia de EE. UU. proporcionó más detalles sobre el papel de Chakhmakhchyan en la operación de malware, explicando que se sospecha que el hombre comercializa Hive RAT en línea, facilitando transacciones de Bitcoin y brindando apoyo a los compradores.

La acusación formal alega que Chakhmakhchyan promovió el acceso sigiloso de Hive a computadoras objetivo a un agente encubierto del FBI, a quien le vendió una licencia.

En un caso separado, un comprador le dijo claramente al vendedor que sus objetivos eran robar $20 mil en Bitcoin y $5 mil en documentos, sin dejar dudas sobre la intención de utilizar la herramienta para actividades ilegales.

El acusado se declaró inocente de los cargos y se enfrenta a múltiples cargos de conspiración para publicitar un dispositivo como herramienta de interceptación, transmitir código que causa daños a computadoras protegidas y acceso intencionalmente no autorizado a datos.

La pena máxima para Chakhmakhchyan es de diez años de prisión, que será decidida por el juez asignado el 4 de junio de 2024.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

14 abr (Reuters)

Los envíos de teléfonos inteligentes cayeron alrededor de un 10% en el primer trimestre de 2024, afectados por la intensificación de la competencia de los fabricantes de teléfonos inteligentes Android que aspiran al primer puesto, según mostraron el domingo datos de la firma de investigación IDC.

Los envíos mundiales de teléfonos inteligentes aumentaron un 7,8% a 289,4 millones de unidades durante enero-marzo, con Samsung, con una participación de mercado del 20,8%, lo que le otorga el primer puesto como fabricante de teléfonos de Apple

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La pronunciada caída en las ventas del fabricante de iPhone se produce después de su sólido desempeño en el trimestre de diciembre, cuando superó a Samsung como el fabricante de teléfonos número uno del mundo. Ha vuelto al segundo lugar, con una cuota de mercado del 17,3%, a medida que marcas chinas como Huawei ganan cuota de mercado.

Xiaomi, uno de los principales fabricantes de teléfonos inteligentes de China, ocupó la tercera posición con una cuota de mercado del 14,1% durante el primer trimestre.

Samsung de Corea del Sur, que lanzó su última línea insignia de teléfonos inteligentes, la serie Galaxy S24, a principios de año, vendió más de 60 millones de teléfonos durante el período.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las ventas globales de teléfonos inteligentes Galaxy S24 aumentaron un 8% en comparación con la serie Galaxy S23 del año pasado durante sus primeras tres semanas de disponibilidad, dijo anteriormente el proveedor de datos Counterpoint.

En el primer trimestre, Apple envió 50,1 millones de iPhones, frente a los 55,4 millones de unidades que envió en el mismo período del año pasado, según IDC.
Los envíos de teléfonos inteligentes de Apple en China se redujeron un 2,1% en el último trimestre de 2023 respecto al año anterior.

La caída subraya los desafíos que enfrenta la empresa estadounidense en su tercer mercado más grande, ya que algunas empresas y agencias gubernamentales chinas limitan el uso de los dispositivos Apple por parte de los empleados, una medida que refleja las restricciones del gobierno estadounidense a las aplicaciones chinas por motivos de seguridad.

La compañía con sede en Cupertino, California, celebrará en junio su Conferencia Mundial de Desarrolladores (WWDC), donde destacará las actualizaciones del software que impulsa los iPhones, iPads y otros dispositivos Apple.

Los inversores están atentos a las actualizaciones sobre el desarrollo de la inteligencia artificial en Apple, que hasta ahora ha hablado poco sobre la incorporación de la tecnología de IA en sus dispositivos. A principios de este año, la compañía perdió la corona como la compañía más valiosa del mundo frente a Microsoft.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El servicio de transmisión Roku dijo que descubrió que 576.000 cuentas de usuarios se vieron afectadas por un ciberataque mientras investigaba una violación de datos anterior.

Roku dijo que descubrió el segundo incidente mientras monitoreaba las actividades de las cuentas luego de la primera violación a principios de este año, cuando actores no autorizados accedieron a las cuentas de unos 15.000 usuarios.

En ambos casos, se cree que los actores de amenazas utilizaron un método conocido como "relleno de credenciales" (credential stuffing) para robar información de inicio de sesión, es decir, nombres de usuario y contraseñas.

El relleno de credenciales es un tipo de ciberataque automatizado en el que los estafadores utilizan nombres de usuario y contraseñas robados de una plataforma e intentan iniciar sesión en cuentas de otras plataformas.

"No hay indicios de que Roku fuera la fuente de las credenciales de cuenta utilizadas en estos ataques o que los sistemas de Roku se vieran comprometidos en cualquiera de los incidentes", dijo Roku en un comunicado.

"Más bien, es probable que las credenciales de inicio de sesión utilizadas en estos ataques se hayan tomado de otra fuente en línea, donde los usuarios afectados pueden haber usado las mismas credenciales", dijo.

Según Roku, que cuenta con 80 millones de usuarios activos, la seguridad de sus sistemas no se vio comprometida, pero algunas cuentas fueron utilizadas para realizar compras fraudulentas.

"En menos de 400 casos, actores maliciosos iniciaron sesión y realizaron compras no autorizadas de suscripciones a servicios de transmisión y productos de hardware de Roku utilizando el método de pago almacenado en estas cuentas", dijo Roku.

Agregó que los actores de amenazas no obtuvieron acceso a ninguna información confidencial, incluidos números completos de tarjetas de crédito u otra información de pago completa.

Roku dijo que había habilitado la autenticación de dos factores para todas las cuentas y restableció las contraseñas de los afectados por los ciberataques. El proveedor también dijo que estaba notificando a los clientes afectados sobre el incidente y que reembolsaría o revertiría los daños.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#8
Noticias Informáticas / El Bitcoin baja ligeramente
Abril 15, 2024, 02:19:18 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

13 abr (Reuters) - Bitcoin cayó un 7,9% a 61.842 dólares a las 21:00 GMT del sábado, perdiendo 5.308 dólares con respecto a su cierre anterior.

Bitcoin, la criptomoneda más grande y conocida del mundo, ha bajado un 16,2% desde el máximo del año de 73.794 dólares el 14 de marzo.

Ether, la moneda vinculada a la red blockchain ethereum, cayó un 9,18% a 2.930 dólares el sábado, perdiendo 296,1 dólares con respecto a su cierre anterior.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Palo Alto Networks advierte que una vulnerabilidad crítica que afecta su software PAN-OS utilizado en sus gateway GlobalProtect y está siendo explotada activamente. La vulnerabilidad permite la ejecucción de código remoto con privilegios de root.

Registrado como CVE-2024-3400, el problema tiene una puntuación CVSS de 10.

"Una vulnerabilidad de inyección de comandos en la función GlobalProtect en versiones y funciones específicas de PAN-OS puede permitir que un atacante no autenticado ejecute código arbitrario con privilegios de root en el firewall", dijo la compañía en un aviso.

La división Unit 42 de la compañía está rastreando la actividad bajo el nombre Operación MidnightEclipse, atribuyéndola como el trabajo de un único actor de amenazas de procedencia desconocida.
La falla afecta a las siguientes versiones de PAN-OS y se espera que las correcciones se publiquen el 14 de abril de 2024:

•   PAN-OS <11.1.2-h3

•   PAN-OS <11.0.4-h1

•   PAN-OS <10.2.9-h1

La compañía también dijo que el problema se aplica solo a los firewalls que tienen las configuraciones tanto para GlobalProtect gateway (Red > GlobalProtect > Gateway) como para la telemetría del dispositivo (Dispositivo > Configuración > Telemetría) habilitadas.

Si bien no hay otros detalles técnicos sobre la naturaleza de los ataques, Palo Alto Networks reconoció que "es consciente de un número limitado de ataques que aprovechan la explotación de esta vulnerabilidad".

Mientras tanto, recomienda a los clientes con una suscripción a Prevención de amenazas que habiliten el ID de amenaza 95187 para protegerse contra esta amenaza.

El desarrollo se produce cuando los actores de amenazas chinos han dependido cada vez más de Zero-Days que afectan a Barracuda Networks Fortinet, Ivanti, y VMware para violar objetivos de interés e implementar puertas traseras encubiertas para un acceso persistente.

"La habilidad y la velocidad empleadas por el atacante sugieren un actor de amenazas altamente capaz con un manual claro de a qué acceder para promover sus objetivos", dijo la firma estadounidense de ciberseguridad Volexity.

CISA agregó la falla a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), exigiendo que las agencias federales apliquen los parches antes del 19 de abril para mitigar amenazas potenciales. Se espera que Palo Alto Networks publique correcciones para la falla a más tardar el 14 de abril.

La operación MidnightEclipse implica la explotación de la falla para crear un cron que se ejecuta cada minuto para recuperar comandos alojados en un servidor externo ("172.233.228[.]93/policy" o "172.233.228[.]93/patch"), que luego se ejecutan utilizando bash.

Las búsquedas en Shodan y Censys arrojan miles de dispositivos GlobalProtect en línea y posiblemente vulnerables. Los IOC se encuentran disponibles en el sitio de Volexity.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Investigadores de ciberseguridad han revelado lo que dicen es el "primer exploit nativo de Spectre v2" contra el kernel de Linux en sistemas Intel que podría explotarse para leer datos confidenciales de la memoria.

El exploit, llamado Native Branch History Inyección (BHI), se puede utilizar para filtrar memoria arbitraria del kernel a 3,5 kB/seg evitando las mitigaciones existentes de Spectre v2/BHI, dijeron investigadores del Grupo de Seguridad de Redes y Sistemas (VUSec) de la Vrije Universiteit Amsterdam en un nuevo estudio.

La deficiencia se rastrea como CVE-2024-2201.

BHI fue divulgado por primera vez por VUSec en marzo de 2022 y lo describió como una técnica que puede sortear las protecciones Spectre v2 en procesadores modernos de Intel, AMD y Arm.

Si bien el ataque aprovechó los filtros de paquetes Berkeley (eBPF) extendidos, las recomendaciones de Intel para abordar el problema, entre otras cosas, fueron desactivar los eBPF sin privilegios de Linux.

"Los tiempos de ejecución administrados privilegiados que se pueden configurar para permitir que un usuario sin privilegios genere y ejecute código en un dominio privilegiado, como el 'eBPF sin privilegios' de Linux, aumentan significativamente el riesgo de ataques de ejecución transitoria, incluso cuando las defensas contra el modo intra-modo [ Branch Target Inyección] están presentes", dijo Intel en ese momento.

"El kernel se puede configurar para denegar el acceso a eBPF sin privilegios de forma predeterminada, al mismo tiempo que permite a los administradores habilitarlo en tiempo de ejecución cuando sea necesario".



BHI nativo neutraliza esta contramedida al mostrar que BHI es posible sin eBPF. Afecta a todos los sistemas Intel que son susceptibles a BHI.

Como resultado, hace posible que un atacante con acceso a los recursos de la CPU influya en rutas de ejecución especulativas a través de software malicioso instalado en una máquina con el objetivo de extraer datos confidenciales asociados con un proceso diferente.

"Las técnicas de mitigación existentes para deshabilitar eBPF privilegiado y habilitar (Fine)IBT son insuficientes para detener la explotación de BHI contra el kernel/hipervisor", dijo el Centro de Coordinación CERT (CERT/CC) en un aviso.

"Un atacante no autenticado puede explotar esta vulnerabilidad para filtrar memoria privilegiada de la CPU saltando especulativamente a un dispositivo elegido".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se ha confirmado que la falla afecta a Illumos, Intel, Red Hat, SUSE Linux, Triton Data Center y Xen.

AMD, en un boletín, dijo que está "consciente de cualquier impacto" en sus productos.

La divulgación se produce semanas después de que IBM y VUSec detallaran GhostRace (CVE-2024-2193), una variante de Spectre v1 que emplea una combinación de ejecución especulativa y condiciones de carrera para filtrar datos de arquitecturas de CPU contemporáneas.

También sigue una nueva investigación de ETH Zurich que reveló una familia de ataques denominados Ahoi Attacks que podrían usarse para comprometer entornos de ejecución confiables (TEE) basados en hardware y romper máquinas virtuales confidenciales (CVM) como AMD Secure Encrypted Virtualization-Secure Nested Paging ( SEV-SNP) y extensiones de dominio Intel Trust (TDX).

Los ataques, con nombres en código Heckler y WeSee, utilizan interrupciones maliciosas para romper la integridad de las CVM, lo que potencialmente permite a los actores de amenazas iniciar sesión de forma remota y obtener acceso elevado, así como realizar lecturas, escrituras e inyecciones de código arbitrarias para deshabilitar reglas de firewall y abra un shell raíz.

"Para los ataques Ahoi, un atacante puede usar el hipervisor para inyectar interrupciones maliciosas en las vCPU de la víctima y engañarla para que ejecute los controladores de interrupciones", dijeron los investigadores. "Estos controladores de interrupciones pueden tener efectos globales (por ejemplo, cambiar el estado del registro en la aplicación) que un atacante puede activar para comprometer el CVM de la víctima".

En respuesta a los hallazgos, AMD dijo que la vulnerabilidad tiene su origen en la implementación del kernel de Linux de SEV-SNP y que las correcciones que abordan algunos de los problemas se han trasladado al kernel principal de Linux.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los actores de amenazas ahora están aprovechando la funcionalidad de búsqueda de GitHub para engañar a los usuarios desprevenidos que buscan repositorios populares para que descarguen contrapartes falsas que sirven malware.

El último ataque a la cadena de suministro de software de código abierto implica ocultar código malicioso dentro de los archivos del proyecto Microsoft Visual Code que está diseñado para descargar cargas útiles de la siguiente etapa desde una URL remota, dijo Checkmarx en un informe compartido.

"Los atacantes crean repositorios maliciosos con nombres y temas populares, utilizando técnicas como actualizaciones automáticas y estrellas falsas para mejorar los rankings de búsqueda y engañar a los usuarios", dijo el investigador de seguridad Yehuda Gelb.

La idea es manipular las clasificaciones de búsqueda en GitHub para llevar los repositorios controlados por actores de amenazas a la cima cuando los usuarios filtran y ordenan sus resultados según las actualizaciones más recientes y aumentan la popularidad mediante estrellas falsas agregadas a través de cuentas falsas.

Al hacerlo, el ataque da una apariencia de legitimidad y confianza a los repositorios fraudulentos, engañando efectivamente a los desarrolladores para que los descarguen.

"A diferencia de incidentes pasados en los que se descubrió que los atacantes añadían cientos o miles de estrellas a sus repositorios parece que, en estos casos, los atacantes optaron por un número más modesto de estrellas, probablemente para evitar levantar sospechas con un número exagerado". Dijo Gelb.

Vale la pena señalar que una investigación anterior de Checkmarx a fines del año pasado descubrió un mercado negro que comprende tiendas en línea y grupos de chat que venden estrellas de GitHub para aumentar artificialmente la popularidad de un repositorio, una técnica conocida como "inflación de estrellas".

Es más, la mayoría de estos repositorios están disfrazados de proyectos legítimos relacionados con juegos, trucos y herramientas populares, lo que añade otra capa de sofisticación para que sea más difícil distinguirlos del código benigno.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se ha observado que algunos repositorios descargan un archivo .7z cifrado que contiene un ejecutable llamado "feedbackAPI.exe" que se ha inflado a 750 MB en un probable intento de evadir el análisis antivirus y, en última instancia, lanzar malware que comparte similitudes con Keyzetsu Clipper.

El malware de Windows, que salió a la luz a principios del año pasado, suele distribuirse a través de software pirateado como Evernote. Es capaz de desviar transacciones de criptomonedas a billeteras propiedad del atacante sustituyendo la dirección de la billetera copiada en el portapapeles.

Los hallazgos subrayan la debida diligencia que los desarrolladores deben seguir al descargar código fuente de repositorios de código abierto, sin mencionar los peligros de confiar únicamente en la reputación como métrica para evaluar la confiabilidad.

"El uso de repositorios maliciosos de GitHub para distribuir malware es una tendencia constante que representa una amenaza importante para el ecosistema de código abierto", afirmó Gelb.

"Al explotar la funcionalidad de búsqueda de GitHub y manipular las propiedades del repositorio, los atacantes pueden atraer a usuarios desprevenidos para que descarguen y ejecuten código malicioso".

El desarrollo se produce cuando Phylum dijo que descubrió un aumento en la cantidad de paquetes de spam (es decir, no maliciosos) que un usuario llamado ylmin publica en el registro npm para orquestar una "campaña masiva de criptocultivo automatizado" que abusa del protocolo Tea.

"El protocolo Tea es una plataforma web3 cuyo objetivo declarado es compensar a los mantenedores de paquetes de código abierto, pero en lugar de recompensas en efectivo, son recompensados con tokens TEA, una criptomoneda", dijo el equipo de investigación de la compañía.

"El protocolo Tea ni siquiera está activo todavía. Estos usuarios están acumulando puntos del 'Testnet incentivado', aparentemente con la expectativa de que tener más puntos en el Testnet aumentará sus probabilidades de recibir un lanzamiento aéreo posterior".

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de Bitdefender descubrieron múltiples vulnerabilidades en LG webOS que se ejecutan en televisores inteligentes que podrían explotarse para evitar la autorización y obtener acceso de root en los dispositivos.

Las vulnerabilidades descubiertas por los investigadores afectan las versiones 4 a 7 de WebOS que se ejecutan en televisores LG.

"WebOS ejecuta un servicio en los puertos 3000/3001 (HTTP/HTTPS/WSS) que utiliza la aplicación del teléfono inteligente LG ThinkQ para controlar el televisor. Para configurar la aplicación, el usuario debe ingresar un código PIN en la pantalla del televisor". "Un error en el administrador de cuentas permite a un atacante omitir por completo la verificación del PIN y crear un perfil de usuario privilegiado".

Los investigadores señalaron que a pesar de que el servicio vulnerable está destinado únicamente al acceso LAN, al consultar a Shodan identificaron más de 91.000 dispositivos que exponen el servicio a Internet. En ese momento, el número de dispositivos expuestos disminuyó a 88.000. La mayoría de los dispositivos con acceso a Internet se encuentran en Corea del Sur, Hong Kong, Estados Unidos, Suecia y Finlandia.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A continuación, se muestra la lista de vulnerabilidades descubiertas por los expertos en noviembre de 2023:

     CVE-2023-6317: un problema de omisión de autenticación que puede aprovecharse para omitir la verificación de PIN y agregar un perfil de usuario privilegiado al televisor sin requerir la interacción del usuario.

     CVE-2023-6318: un problema de elevación de privilegios que puede aprovecharse para elevar los privilegios y obtener acceso de root para tomar el control del dispositivo.

     CVE-2023-6319: una vulnerabilidad que permite la inyección de comandos del sistema operativo mediante la manipulación de una biblioteca llamada asm responsable de mostrar letras de música.

     CVE-2023-6320: una vulnerabilidad que permite la inyección de comandos autenticados manipulando el punto final de la API com.webos.service.connectionmanager/tv/setVlanStaticAddress

Las vulnerabilidades afectan a las siguientes versiones de webOS:

     webOS 4.9.7 – 5.30.40 ejecutándose en LG43UM7000PLA

     webOS 5.5.0 – 04.50.51 ejecutándose en OLED55CXPUA

     webOS 6.3.3-442 (kisscurl-kinglake) – 03.36.50 ejecutándose en OLED48C1PUB

     webOS 7.3.1-43 (mullet-mebin) – 03.33.85 ejecutándose en OLED55A23LA

A continuación, se muestra el cronograma de divulgación:

     01 de noviembre de 2023: Divulgación del proveedor

     15 de noviembre de 2023: el proveedor confirma las vulnerabilidades

     14 de diciembre de 2023: el proveedor solicita una extensión

     22 de marzo de 2024: lanzamiento del parche

     9 de abril de 2024: publicación pública de este informe.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las actualizaciones de seguridad de Microsoft Patches Tuesday para abril de 2024 abordaron 147 vulnerabilidades en varios productos. Este es el mayor número de problemas solucionados por parte de Microsoft este año y el mayor desde al menos 2017.

Los problemas afectan a Microsoft Windows y a los componentes de Windows; Office así como de sus componentes; Azur; .NET Framework y Visual Studio; Servidor SQL; Servidor DNS; Windows Defender; Bitlocker; y Windows Secure Boot. Según ZDI, tres de estas vulnerabilidades fueron reportadas a través de su programa ZDI.

Solo tres vulnerabilidades, identificadas como CVE-2024-21322, CVE-2024-21323 y CVE-2024-29053, están clasificadas como críticas; la buena noticia es que no se explotan activamente en la naturaleza.

A continuación, se muestran algunos de los temas más interesantes abordados por el gigante de TI:

CVE-2024-29988 – Vulnerabilidad de omisión de función de seguridad de aviso de SmartScreen. Un atacante puede aprovechar esta característica de seguridad para evitar la vulnerabilidad engañando a un usuario para que inicie archivos maliciosos utilizando una aplicación de inicio que solicita que no se muestre ninguna interfaz de usuario. Un atacante podría enviar al usuario objetivo un archivo especialmente diseñado para desencadenar el problema de ejecución remota de código. La falla se explota activamente en la naturaleza.

CVE-2024-20678: Vulnerabilidad de ejecución remota de código en tiempo de ejecución de llamada a procedimiento remoto. Cualquier usuario autenticado puede aprovechar esta vulnerabilidad; según Microsoft, no requiere privilegios de administrador ni otros privilegios elevados.

CVE-2024-26234 – Vulnerabilidad de suplantación de controlador proxy: la falla informada por Sophos vincula un controlador malicioso firmado con un certificado de editor de hardware válido de Microsoft. El conductor fue utilizado en ataques en la naturaleza para desplegar una puerta trasera (backdoor).

CVE-2024-26221: Vulnerabilidad de ejecución remota de código del servidor DNS de Windows. En un ataque basado en red, un atacante necesitaría tener privilegios para consultar el Servicio de nombres de dominio (DNS). Si el momento de las consultas DNS es perfecto, el atacante podría ejecutar código de forma remota en el servidor de destino.

La lista completa de fallas corregidas por Microsoft en abril de 2024 está disponible aquí:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En un acontecimiento preocupante, un actor de amenazas ha presentado recientemente afirmaciones de poseer y tener la intención de vender una extensa base de datos que contiene datos personales de ciudadanos españoles. La supuesta base de datos, que supuestamente abarca personas nacidas entre 1926 y 2004, cuenta con la impresionante cifra de 39,8 millones de registros, que incluyen información como Números de Identificación Nacional (NIF), nombres, apellidos, fechas de nacimiento (DOB), direcciones, ciudades y códigos postales.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las completas columnas del conjunto de datos, que incluyen NIF, nombre, apellido, segundo apellido, fecha de nacimiento, dirección, ciudad y código postal, resaltan la profundidad y amplitud de la información personal disponible.

Esta divulgación ha generado preocupaciones sobre posibles violaciones de la privacidad y el uso ilícito de datos confidenciales. Con un precio inicial de 10.000 dólares, la venta de un conjunto de datos tan vasto subraya la creciente amenaza de la mercantilización de los datos personales en la dark web.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los usuarios dejarán de tener que usar bots o reacciones para realizar encuestas en los grupos de chat de la aplicación tras la última actualización de la plataforma.

La popular plataforma de chat y videollamada grupal, Discord, ha añadido una nueva función que puede ser muy útil y que suele ser bastante usada en otras redes sociales. Se trata de una función nativa para elaborar encuestas y permitir votaciones, que ha empezado a llegar a los usuarios el 9 de abril.

Será posible ver los resultados de la encuesta a tiempo real a medida que se desarrolla. Pueden realizarse tanto en la aplicación para escritorio como en la versión móvil.

En concreto, podrán crear las encuestas todos los usuarios con permisos para enviar mensajes en un chat, y se podrán realizar en los canales de texto, mensajes directos, mensajes de grupo, o canales de anuncios. Para votar, habrá que tener permisos para visualizar un canal.

Los usuarios tendrán que tener en cuenta que, de momento, no es posible votar de forma anónima. No obstante, podrán modificar su voto mientras la encuesta siga abierta. La duración máxima permitida para el periodo de votación es de una semana, siendo una hora el mínimo. El número máximo de respuestas será 10, y tanto el texto de las respuestas como el de las preguntas será revisado por el bot de moderación de contenido AutoMod.
Con esta función ya activa, los usuarios podrán dejar de utilizar emojis o bots como forma de votar sobre un tema, como solía hacerse hasta ahora.

Las reacciones de los seguidores de la plataforma en YouTube han celebrado esta actualización, aunque algunos señalan que sería mejor crear un permiso especial para poder usarlas, temiendo que usuarios spam hagan un uso molesto. También indican que sería deseable que las encuestas no tuvieran límite de tiempo.

Todas las instrucciones sobre la creación de encuestas están disponibles en la página de preguntas frecuentes en la web oficial de Discord:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La nueva función puede tardar un par de días en llegar a todos los usuarios.

Fuente:
ADSLZzone
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las tarjetas microSD de Samsung son una de las más vendidas de la industria. El fabricante acaba de anunciar una importante actualización de su catálogo, con las nuevas series EVO Select y EVO Plus.

A pesar de que muchos móviles inteligentes ya no las soportan, las tarjetas de memoria externas y extraíbles siguen siendo muy útiles a la hora de aumentar la capacidad de almacenamiento interno en determinados dispositivos y también a la hora de ejecutar aplicaciones o sistemas operativos completos. Las microSD son las más populares y su uso se extiende por decenas de productos, desde cámaras a tablets, pasando por consolas portátiles o los móviles que todavía las usan.

Nuevas microSD de Samsung


Las nuevas tarjetas se comercializarán bajo las series EVO, Select y Plus. Las tarjetas admiten el estándar A2 que mejora las lecturas/escrituras aleatorias y con ello el rendimiento a la hora de ejecutar software desde las tarjetas, la norma U3 que garantiza la compatibilidad con la mayoría de los dispositivos de grabación de vídeo 4K y de alta resolución, y son compatibles con la norma V30, aumentando las transferencias frente a las versiones actuales hasta los 160 Gbytes por segundo.

Igual de interesante es que las nuevas microSD de Samsung contarán con versiones de 1 Tbyte de capacidad de almacenamiento. Es la primera vez que la compañía incluye tanta capacidad PC y lo explica «porque los consumidores quieren más almacenamiento para guardar juegos en la Steam Deck, almacenar más videos en teléfonos inteligentes y otro contenido». El fabricante entregará también adaptadores para el formato SD.

Las nuevas microSD de Samsung tienen un alto grado de resistencia y soportan agua, temperaturas extremas, rayos X, desgaste, caídas e impactos magnéticos.

Fuente
:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El foro del club de fans en ruso del gigante de la ciberseguridad Kaspersky ha sufrido una violación de datos, durante la cual un grupo de hackers conocido como RGB filtró los datos personales de 56.798 usuarios en línea.

El foro del club de fans, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, cuenta con más de 62.364 publicaciones, lo que lo convierte en una plataforma muy activa donde los usuarios pueden hablar sobre Kaspersky Labs y sus productos, compartir tutoriales y buscar ayuda para solucionar problemas.

Sin embargo, a pesar de su carácter no oficial, la filtración de datos del club de fans no excluye la presencia de datos de los empleados de Kaspersky. Sorprendentemente, casi 200 usuarios incluidos en la filtración tienen direcciones de correo electrónico alojadas en el dominio @kaspersky.com.

Según la información obtenida por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, la violación de datos se produjo el 24 de marzo de 2024, pero los datos no se filtraron hasta el 4 de abril de 2024. La base de datos filtrada apareció en el sitio web oficial de RGB y más tarde en Breach Forums y Telegram. Tras el análisis, se descubrió que contenía datos personales de los usuarios del foro, incluidos los siguientes datos:

Nombres completos
Direcciones IP
Correos electrónicos
Hashes de contraseña

Violación de datos confirmada

Los administradores del foro han confirmado oficialmente la violación de datos. En una declaración publicada tanto en el foro como en su canal oficial de Telegram, uno de los administradores, identificado por el identificador en línea "MiStr", reconoció el compromiso de la seguridad del foro y anunció el inicio de un restablecimiento masivo de contraseña.

Sin embargo, el administrador afirmó que la violación de datos se debió a un ataque dirigido al proveedor de servicios de alojamiento del foro. Además, Kaspersky Labs investigó el ataque y confirmó que ninguno de sus servidores, sistemas o dominios se vio afectado por la infracción. Destacaron que el incidente fue aislado en el foro del club de fans.

¿La Fiscalía de la Federación de Rusia HACKED?

El grupo RGB, que se identifica a sí mismo como un colectivo hacktivista, se ha atribuido la responsabilidad de violar la Fiscalía de la Federación Rusa (epp.genproc.gov.ru). Para fundamentar su afirmación, el grupo filtró un archivo Excel que contenía exactamente 100.000 líneas de información sobre casos penales de 2013.

Dado que el expediente está en ruso, actualmente resulta inviable realizar un análisis exhaustivo. Sin embargo, fuentes familiarizadas con el asunto informaron a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que el grupo RGB probablemente tenga vínculos con otra entidad de piratería conocida como "NLB". Según estas fuentes, la NLB vendió anteriormente una base de datos denominada "Fiscalía General de la Federación de Rusia", que abarca datos desde enero de 2013 hasta diciembre de 2022.

En agosto de 2023, NLB también se jactó de haber violado con éxito varias plataformas rusas destacadas, incluidas SberLogistics, GeekBrains y DIKIDI.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Crowdfense es un centro de investigación y plataforma de adquisición líder a nivel mundial centrado en exploits de día cero de alta calidad e investigación avanzada de vulnerabilidades.

En 2019, la compañía apareció en los titulares por su programa de recompensas por errores de 10 millones de dólares junto con su exclusiva plataforma en línea "Vulnerability Research Hub" (VRH).
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La semana pasada, la compañía anunció que ofrece hasta 30 millones de dólares para su programa de adquisiciones. La empresa está ampliando su alcance para incluir otras áreas de investigación importantes como software empresarial, WiFi/banda base y mensajería.

Los corredores de día cero adquieren exploits de día cero para revenderlos a agencias de inteligencia y aplicación de la ley o a contratistas gubernamentales. Los compradores afirman utilizar los exploits para desarrollar herramientas de piratería utilizadas para estas investigaciones.

Crowdfense ofrece entre 5 y 7 millones de dólares por exploits de día cero en iPhone, hasta 5 millones de dólares por ataques de día cero para acceder a teléfonos Android, hasta 3 millones y 3,5 millones de dólares por ataques de día cero en Chrome y Safari respectivamente, y entre 3 y 5 millones de dólares. para WhatsApp e iMessage de día cero.

"Este año, ofrecemos un programa de adquisición más grande de 30 millones de dólares, ampliando su alcance para incluir otras áreas de investigación importantes como software empresarial, WiFi/banda base y mensajería". se lee en el anuncio publicado por la empresa.

"Los pagos por cadenas completas o capacidades exclusivas no declaradas anteriormente oscilan entre 10.000 y 9 millones de dólares por envío exitoso. Las cadenas parciales se evaluarán caso por caso y se fijarán precios proporcionalmente".

Crowdfense también ofrece muchos otros pagos por exploits de día cero menos sofisticados dirigidos a múltiples productos, incluidos los navegadores Chrome y Safari.

En la lista de precios de 2019, la compañía ofreció 3 millones de dólares por un exploit de ejecución remota de código sin clic para Android e iOS.

Es interesante observar que los pagos generales ofrecidos por la empresa han aumentado desde 2019 porque los proveedores han mejorado la seguridad de sus productos, lo que dificulta encontrar fallas de día cero que puedan eludir las medidas de seguridad implementadas.

A continuación, se muestran las recompensas por errores de alta demanda publicadas por la empresa:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

    SMS/MMS Cadena Completa Zero Click: de 7 a 9 M USD

    Cadena completa Android Zero Click: 5 M USD

    iOS Zero Click Full Chain: de 5 a 7 M USD

    iOS (RCE + SBX): 3,5 M USD

    Chrome (RCE + LPE): de 2 a 3 M USD

    Chrome (SBX): 200 mil dólares

    Chrome (RCE sin SBX): 200k USD

    Safari (RCE + LPE): de 2,5 a 3,5 M USD

    Safari (SBX): de 300 a 400 mil USD

    Safari (RCE sin SBX): 200k USD

Fuente:
Crowdfense
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hace años el fabricante D-Link lanzó al mercado varios modelos de servidores NAS, con funciones para compartir archivos en red local, gestor de descargas P2P e incluso la posibilidad de realizar copias de seguridad de archivos o equipos.

Los modelos que lanzó en su día fueron los D-Link DNS-320L, DNS-325, DNS-327L y DNS-340L, los cuales ya son EOL (End of Life), es decir, no recibirán más actualizaciones de firmware para solucionar fallos o incorporar nuevas funciones.

Ahora se ha descubierto una vulnerabilidad grave en estos NAS, y el fabricante no solucionará este fallo de seguridad.

Este fallo de seguridad ha sido catalogada como grave.

En qué consiste esta vulnerabilidad

Esta vulnerabilidad que se ha detectado afecta a la uri nas_sharing.cgi del firmware, de hecho, es vulnerable debido a dos problemas principales:

•    Puerta trasera (backdoor) debido a credenciales que están en el propio firmware: esta vulnerabilidad no es demasiado habitual, pero sí se han dado casos en los que ha sucedido. Esto ocurre porque el fabricante a la hora de compilar el firmware, también introduce credenciales de acceso dentro del firmware.
 
Siguiendo las buenas prácticas de programación y seguridad, nunca se deberían introducir credenciales «hardcodeadas» en los firmwares, porque si se descubren, automáticamente se podría tener acceso como root. Esto supone que se podría tener acceso no autorizado sin la autenticación adecuada.

•    Vulnerabilidad de inyección de comandos: este fallo de seguridad permite inyectar cualquier comando como si estuviéramos conectados vía Telnet o SSH, esto se produce a través de un parámetro del sistema.

La explotación de estas vulnerabilidades conduce a la ejecución de cualquier comando arbitrario en los servidores NAS, proporcionando a los atacantes acceso potencial a información confidencial, alteración de la configuración del sistema o simplemente una denegación de servicio para que no se pueda usar hasta que se reinicie.

Según algunos buscadores tipo Shodan, hay casi 100.000 servidores NAS en línea que están afectados por esta vulnerabilidad, y que se podrían atacar a través de Internet sin ningún problema. Además, se tiene en una red privada sin acceso a Internet, y cualquiera se conecta a dicha red, también podrían explotar esta vulnerabilidad que está catalogada como grave.

Más de 92.000 servidores NAS abiertos a lo largo y ancho del mundo, lo que constituye un verdadero riesgo para los usuarios. Los servidores NAS afectados por esta vulnerabilidad que han descubierto son:

•    DNS-320L Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013

•    DNS-325 Version 1.01

•    DNS-327L Version 1.09, Version 1.00.0409.2013

•    DNS-340L Version 1.08

El informe completo del investigador de seguridad que ha subido toda la información a GitHub:
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

De hecho, ya existe un exploit capaz de explotar esta vulnerabilidad y tomar el control de los servidores NAS afectados:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía (Compendio y traducción al español):
RedesZone
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las cuentas compartidas de Disney+ tienen fecha de caducidad. La productora ha venido advirtiendo repetidamente a sus clientes que estaba preparando una ofensiva contra el intercambio de contraseñas en sus servicios de streaming y ahora, el director ejecutivo Bob Iger ha puesto fecha: comenzará en junio y se «implementará» por completo en septiembre.

En una entrevista con la CNBC, celebrada un día después de que la mayoría de inversores respaldaran a la actual dirección contra críticos entre los que se encontraba Elon Musk en lo que se ha llamado la batalla de los apoderados, Bob Iger ha señalado que es necesario la toma de medidas para «mantener el negocio del streaming en crecimiento».

Y ello paso por aumentar la participación de los clientes, frenar las cancelaciones y reducir el coste de adquisición. La prohibición de compartir las contraseñas de acceso fuera del hogar, está activa desde que te suscribes al servicio. Simplemente, no todos los usuarios cumplen la norma, aunque hay que señalar que las cuentas compartidas fueron en su momento un gran reclamo para suscribirse a los servicios que las permitieron (y casi fomentaron).

Iger dice que hasta aquí. La ofensiva contra las cuentas compartidas de Disney+ comenzará en el mes de junio y se completará en septiembre. «En junio lanzaremos nuestra primera incursión real en el intercambio de contraseñas: solo en unos pocos países y en unos pocos mercados, pero luego crecerá significativamente con una implementación completa en septiembre», dice el ejecutivo.

La medida, suponemos implantando una tecnología de detección de cuentas, no es nueva y ha sido aplicada por otros servicios como Netflix que explicó que era insostenible porque en su caso alcanzaba a 100 millones de hogares. Aunque en un primer momento la compañía perdió suscriptores, con el paso de los meses la medida parece haber funcionado y contrariamente a lo que se pensaba, en Netflix han sido capaces de aumentar el número de suscriptores y los ingresos, y con ello apaciguar a los inversores.

Pero Netflix es mucho Netflix en este tipo de servicios como señala el mismo Iger: «Netflix es el estándar de oro en streaming... si solo pudiéramos lograr lo que ellos han logrado, sería genial». Habrá que ver si los resultados serán los mismos en servicios que no están a su nivel como Disney+ y Hulu.

Otra plataforma de streaming, Max (HBO Max), también planea acciones contra el intercambio de contraseñas y las pondrá en marcha a finales de 2024 o comienzos de 2025.
 
Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#21
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft dice que ha descubierto cómo mejorar las tasas de error en la computación cuántica, acercando la computación cuántica a un estado comercial.

La empresa trabajó en colaboración con el fabricante de hardware de computación cuántica Quantinuum para mejorar el rendimiento del qubit, la unidad básica de la computación cuántica. Los qubits funcionan manteniendo dos fases diferentes a la vez (en lugar de solo un uno y un cero, son ambas), pero no son muy estables, lo que les facilita la pérdida de datos. Los investigadores ahora pueden crear varios "qubits lógicos", o qubits que sean más estables mientras mantienen estos diferentes estados.

Krysta Svore, vicepresidenta de desarrollo cuántico avanzado de Microsoft, dijo en una entrevista que debido a que los qubits son propensos a errores, los investigadores necesitaban encontrar una manera de estabilizarlos.

"Necesitamos computación cuántica confiable, y no sólo en teoría; Necesitamos demostrar que puede funcionar en la práctica", afirma Svore. "Me gusta pensar que es como poner auriculares con cancelación de ruido en los qubits".

Ella dice que estos qubits más confiables ayudan a la computación cuántica a "graduarse" del nivel uno, el nivel más fundamental con qubits propensos a errores y generalmente denominados ruidosos, al siguiente nivel, donde los científicos pueden ejecutar más cálculos correctamente y ampliar la escala tecnología para un uso más comercial.

Otros expertos en computación cuántica acogieron con satisfacción el avance de Microsoft y Quantinuum. Henry Yuen, profesor asociado de informática en Columbia y científico informático teórico, declara que esto puede ser solo el comienzo de más descubrimientos que faciliten la computación cuántica.

"Estamos lejos del destino final, pero las señales son cada vez más frecuentes e indican que pronto se producirán algunos hitos importantes", dice Yuen. "Estoy seguro de que pronto habrá mayores y mejores demostraciones de tolerancia a fallos cuánticos".





Microsoft llevó su sistema de virtualización de qubits, que según Svore "abstrae" grupos de qubits físicos, a la computadora cuántica de Quantiuum para crear qubits lógicos virtuales.

Con él, los usuarios podrían crear qubits con una mayor tolerancia a fallas o tiempo sin encontrar un error. El equipo creó cuatro qubits lógicos fiables a partir de sólo 30 qubits físicos. Anteriormente, el consenso científico era que se necesitaban cientos de qubits físicos para crear un par de qubits lógicos que no fallaran, y que habrían tardado décadas en crearse.

Los equipos realizaron 14.000 cálculos sin perder el estado cuántico y descubrieron que mejoraron la tasa de error en un factor de 800 con respecto a los qubits físicos. Svore dice que el sistema podría detectar y corregir errores sin destruir el qubit lógico y mantener la cadena de cálculos en marcha.

Microsoft ahora está descubriendo cómo llevar esta capacidad a Azure Quantum Elements, su plataforma para que los científicos utilicen IA, computación de alto rendimiento y computación cuántica para ejecutar experimentos científicos.

Yuen dice que, si bien cree que el término "virtualización cuántica" puede ser la marca de Microsoft para el código de corrección de errores, sus hallazgos podrían ser escalables para que otras empresas de computación cuántica los prueben por su cuenta.

La computación cuántica siempre ha parecido una innovación del futuro lejano, a pesar de que la idea y la experimentación existen desde hace décadas. Empresas como IBM, Microsoft y Google llevan años intentando que la computación cuántica sea fiable, segura, rentable y, lo que es más importante, útil.

El director de producto de Quantinuum, Ilyas Khan, y la directora senior de gestión de ofertas, Jenni Strabley, dijeron en una publicación de blog que planean continuar mejorando el sistema para crear qubits lógicos más confiables.

"A corto plazo, con una supercomputadora híbrida impulsada por cien qubits lógicos confiables, creemos que las organizaciones podrán comenzar a ver ventajas científicas y podrán acelerar avances valiosos hacia algunos de los problemas más importantes que enfrenta la humanidad. como modelar los materiales utilizados en baterías y pilas de combustible de hidrógeno o acelerar el desarrollo de modelos de lenguaje de inteligencia artificial conscientes del significado", dijo Quantinuum en su publicación.

Ahora, con el trabajo de Microsoft y Quantiuum, depende de otros ver si pueden replicar lo mismo.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#22
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Copias pirateadas de alta calidad de 'Dune: Part Two' se han filtrado en sitios piratas en las últimas horas, superando el debut digital oficial de la película.

La versión tiene la etiqueta 'WEB-DL', lo que indica que el archivo se descargó de una fuente en línea, pero actualmente se desconoce cuál. Las primeras copias incluyen un homenaje al grupo de lanzamiento EVO, que filtró la primera película de Dune en 2021.

Durante todo el año se filtran copias pirateadas de películas, a menudo extraídas de las plataformas de streaming después de su estreno oficial. Eso por sí solo no es nada especial.

De cualquier modo, cuando una copia de alta calidad de un título de gran éxito aparece en línea antes de que esté disponible oficialmente, "la gente" se da cuenta.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Eso es exactamente lo que pasó con 'Dune: Part Two' en las últimas horas.

La segunda entrega de la adaptación del libro de ciencia ficción de Frank Herbert de 1965 se estrenó en cine hace poco más de un mes. Con más de 600 millones de dólares en ingresos de taquilla mundial, es la película más exitosa del año. El lanzamiento digital, previsto para finales de este mes, también es muy esperado.

Fuga de 'Dune: Part Two'

La popularidad de Dune también se notó en los círculos piratas; 'Dune: Part One' regresó sorprendentemente a la lista semanal de películas más pirateadas. Aparentemente, "algunas personas" optaron por ver la Primera Parte a través de canales no oficiales antes de comprar una entrada de cine para la Segunda Parte.

No hace falta decir que la filtración de alta calidad de Dune: Part Two también está atrayendo a muchos visitantes a sitios piratas. Su etiqueta "WEB-DL" sugiere una copia sin pérdidas de una fuente de transmisión en línea. No está claro dónde se originó, ya que la película aún no está disponible a través de ninguna plataforma digital; al menos hasta donde sabemos.

Sin embargo, la filtración es real, como lo demuestra la captura de pantalla a continuación y los muchos comentaristas que quedaron sorprendidos por este lanzamiento anticipado.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Importante: Al igual que muchos sitios piratas, al acceder inyectan adware.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se debe poseer una solución de Seguridad Integral que posea protección web para detener la inyección.


Recordando a EVO

La primera filtración viene con otro ángulo digno de mención, la inclusión de "InMemoryOfEVO" en su nombre de archivo. Se trata del grupo de difusión EVO, que fue desmantelado en 2021 por la policía portuguesa, en parte basándose en la información recopilada por la Alianza para la Creatividad y el Entretenimiento.

Que este "tributo" a EVO sea parte de la filtración de Dune probablemente tampoco sea una coincidencia. EVO fue el grupo que filtró una copia de Dune: Part One antes de su lanzamiento oficial. Poco después, el grupo desapareció del radar.

La redada de EVO fue un momento crucial para los grupos de liberación de piratería. Marcó el final de más de dos décadas de constantes filtraciones, en las que EVO jugó un papel central en años más recientes.
Con conversaciones en curso sobre una tercera entrega de Dune, es posible que esta tampoco sea la parte final de esta saga.

Fuente:
TorrentFreak
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#23
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las vulnerabilidades del protocolo HTTP/2 recientemente descubiertas llamadas "CONTINUATION Flood" pueden provocar ataques de denegación de servicio (DoS), lo que provoca la caída de servidores web con una única conexión TCP en algunas implementaciones.

HTTP/2 es una actualización del protocolo HTTP estandarizado en 2015, diseñada para mejorar el rendimiento web mediante la introducción de marcos binarios para una transmisión de datos eficiente, multiplexación para permitir múltiples solicitudes y respuestas en una sola conexión y compresión de encabezados para reducir la sobrecarga.

Las nuevas vulnerabilidades de CONTINUATION Flood fueron descubiertas por el investigador Barket Nowotarski, quien dice que se relacionan con el uso de marcos de CONTINUATION HTTP/2, que no están limitados ni verificados adecuadamente en muchas implementaciones del protocolo.

Los mensajes HTTP/2 incluyen secciones de encabezado y final serializadas en bloques. Estos bloques se pueden fragmentar en múltiples cuadros para su transmisión, y los cuadros de CONTINUATION se utilizan para unir la transmisión.

La omisión de comprobaciones de fotogramas adecuadas en muchas implementaciones permite a los actores de amenazas enviar potencialmente una cadena extremadamente larga de fotogramas simplemente sin configurar el indicador 'END_HEADERS', lo que provoca interrupciones del servidor debido a fallos por falta de memoria o agotamiento de los recursos de la CPU a medida que estos fotogramas son procesados.

El investigador advirtió que las condiciones de falta de memoria podrían provocar fallas en el servidor usando una única conexión HTTP/2 TCP en algunas implementaciones.

"Out of Memory son probablemente los casos más aburridos y, al mismo tiempo, más graves. No tienen nada de especial: no tienen una lógica extraña, ni una condición de carrera interesante, etc.", explica Nowotarski.

Flujo interminable de cuadros de CONTINUATION que causan DoS
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una alerta del Centro de Coordinación CERT (CERT-CC) publicada hoy enumera varios ID de CVE correspondientes a diferentes implementaciones HTTP/2 vulnerables a estos ataques.

Estas implementaciones permiten distintos niveles de ataques de denegación de servicio, incluidas pérdidas de memoria, consumo de memoria y agotamiento de la CPU, como se describe a continuación:

     CVE-2024-27983: Afecta al servidor HTTP/2 de Node.js. El envío de algunas tramas HTTP/2 puede provocar una pérdida de memoria debido a una condición de carrera, lo que puede provocar un posible DoS.

     CVE-2024-27919: Afecta al códec oghttp de Envoy. Consumo de memoria ilimitado debido a que no se restablece una solicitud cuando se exceden los límites del mapa de encabezado.

     CVE-2024-2758: Se relaciona con Tempesta FW. Sus límites de velocidad no previenen eficazmente los ataques de tramas de CONTINUATION vacías, lo que potencialmente permite DoS.

     CVE-2024-2653: Afecta a amphp/http. Recopila fotogramas de CONTINUATION en un búfer ilimitado, con el riesgo de que OOM se bloquee si se excede el límite de tamaño del encabezado.

     CVE-2023-45288: Afecta a los paquetes net/http y net/http2 de Go. Permite a un atacante enviar un conjunto arbitrariamente grande de encabezados, lo que provoca un consumo excesivo de CPU.

     CVE-2024-28182: Implica una implementación que utiliza la biblioteca nghttp2, que continúa recibiendo tramas de CONTINUATION, lo que genera un DoS sin una devolución de llamada de restablecimiento de transmisión adecuada.

     CVE-2024-27316: Afecta a Apache Httpd. Se puede enviar un flujo continuo de tramas CONTINUATION sin el indicador END_HEADERS establecido, lo que finaliza las solicitudes de forma incorrecta.

     CVE-2024-31309: Afecta al servidor de tráfico Apache. CONTINUATION HTTP/2 Un ataque DoS puede provocar un consumo excesivo de recursos en el servidor.

     CVE-2024-30255: Afecta a las versiones 1.29.2 o anteriores de Envoy. Vulnerable al agotamiento de la CPU debido a una avalancha de tramas de CONTINUATION, que consumen importantes recursos del servidor.

Impacto severo

Hasta ahora, según CERT-CC, los proveedores y bibliotecas HTTP/2 que han confirmado que se ven afectados por al menos uno de los CVE anteriores son Red Hat, SUSE Linux, Arista Networks, Apache HTTP Server Project, nghttp2, Node.js., AMPHP y el lenguaje de programación Go.

Nowotarski dice que el problema es más grave que el ataque 'HTTP/2 Rapid Reset' revelado en octubre pasado por los principales proveedores de servicios en la nube, que ha estado bajo explotación activa desde agosto de 2023.

"Dado que Cloudflare Radar estima que los datos de tráfico HTTP superan el 70% de toda la transferencia de Internet y la importancia de los proyectos afectados, creo que podemos suponer que gran parte de Internet se vio afectada por una vulnerabilidad fácil de explotar: en muchos casos, solo un TCP conexión fue suficiente para colapsar el servidor", advirtió Nowotarski.

"Las implementaciones que permiten OOM simplemente no limitaron el tamaño de la lista de encabezados creada utilizando marcos de CONTINUATION".

"Las implementaciones sin tiempo de espera del encabezado requirieron solo una conexión HTTP/2 para bloquear el servidor".

Adopción de HTTP/2 en los últimos 12 meses

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Además, el investigador advierte que el problema sería complejo para los administradores de servidores depurarlo y mitigarlo sin el conocimiento adecuado de HTTP/2.

Esto se debe a que las solicitudes maliciosas no serían visibles en los registros de acceso si el análisis de marcos avanzado no está habilitado en el servidor, lo cual en la mayoría de los casos no está habilitado.

Dado que los actores de amenazas comúnmente monitorean las técnicas DDoS recién descubiertas para usarlas en sus servicios y ataques estresantes, es fundamental actualizar los servidores y bibliotecas afectados antes de que las vulnerabilidades sean explotadas activamente.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#24
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un lote de archivos altamente confidenciales que contenían información personal de altos ejecutivos de Europol desapareció misteriosamente el verano pasado.

El sitio web Politico informó que Europol ha sufrido una grave violación de seguridad; un lote de archivos confidenciales de altos funcionarios encargados de hacer cumplir la ley, incluida la directora ejecutiva de Europol, Catherine De Bolle, desaparecieron el verano pasado.

Los documentos confidenciales estaban en un almacén seguro en la sede de Europol en La Haya. La policía europea inició una investigación, que todavía está en curso, sobre dicha violación de la seguridad.

"El 6 de septiembre de 2023, se informó a la Dirección de Europol que los archivos personales en papel de varios miembros del personal de Europol habían desaparecido", se lee en una nota interna de la agencia vista por POLITICO. Cuando los funcionarios verificaron todos los registros de la agencia, descubrieron "archivos faltantes adicionales", agregó.

"Dado el papel de Europol como autoridad encargada de hacer cumplir la ley, la desaparición de archivos personales de miembros del personal constituye un incidente grave de violación de seguridad y datos personales", decía la nota, compartida en su sistema de foro de mensajes interno y fechada el 18 de septiembre.

EUROPOL notificó a las personas afectadas y al Supervisor Europeo de Protección de Datos (SEPD).

La desaparición de expedientes personales de funcionarios de EUROPOL plantea un grave riesgo para las personas afectadas y para las operaciones de la agencia, incluidas sus investigaciones.
Aún no está claro cuánto tiempo llevan desaparecidos los archivos ni cuál es la causa de la violación de seguridad.

Los archivos personales perdidos incluían los de la directora ejecutiva de Europol, De Bolle, y tres de sus subdirectores, Jürgen Ebner, Andrei Lințǎ y Jean-Philippe Lecouffe.

Los archivos perdidos incluyen archivos de recursos humanos que contienen una gran cantidad de información confidencial.

POLITICO informó que, tras la violación de seguridad, el jefe de Recursos Humanos de la agencia, Massimiliano Bettin, fue puesto en licencia administrativa.

"Los expedientes impresos confidenciales de recursos humanos de Europol se guardan bajo llave en una caja fuerte, en una sala limitada al personal restringido. Muy pocas personas conocen el código de la caja fuerte, afirmó uno de los funcionarios que tuvo conocimiento directo del procedimiento. No está claro cómo se tomaron los archivos". continúa POLITICO.

POLITICO especula que los archivos podrían haberse utilizado para dañar a Bettin, citando conflictos internos dentro de la agencia.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#25
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El mercado de los SSDs va a experimentar una nueva subida de precio que podría llegar hasta un 25%. Esta será la consecuencia directa de una subida del precio de los contratos de memoria NAND Flash en el segundo trimestre del año, según las proyecciones que ha lanzado la firma TrendForce, una importante consulta de mercado tecnológico.

Fabricantes como Kioxia y WDC han potenciado su capacidad de producción de memoria NAND Flash, pero ante las caídas continuadas de precio experimentadas en trimestres anteriores otros fabricantes importantes, como Samsung, que sigue siendo el gigante de este mercado, han venido adoptando posturas más conservadoras, lo que ha hecho que los niveles de stock bajen.

A todo lo anterior se une una demanda creciente que se está viendo impulsada por jugadores diferentes.  En el caso de las soluciones de almacenamiento eMMC la demanda viene principalmente por parte de los fabricantes chinos de smartphones, que lo utilizan en terminales económicos. Las soluciones UFS han experimentado un importante aumento de la demanda en India y el Sudeste Asiático, y las principales marcas chinas están aumentando sus pedidos para evitar problemas de stock.

En cuanto a los SSDs empresariales el crecimiento de la demanda se ha producido principalmente en América del Norte y en China, y las previsiones de crecimiento se mantienen para el primer trimestre del año en una relación «trimestre sobre trimestre». Muchos ya habrían empezado a reponer stock de memoria NAND Flash antes del pico a nivel de precio que se espera para la segunda mitad de 2024.

Las unidades SSD de consumo mantienen también una previsión al alza en lo que a precios se refiere, aunque no será tan marcado como en el caso de las unidades empresariales. En este caso, la demanda más importante vendrá por parte de los fabricantes chino de módulos de almacenamiento para dispositivos móviles, que están recibiendo muchos pedidos y necesitan reponer stock.

Cuánto subirá el precio de los SSDs y otras soluciones de almacenamiento NAND Flash

•   El precio de las soluciones eMMC y UFS subirá entre un 10% y un 15% en el segundo trimestre del año. En el primer trimestre ya subieron, en teoría, entre un 25% y un 30%.

•   Las unidades SSD empresariales van a subir entre un 20% y un 25% en el segundo trimestre del año. Ya subieron entre un 23% y un 28% en el primer trimestre.

•   Los SSDs de consumo general subirán entre un 10% y un 15% en el segundo trimestre del año. En el primer trimestre subieron entre un 23% y un 28%.

•   Las obleas de memoria NAND Flash de tipo TLC y QLC subirán entre un 5% y un 10% en el segundo trimestre del año. Durante el primer trimestre subieron entre un 23% y un 28%.

•   En total, el precio de la memoria NAND Flash subirá entre un 13% y un 18% durante el segundo trimestre del año. En el prime trimestre subió entre un 23% y un 28%.

Tened en cuenta que todos los datos que tenemos son proyecciones de mercado, y que por tanto los resultados reales, una vez confirmados, podrían presentar pequeñas variaciones. Con todo, os puedo confirmar que el precio de los SSD ha subido en los últimos meses en todos los niveles, y que la diferencia es notable incluso en las gamas más económicas.

Fuente:
Tom"s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Via:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#26
Noticias Informáticas / La App Store estuvo caída
Abril 03, 2024, 10:24:43 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Varios servicios de la compañía de Cupertino dejaron de funcionar:

App Store, Apple Arcade, Apple Books, Apple TV+, Apple Music, Audiolibros y Mac App Store estaban caídos.

Al intentar utilizar la tienda de aplicaciones del iPhone aparecía un mensaje que decía que es "imposible conectarse" y nos invita a intentarlo de nuevo con el botón Reintentar. El mismo mensaje se muestraba en la tienda de aplicaciones del Mac. Ambas no funcionaban.

En el caso de Apple TV+, el error fue diferente. La aplicación decía que "La biblioteca está vacía". Y Libros (Apple Books) muestra un "Lo sentimos... Se produjo un error. Vuelve a intentarlo". El error no afecta a los contenidos ya descargados por estas aplicaciones.

La página de Estado del sistema de Apple dieron cuenta de los errores en los mencionados servicios, aunque en este momento ya aparecen resueltos.
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En total son nueve los servicios de Apple que dejaron de funcionar. Cabe señalar que no se trata de una caída total. Otros servicios de Apple, como Apple Pay, iMessage, Private Relay, Tiempo, iCloud Drive, iCloud Mail, Face Time y Dictado funcionan normalmente.

Fuente:
Xataka
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#27
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La popular aplicación de mensajería WhatsApp ha estado experimentando fallas en todo el mundo durante este miércoles.
"Sabemos que algunas personas están experimentando problemas en este momento, estamos trabajando para que todo vuelva al 100% para todos lo más rápido posible", reconoció esta tarde la app desde su cuenta de Twitter.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Durante el día, usuarios han reportado en todo el mundo que cuando intentan enviar un mensaje de WhatsApp desde su teléfono les parece la señal del reloj que indica que el mensaje está en espera.

Desde la versión web, por su parte, ha aparecido la señal "Service unavailable".

Las fallas en WhatsApp y otros servicios de Meta como Instagram o Facebook suceden cada vez con más frecuencia y como es costumbre los usuarios inundan Twitter de memes al respecto.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Recientemente, WhatsApp que, con más de 2.000 millones de usuarios activos, es una de las aplicaciones de mensajería más populares en todo el mundo. ha estado actualizando algunas de sus características.

Por ejemplo, una nueva función busca brindar a los usuarios una capa adicional de protección.

Mediante el uso de la huella dactilar o reconocimiento facial —según el dispositivo con que se cuente— ahora es posible bloquear conversaciones específicas dentro de WhatsApp. Esto permite una mayor seguridad y privacidad al seleccionar aquellas conversaciones que deseas resguardar.

Consultar para su zona geográfica:

Downdetector

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
Xataka
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#28
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de Jamf Threat Labs analizaron ataques de malware ladrón de información (Info Stealer o Stealer )dirigidos a usuarios de macOS a través de anuncios maliciosos y sitios web fraudulentos.

Uno de los ataques detectados por los investigadores se basó en anuncios patrocinados propuestos a los usuarios mientras buscaban "Arc Browser" en Google. El motor de búsqueda propuso un sitio malicioso aricl[.]net que imita el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta legítimo.

Los usuarios de Reddit también describieron los anuncios maliciosos en una discusión. Los investigadores notaron que el sitio web malicioso sólo se puede visitar a través de un enlace patrocinado generado; de lo contrario, devuelve un error. Esta técnica permite evadir la detección.

El sitio malicioso incluye un enlace para descargar Arc para macOS. En ocasiones, el enlace patrocinado también nos dirigiría a un sitio web malicioso idéntico (airci[.]net).

El archivo de imagen de disco (DMG) descargado del sitio está firmado ad hoc y proporciona instrucciones para hacer clic derecho en la aplicación y seleccionar abrir, anulando así cualquier advertencia de Gatekeeper.

"Al igual que las variantes anteriores de Atomic Stealer, contiene cadenas mínimas ya que la mayoría de ellas están codificadas con xor para evitar la detección, que es una técnica común para evadir firmas estáticas".

"Esta variante del ladrón atómico llamará a una función llamada bewta(), que descomprime varios bytes con la clave xor codificada 0x91".

Jamf también detectó otro ataque que utilizó un sitio web malicioso llamado meethub[.]gg que afirma ofrecer software para llamadas de reuniones virtuales.

El estafador envió mensajes directos a las víctimas, que se hicieron pasar por personas inofensivas con la esperanza de programar una reunión. En un caso, para discutir la grabación de un podcast con la víctima y en el otro, para discutir una oportunidad laboral. Los atacantes ordenaron a las víctimas que utilizaran Meethub como software de reunión virtual para la llamada.

En este caso, el malware servido a las víctimas permite a los estafadores robar credenciales de inicio de sesión del navegador, capturar detalles de tarjetas de crédito y robar datos de una lista de billeteras criptográficas instaladas, incluidas Ledger y Trezor.

"Aunque no se ha confirmado que esté directamente relacionado, existen una serie de similitudes interesantes entre este ladrón y el ladrón originalmente documentado como ladrón de Realst". continúa el informe.

"Ambos comparten un puñado de características, como el lenguaje elegido Rust para el ejecutable principal, el uso de chainbreaker y el hecho de que el hash chainbreaker machO se puede ver dentro de varios paquetes similares a videojuegos, un enfoque utilizado por Realst: que se cargaron en VirusTotal y se identificaron como maliciosos".

El informe publicado por los investigadores detalla dos de los numerosos ataques de robo de información contra usuarios de macOS durante el último año. La mayoría de los ataques se dirigen principalmente a personas involucradas en la industria de las criptomonedas, lo que promete ganancias sustanciales para los perpetradores.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#29
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Meta niega haberle dado a Netflix acceso a los mensajes privados de los usuarios.

El reclamo comenzó a circular recientemente en X después de que el propietario de X, Elon Musk, ampliara varias publicaciones sobre el asunto respondiendo "Guau" y "". El reclamo hace referencia a una presentación judicial que surgió como parte del proceso de descubrimiento de una demanda colectiva sobre prácticas de privacidad de datos entre un grupo de consumidores y la empresa matriz de Facebook, Meta.

El documento alega que Netflix y Facebook tenían una "relación especial" y que Facebook incluso recortó el gasto en programación original de su servicio de vídeo Facebook Watch para no competir con Netflix, un gran anunciante de Facebook. También dice que Netflix tuvo acceso a la "API de la bandeja de entrada" de Meta que ofrecía al transmisor "acceso programático a las bandejas de entrada de mensajes privados de los usuarios de Facebook".

Esta es la parte de la afirmación a la que Musk respondió en publicaciones en X, lo que generó un coro de respuestas enojadas sobre cómo los datos de los usuarios de Facebook estaban a la venta, por así decirlo.

Meta, por su parte, niega la exactitud de las afirmaciones del documento.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El director de comunicaciones de Meta, Andy Stone, volvió a publicar la publicación original de X el martes con una declaración en la que negaba que Netflix hubiera tenido acceso a los mensajes privados de los usuarios.

"Sorprendentemente falso", escribió Stone en X. "Meta no compartió los mensajes privados de las personas con Netflix. El acuerdo permitió a las personas enviar mensajes a sus amigos en Facebook sobre lo que estaban viendo en Netflix, directamente desde la aplicación Netflix. Este tipo de acuerdos son habituales en la industria".

En otras palabras, Meta afirma que Netflix tenía acceso programático a las bandejas de entrada de los usuarios, pero no utilizó ese acceso para leer mensajes privados.

Más allá de la publicación X de Stone, Meta no ha proporcionado más comentarios.

Sin embargo, The New York Times había informado anteriormente en 2018 que Netflix y Spotify podían leer los mensajes privados de los usuarios, según documentos que había obtenido.

Meta negó esas afirmaciones en ese momento a través de una publicación de blog titulada "Datos sobre las asociaciones de mensajería de Facebook", donde explicó que Netflix y Spotify tenían acceso a API que permitían a los consumidores enviar mensajes a sus amigos sobre lo que estaban escuchando en Spotify o viendo directamente en Netflix desde las respectivas aplicaciones de esas empresas.

Esto requería que las empresas tuvieran "acceso de escritura" para redactar mensajes para amigos, "acceso de lectura" para permitir a los usuarios leer mensajes de amigos y "acceso de eliminación", lo que significaba que si eliminaba un mensaje de la aplicación de terceros, también eliminaría el mensaje de Facebook.

"Ningún tercero leyó sus mensajes privados ni escribió mensajes a sus amigos sin su permiso. Muchas noticias implican que enviamos mensajes privados a socios, lo cual no es correcto", afirma la publicación del blog.

En cualquier caso, Messenger no implementó el cifrado de extremo a extremo predeterminado hasta diciembre de 2023, una práctica que habría impedido este tipo de afirmaciones, ya que no habría dejado lugar a dudas.

La falta de comunicaciones cifradas combinada con acceso de lectura/escritura a las bandejas de entrada de mensajes significa que no hay garantía de que los mensajes estén protegidos, incluso si ese no fuera el objetivo del acuerdo comercial.

Cifrado de Meta en acción
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si bien Stone resta importancia a la capacidad de Netflix para espiar mensajes privados, vale la pena señalar que al transmisor se le proporcionó un nivel de acceso que otras empresas no tenían.

El documento afirma que Netflix tuvo acceso a la "API Titan" de Facebook, una API privada que le permitió integrarse con la aplicación de mensajería de Facebook. A cambio del acceso a la API de la bandeja de entrada, Netflix también acordó proporcionar a la empresa de redes sociales un "informe escrito cada dos semanas" con información sobre los envíos de recomendaciones y los clics de los destinatarios y acordó mantener confidencial su acuerdo API.

En 2015, Netflix gastaba 40 millones de dólares en anuncios de Facebook, según el documento, y permitía que los datos de los usuarios de Netflix se utilizaran para la orientación y optimización de los anuncios de Facebook. En 2017, Netflix acordó gastar 150 millones de dólares en anuncios de Facebook y proporcionar a la empresa "señales de intención entre dispositivos".

Netflix y Facebook mantuvieron una relación estrecha, y el entonces director ejecutivo de Netflix, Reed Hastings (y miembro de la junta directiva de Facebook hasta abril de 2019), mantuvo comunicaciones directas con los ejecutivos de Facebook (Meta), incluido el director ejecutivo Mark Zuckerberg, la directora de operaciones Sheryl Sandberg, el vicepresidente de comunicaciones Elliot Schrage y el director de tecnología Andrew. Bosworth.

Para mantener el negocio publicitario de Netflix, el propio Zuckerberg envió un correo electrónico al director de Facebook Watch, Fidji Simo, en mayo de 2018 para decirle que el presupuesto de Watch para originales y deportes se estaba recortando en 750 millones de dólares a medida que la red social dejaba de competir directamente con Netflix. Facebook había estado construyendo el negocio Watch durante dos años y solo había introducido la pestaña Watch en los EE. UU. en agosto de 2017.

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#30
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Chile promulgó esta semana la Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información (Boletín 14847) que establece un marco regulatorio para la protección del ciberespacio en el país. Con esta iniciativa, el país se convierte en el primero de América Latina y Caribe en contar con una normativa de estas características.

El proyecto define a la ciberseguridad como la preservación de la confidencialidad e integridad de la información y de la disponibilidad y resiliencia de las redes y sistemas informáticos, con el objetivo de proteger a las personas, la sociedad, las organizaciones o las naciones de incidentes de informáticos.

Con esta iniciativa, Chile se convierte en el primer país de América Latina y Caribe en contar con una normativa de estas características que además sigue los estándares internacionales en la materia, y propone un camino innovador en otras materias actuales como los neuroderechos.

Al igual que en Argentina, donde rige la Ley 26.388 de Delitos informático y la Ley 25.326 de Protección de Datos Personales, Chile cuenta una ley similar, mientras se espera también la promulgación de la Ley de Protección de Datos Personales.

Además, el Gobierno entregó la Política de Ciberseguridad 2023-2028, que contempla la coordinación nacional e internacional para fortalecer la seguridad en el ciberespacio, el desarrollo de una cultura en torno a la educación y responsabilidad en el manejo de tecnologías digitales y el fomento de la investigación científica para el desarrollo de la industria.

Cómo es la nueva Ley Marco de Ciberseguridad de Chile

Una de los grandes aportes de la nueva ley chilena es la creación de una Agencia Nacional de Ciberseguridad (ANCI), un Comité Interministerial sobre Ciberseguridad, un Consejo Multisectorial sobre Ciberseguridad y una Red de Conectividad Segura del Estado.

"La ley tiene por objeto establecer la institucionalidad, los principios y la normativa general que permitan estructurar, regular y coordinar las acciones de ciberseguridad de los organismos del Estado y entre estos y los particulares".

La normativa también establece los requisitos mínimos para la prevención, contención, resolución y respuesta a incidentes de ciberseguridad; determina las atribuciones y obligaciones de los organismos del Estado, así como los deberes de las instituciones de su ámbito de aplicación y los mecanismos de control, supervisión y de responsabilidad ante infracciones.

Una política nacional organizada alrededor de cinco ejes


En la oportunidad también se presentó la nueva Política Nacional de Ciberseguridad para los años 2023-2028, la que posee los siguientes cinco ejes principales:

1.   Infraestructura resiliente: El país contará con una infraestructura de la información robusta y resiliente, preparada para resistir y recuperarse de incidentes de ciberseguridad y de desastres socioambientales, bajo una perspectiva de gestión de riesgos.

2.   Derechos de las personas: El Estado protegerá y promoverá la protección de los derechos de las personas en Internet, a través del fortalecimiento de la institucionalidad existente en materia de ciberseguridad; y de la generación, adopción, y promoción de los mecanismos y las herramientas tecnológicas necesarias para que cada persona pueda integrarse a la sociedad y desarrollarse y expresarse plenamente.
 
3.   Cultura de ciberseguridad: Chile desarrollará una cultura de la ciberseguridad en torno a la educación, buenas prácticas, responsabilidad en el manejo de tecnologías digitales, y promoción y garantía de los derechos de las personas.

4.   Coordinación nacional e internacional: El Estado creará una gobernanza pública para coordinar las acciones necesarias en ciberseguridad. Los organismos públicos y privados crearán, en conjunto, instancias de cooperación con el propósito de comunicar y difundir sus actividades en ciberseguridad, evitar la duplicación de trabajo y pérdida de recursos, y hacer eficientes los esfuerzos en esta área. En el ámbito internacional, el Estado se coordinará con países, organismos, instituciones y otros actores internacionales para permitir a nuestro país enfrentar de mejor manera las actividades maliciosas e incidentes en el ciberespacio.

5.   Fomento a la industria y la investigación científica: El país promoverá el desarrollo de una industria de la ciberseguridad, que proteja a las personas y las organizaciones y que sirva a sus objetivos estratégicos. Para ello, fomentará la focalización de la investigación científica aplicada en temas de ciberseguridad, acorde a las necesidades del país.

Fuente:
Ciberseguridad Chile
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía
:
Segu-Info
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#31
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Discord, la conocida plataforma de mensajería y chat de voz enfocada al mundo del gaming, ha confirmado que empezará a mostrar anuncios a lo largo de esta semana, un movimiento que pondrá fin a una era, y es que dicho servicio estuvo totalmente libre de anuncios durante nueve años, todo un logro que al final no ha sido posible mantener durante más tiempo.

Discord empezará a mostrar anuncios porque necesita mejorar sus ingresos, y parece que no puede conseguirlo con su modelo actual. Para poder realizar con éxito esa transición a un modelo de servicio basado en anuncios la compañía tiene previsto contratar a una docena de comerciales, que serán los que se encargarán de la venta de los espacios publicitarios.

La publicidad lleva tiempo siendo un pilar básico para poder sostener servicios totalmente gratuitos, aunque los ingresos que esta genera pueden variar enormemente en función del tipo de publicidad y del tipo de servicio al que se asocie, y también del proveedor y de las particularidades del acuerdo.  En cualquier caso, es una fuente de ingresos, y eso es lo que necesita esta plataforma.

Discord ha confirmado que los anuncios se podrán deshabilitar desde las opciones de configuración, pero imagino que esto solo estará disponible para aquellos que estén suscritos al servicio en su modalidad de pago, y que no aplicará a los que utilicen la versión gratuita. Según Peter Sellis, vicepresidente de producto, los anuncios se mostrarán en la esquina inferior izquierda de la pantalla, y estos se personalizarán en función de la edad de cada jugador, de sus títulos favoritos y de su ubicación.

Para hacer que la transición sea menos molesta e incentivar a los usuarios Discord ofrecerá pequeñas recompensas por completar ciertas tareas. La verdad es que este movimiento es lógico, al fin y al cabo, este servicio cuenta con una enorme base de usuarios y puede aprovechar esa base para mejorar su posición y sus ingresos, y para evitar que se produzcan nuevos despidos. Recordad que recientemente Discord despidió al 17% de su plantilla.

Como curiosidad, en 2021 Microsoft intentó comprar Discord por 10.000 millones de dólares, pero al final la segunda rechazó esa oferta y prefirió seguir siendo independiente, un enfoque ha venido manteniendo hasta hoy, y que no parece que vaya a cambiar ni a corto ni a medio plazo.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#32
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La inteligencia artificial consume una enorme cantidad de memoria RAM cuando se ejecuta en local, una realidad que se aplica a la mayoría de los modelos de IA actuales y que no distingue entre dispositivos. Esto explica a la perfección por qué Google decidió limitar la implementación de Gemini AI al Pixel 8 Pro, porque este terminal cuenta con una mayor cantidad de memoria RAM.

Se ha comentado que, los smartphones basados en Android iban a necesidad de mucha memoria RAM para poder mover modelos de IA de forma local, y que el requisito mínimo para modelos de IA generativa iba a estar en los 12 GB de memoria RAM. Dicha cifra es precisamente la que trae el Pixel 8 Pro, mientras que el modelo estándar solo tiene 8 GB de memoria RAM.

En un reciente vídeo de la serie «Made by Google» el gigante de Mountain View ha explicado que decidieron limitar el lanzamiento de Gemini AI al Pixel 8 Pro porque, al contar con 12 GB de RAM, este smartphone era la plataforma perfecta para ello. Con esto Google quiere decir que esa configuración de RAM era el mínimo óptimo para ofrecer una buena experiencia de uso con Gemini Nano, que es una versión de Gemini AI adaptada a las limitaciones de un smartphone.

Según Google podrían haber llevado a cabo una adaptación de Gemini Nano para que funcionase sobre el Pixel 8, pero esa versión habría ofrecido una experiencia de uso «degradada», es decir, claramente inferior si la comparamos con la misma funcionando en el Pixel 8 Pro, y que por eso al final decidió mantenerlo como una exclusiva de este último. Con todo, Google ha confirmado que ha lanzado una versión de Gemini Nano para el Pixel 8 limitada a desarrolladores, ya que entiende que esto puede ser interesante de cara a mejorar y optimizar dicho modelo.

Del vídeo también podemos sacar en claro que la memoria RAM seguirá siendo clave en el futuro de la IA, y que las mejoras graduales que esta irá recibiendo harán que necesite cada vez más RAM para funcionar de forma óptima. Por ejemplo, según Seang Chau, vicepresidente de dispositivos y servicios de software de Google, están trabajando para que algunas de las funciones potenciadas por IA, como la respuesta inteligente, se mantengan de forma permanente en la RAM.

Esto significa que esas funciones tendrán un mayor consumo de RAM, aunque a cambio estarán siempre listas para ser utilizadas y ofrecerán un rendimiento y una experiencia de uso totalmente óptimas. Consumir una gran cantidad de RAM de forma permanente en un smartphone que no anda sobrado de dicho recurso puede provocar ralentizaciones importantes y afectar gravemente al rendimiento.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#33
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

AT&T finalmente confirmó que se ve afectada por una violación de datos que afecta a 73 millones de clientes actuales y anteriores después de negar inicialmente que los datos filtrados provenían de ellos.

Esto se produce después de que AT&T haya negado repetidamente durante las últimas dos semanas que una enorme cantidad de datos de clientes filtrados se originara en ellos o que sus sistemas hubieran sido vulnerados.

Si bien la compañía continúa diciendo que no hay indicios de que sus sistemas hayan sido violados, ahora ha confirmado que los datos filtrados pertenecen a 73 millones de clientes actuales y anteriores.

"Según nuestro análisis preliminar, el conjunto de datos parece ser de 2019 o antes, lo que afecta a aproximadamente 7,6 millones de titulares actuales de cuentas de AT&T y aproximadamente 65,4 millones de antiguos titulares de cuentas", dijo AT&T en un comunicado.

La compañía afirma además que las contraseñas de seguridad utilizadas para proteger las cuentas también se filtraron para 7,6 millones de clientes.

En 2021, un actor de amenazas conocido como Shiny Hunters afirmó estar vendiendo los datos robados de 73 millones de clientes de AT&T. Estos datos incluyen nombres, direcciones, números de teléfono y, para muchos clientes, números de seguro social y fechas de nacimiento.

En ese momento, AT&T negó haber sufrido una vulneración o que los datos procedieran de ellos.

Avance rápido hasta 2024, y otro actor de amenazas filtró el enorme conjunto de datos en un foro de piratería, afirmando que eran los mismos datos robados por Shiny Hunters.

Se analizaron los datos y se determinó que contenían la misma información confidencial que ShinyHunters afirmó que fue robada. Sin embargo, no todos los clientes tuvieron su número de seguro social o fecha de nacimiento expuestos en el incidente.

AT&T volvió a negar que hayan sufrido una vulneración o que los datos procedan de ellos.

Sin embargo, BleepingComputer ha hablado con más de 50 clientes de AT&T y DirectTV desde que se filtraron los datos y nos dijeron que los datos filtrados contienen información que solo se usó para sus cuentas de AT&T.

Estos clientes declararon que utilizaron la función de correo electrónico desechable de Gmail y Yahoo para crear direcciones de correo electrónico específicas de DirectTV o AT&T que solo se utilizaron cuando se registraron en su servicio.

Se confirmó que estas direcciones de correo electrónico no se utilizarían en ninguna otra plataforma, lo que indica que los datos debían provenir de DirectTV o AT&T.

Troy Hunt también confirmó información similar de los clientes después de que los datos se agregaron al servicio de notificación de violación de datos Have I Been Pwned.

Sin embargo, después de comunicarse con AT&T numerosas veces con esta información, la compañía no respondió más correos electrónicos hasta hoy.

DirectTV finalmente le dijo a BleepingComputer que necesitaríamos comunicarnos con AT&T si tenemos más preguntas, ya que los datos son anteriores a su escisión y ya no tienen acceso a los sistemas de AT&T para confirmar.

Hoy, AT&T le dijo a BleepingComputer que solo compartirían más información sobre la infracción en su declaración publicada y en una nueva página sobre cómo mantener seguras las cuentas de AT&T.

La página sobre cómo mantener seguras las cuentas revela además que las contraseñas de 7,6 millones de clientes de AT&T se vieron comprometidas como parte de la infracción y la empresa las restableció.

Los clientes usan códigos de acceso para proteger aún más sus cuentas de AT&T al solicitarles que reciban atención al cliente, administren cuentas en tiendas minoristas o inicien sesión en sus cuentas en línea.

"Nos hemos dado cuenta de que varias contraseñas de AT&T se han visto comprometidas", se lee en el nuevo aviso de AT&T.

"Nos estamos comunicando con los 7,6 millones de clientes afectados y hemos restablecido sus contraseñas. Además, nos comunicaremos con los titulares de cuentas actuales y anteriores que tengan información personal confidencial comprometida".

TechCrunch informó por primera vez sobre las contraseñas comprometidas después de ser contactado por un investigador que dijo que los datos filtrados contenían contraseñas cifradas para millones de usuarios.

AT&T dice además que los datos parecen ser de 2019 y anteriores y no contienen información financiera personal ni historial de llamadas.

La compañía notificará a sus 73 millones de clientes actuales y anteriores sobre la infracción y los próximos pasos que deben tomar.

Los clientes de AT&T también pueden utilizar Have I Been Pwned para determinar si sus datos se vieron comprometidos en esta infracción.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#34
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google acordó destruir o desidentificar miles de millones de registros de datos de navegación web recopilados cuando los usuarios estaban en su "modo incógnito" de navegación privada, según una propuesta de acuerdo de demanda colectiva presentada el lunes.

El acuerdo propuesto en Brown v. Google también exigirá una mayor divulgación por parte de la empresa sobre cómo recopila información en modo incógnito y pondrá límites a la recopilación de datos en el futuro. Si lo aprueba un juez federal de California, el acuerdo podría aplicarse a 136 millones de usuarios de Google. La demanda de 2020 fue presentada por titulares de cuentas de Google que acusaron a la empresa de rastrear ilegalmente su comportamiento a través de la función de navegación privada.

La propuesta está valorada en 5 mil millones de dólares, según el expediente judicial del lunes, calculado determinando el valor de los datos que Google ha almacenado y se vería obligado a destruir y los datos que se le impediría recopilar. Google necesitaría abordar los datos recopilados en el modo de navegación privada en diciembre de 2023 y antes. Cualquier dato que no se elimine por completo debe ser anonimizado.

"Este Acuerdo garantiza una responsabilidad y transparencia reales por parte del mayor recopilador de datos del mundo y marca un paso importante hacia la mejora y defensa de nuestro derecho a la privacidad en Internet", escribieron los demandantes en la presentación del acuerdo propuesto.

El portavoz de Google, José Castañeda, dijo en un comunicado que la empresa está "complacida de resolver esta demanda, que siempre creímos que no tenía mérito". Aunque los demandantes valoraron el acuerdo propuesto en $5 mil millones, que era la cantidad que originalmente pedían por daños y perjuicios, Castañeda dijo que "no reciben nada". El acuerdo no incluye daños y perjuicios para la clase, aunque los individuos pueden presentar reclamaciones.

"Nunca asociamos datos con los usuarios cuando utilizan el modo incógnito", añadió Castañeda. "Nos complace eliminar datos técnicos antiguos que nunca se asociaron con un individuo y nunca se utilizaron para ningún tipo de personalización".

Parte del acuerdo incluye cambios en la forma en que Google divulga los límites de sus servicios de navegación privada, que la compañía ya comenzó a implementar en Chrome. Google también acordó durante cinco años permitir a los usuarios bloquear las cookies de terceros de forma predeterminada en el modo incógnito para evitar que Google rastree a los usuarios en sitios web externos mientras navegan de forma privada.

Las personas aún pueden presentar reclamaciones por daños y perjuicios en el tribunal estatal de California, según los términos del acuerdo. Ya se han presentado 50 reclamaciones.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#35
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Samsung está aumentando el precio de sus planes de protección de dispositivos Care Plus, pero, a cambio, ofrece reparación ilimitada de baterías.

En un correo electrónico detectado por Sammobile, Samsung les dice a los clientes que Care Plus y el plan Care Plus Theft and Loss, más caro, aumentarán su precio en $2.

El nuevo precio entrará en vigor el 1 de mayo de 2024, que es cuando Samsung planea implementar una nueva opción ilimitada de reparación de batería para "dispositivos elegibles".

Para calificar para una reparación de batería, Samsung dice que el teléfono debe tener una capacidad de carga inferior al 79 por ciento y ningún "daño adicional".

The Verge contactó a Samsung para obtener más información sobre qué dispositivos son elegibles para reparaciones ilimitadas de batería, así como si será completamente gratis, pero no recibió respuesta de inmediato.

AppleCare Plus también incluye reparaciones de baterías con menos del 80 por ciento de su capacidad original, mientras que Asurion, una compañía de seguros de dispositivos de terceros, ofrece planes con reemplazo ilimitado de baterías. El programa Preferred Care de Google, por otro lado, no detalla su política de reparación de baterías, pero dice que incluye averías mecánicas o eléctricas y daños accidentales.

Dependiendo del nivel al que pertenezca su teléfono, la actualización Care Plus significa que tendrá que pagar entre $ 5 y $ 13 por mes por Samsung Care Plus o entre $ 10 y $ 10 por Samsung Care Plus Theft and Loss.

Ambos planes Care Plus ofrecen reparaciones gratuitas por averías mecánicas, así como reemplazos de pantalla más económicos y reparaciones por daños accidentales. La principal diferencia es que el plan Samsung Care Plus contra robo y pérdida agrega reemplazos para dispositivos perdidos o robados.

Si aún no ha recibido un correo electrónico sobre el cambio de precio, puede leerlo a continuación (o en Reddit):

     "Querido X

     Le escribimos para informarle sobre los próximos cambios en el programa de protección de su dispositivo Samsung. Los registros de Samsung indican que actualmente está inscrito en Samsung Care+ con robo y pérdida o Samsung Care+.

En mayo de 2024, Samsung incluirá reparación ilimitada de batería para dispositivos elegibles*, que exhiban una capacidad de carga inferior al 79% según lo indicado por una prueba de diagnóstico, como una nueva característica de los productos de protección de dispositivos Samsung Care+ con robo y pérdida y Samsung Care+. Los clientes serán elegibles para reparaciones ilimitadas de batería sin que existan daños adicionales al dispositivo cubierto. Esta opción de reparación estará disponible mediante reparación sin cita previa o por correo.

     Además, a partir de su ciclo de facturación de mayo, el costo mensual de Samsung Care+ con robo y pérdida y Samsung Care+ aumentará $2.

     Estos cambios solo afectarán la parte del contrato de servicio de su producto Samsung Care+ Theft and Loss o Samsung Care+. No se requiere ninguna acción de su parte; sin embargo, puede cancelar su cobertura en cualquier momento sin penalización llamando al 866-371-9501. El pago del cargo mensual en su primer ciclo de facturación a partir del 1 de mayo de 2024 servirá como confirmación de que acepta estos cambios y que desea continuar.

     Samsung se esfuerza por mejorar continuamente sus productos Care+ con valiosos beneficios para ayudar a proteger mejor su vida Galaxy, permitiéndole usar su dispositivo con confianza. Esté atento a futuras mejoras.

     Si tiene alguna pregunta sobre estos cambios, consulte los Términos y condiciones revisados o comuníquese con Samsung Care+ directamente al 1-866-371-9501.

     Saludos cordiales, Equipo Samsung Care+
"

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#36
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los actores de amenazas han ideado una nueva solución llamada "Geobox" que transforma la minicomputadora Raspberry Pi en un dispositivo de piratería tipo navaja suiza para estafadores y otros delincuentes.

Vendido por una tarifa de por vida de $700 o una tarifa mensual de $80, el software es capaz de falsificar la ubicación, imitar puntos de acceso Wi-Fi y manipular DNS y parámetros de red mientras proporciona anonimato.

Los investigadores de Resecurity descubrieron publicaciones sobre la nueva herramienta en la Dark Web y Telegram mientras investigaban un robo bancario en línea que involucraba a un cliente de alto patrimonio.

"Los individuos malintencionados utilizaron varios dispositivos Geobox, cada uno de ellos conectado a Internet y ubicado estratégicamente en varias ubicaciones remotas. Estos dispositivos servían como representantes, mejorando significativamente su anonimato. Este enfoque complicó el proceso de investigación y seguimiento, especialmente porque, de forma predeterminada, los dispositivos Geobox no almacenan ningún registro", se lee en el informe.

Raspberry Pi es una computadora de placa única pequeña, de bajo costo y muy extendida que se utiliza para diversos proyectos y es elogiada por los entusiastas. Sin embargo, con Geobox se transforma "en un arma potente para el engaño digital". El software malicioso está diseñado específicamente para Raspberry Pi 4 Modelo B con al menos 4 GB de RAM.

Con Geobox, los actores maliciosos se dirigen a una amplia audiencia, ya que el proceso de configuración es ágil, claro y conciso, y también se proporcionan instrucciones fáciles de seguir. El manual enlaza con el sitio web oficial de Raspberry para la instalación del sistema operativo.

Con Geobox se incluyen múltiples herramientas: múltiples conexiones VPN, emulación de GPS y Wi-Fi, configuración de DNS, herramientas de sustitución de datos, configuradores de red y otras.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"La funcionalidad del dispositivo es diversa y permite diversas formas de manipulación y disfraz digital. Las características clave incluyen la capacidad de utilizar WebRTC IP para comunicaciones discretas en línea y suplantación de GPS para simular diferentes ubicaciones geográficas, lo cual es particularmente valioso para actividades que requieren manipulación de geolocalización. Además, Geobox puede enmascarar direcciones MAC de Wi-Fi, lo que hace que la actividad de red del usuario sea más difícil de rastrear", dijo Reseguridad.

La aparición de Geobox plantea importantes preocupaciones e introduce nuevas complejidades para la ciberseguridad.

Armados con un arma de este tipo, los ciberdelincuentes pueden realizar y coordinar diversos ataques, como el robo de identidad y el fraude con tarjetas de crédito bajo el velo del anonimato, eludir las restricciones y la vigilancia de la red, la distribución de malware, el relleno de credenciales, la difusión de información errónea, la piratería de contenidos, etc.

Resecurity observó que el mal actor usaba Geobox en combinación con dos módems inalámbricos basados en LTE, "proxy conexiones a través de múltiples cadenas de servidores SOCKS y PROXY".

Aprovechar varios dispositivos implementados en varias ubicaciones utilizando este modelo puede crear un desafío importante a la hora de rastrear a los ciberdelincuentes que lo utilizan.

"Una vez que se ha llevado a cabo la acción maliciosa, limpian el dispositivo o lo destruyen físicamente y lo trasladan a otras ubicaciones".

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#37
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Investigadores de la Universidad de Aston han logrado una velocidad de transferencia de datos de 301 terabits o 301.000.000 megabits por segundo en una red de fibra ya existente. Esta Internet cuatro millones de veces más rápida, en comparación con la banda ancha promedio, abre nuevas posibilidades para satisfacer las demandas futuras de datos.

Esta velocidad podría producir 753 películas Blu-ray de doble capa (50 GB) por segundo. Aunque estamos lejos del récord mundial, lo más importante es cómo los investigadores lograron alcanzar tal velocidad.

Los investigadores lograron empaquetar el impresionante ancho de banda en un único cable de fibra óptica estándar utilizado en una red implementada ya existente.

"La hazaña se logró abriendo nuevas bandas de longitudes de onda que aún no se utilizan en los sistemas de fibra óptica. Diferentes bandas de longitud de onda equivalen a diferentes colores de luz que se transmiten a través de la fibra óptica", explica el comunicado de prensa.

Investigadores de la Universidad de Aston colaboraron con el Instituto Nacional de Tecnología de la Información y las Comunicaciones (NICT) de Japón y los Laboratorios Nokia Bell de Estados Unidos para desarrollar nuevos dispositivos llamados amplificadores ópticos y ecualizadores de ganancia óptica.

"En términos generales, los datos se enviaban a través de una fibra óptica, como una conexión a Internet en casa o en la oficina", dijo el Dr. Ian Phillips en un comunicado de prensa. "Sin embargo, además de las bandas C y L disponibles comercialmente, utilizamos dos bandas espectrales adicionales llamadas banda E y banda S. Tradicionalmente, estas bandas no han sido necesarias porque las bandas C y L podrían ofrecer la capacidad necesaria para satisfacer las necesidades de los consumidores".

Un británico medio tiene una conexión a Internet de sólo 69,4 Mbit/s megabits por segundo, o 4,5 millones de veces más lenta, según Ofcom. A modo de comparación, se necesitarían aproximadamente 96 minutos para descargar un solo disco Blu-ray de 50 GB.

Incluso aquellos que tienen una conexión gigabit tienen una Internet 301.000 veces más lenta que la demostrada por los investigadores de Aston.

"Al aumentar la capacidad de transmisión en la red troncal, nuestro experimento podría conducir a conexiones enormemente mejoradas para los usuarios finales", afirmó el profesor Wladek Forysiak, del Instituto Aston de Tecnologías Fotónicas. "Este logro innovador destaca el papel crucial que desempeña el avance de la tecnología de fibra óptica en la revolución de las redes de comunicación para una transmisión de datos más rápida y confiable."

Su trabajo proporciona una solución más ecológica en comparación con el despliegue de fibra más nueva, ya que utiliza la infraestructura de fibra existente. A medida que aumenta la demanda de más datos, se espera que la tecnología recientemente desarrollada ayude a satisfacer la demanda futura.

El récord mundial de transmisión de datos, que ostenta el Instituto Nacional de Tecnología de la Información y las Comunicaciones de Japón, es de 22,9 petabits por segundo, aproximadamente 76 veces más rápido que el logro de 301 Tbit/s. Para ello, los investigadores utilizaron un cable de 38 núcleos, cada uno de los cuales puede transmitir datos en tres modos para un total de 114 canales espaciales.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#38
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hoy, Red Hat advirtió a los usuarios que dejaran de usar inmediatamente sistemas que ejecutan versiones experimentales y de desarrollo de Fedora debido a una puerta trasera (backdoor) encontrada en las últimas bibliotecas y herramientas de compresión de datos de XZ Utils.

"POR FAVOR, DETENGA INMEDIATAMENTE EL USO DE CUALQUIER INSTANCIA DE FEDORA 41 O FEDORA RAWHIDE para trabajo o actividad personal", advirtió Red Hat el viernes.

"Ninguna versión de Red Hat Enterprise Linux (RHEL) se ve afectada. Tenemos informes y evidencia de las inyecciones creadas con éxito en versiones xz 5.6.x creadas para Debian inestable (Sid). Otras distribuciones también pueden verse afectadas".

El equipo de seguridad de Debian también emitió un aviso advirtiendo a los usuarios sobre el problema. El aviso dice que ninguna versión estable de Debian está utilizando los paquetes comprometidos y que XZ ha sido revertido al código original 5.4.5 en las distribuciones experimentales, inestables y de prueba de Debian afectadas.

El ingeniero de software de Microsoft, Andrés Freund, descubrió el problema de seguridad mientras investigaba inicios de sesión SSH lentos en una máquina Linux que ejecutaba Debian Sid (la versión de desarrollo continuo de la distribución Debian).

Sin embargo, no ha encontrado el propósito exacto del código malicioso agregado a las versiones 5.6.0 y 5.6.1 de XZ.

"Aún no he analizado con precisión qué se está verificando en el código inyectado para permitir el acceso no autorizado. Dado que esto se ejecuta en un contexto de autenticación previa, parece probable que permita alguna forma de acceso u otra forma de ejecución remota de código." dijo Freund.

"Inicialmente, iniciar sshd fuera de systemd no mostró desaceleración, a pesar de que se invocó brevemente la puerta trasera. Esto parece ser parte de algunas contramedidas para dificultar el análisis".

Red Hat vuelve a XZ 5.4.x en Fedora Beta

Red Hat ahora está rastreando este problema de seguridad de la cadena de suministro como CVE-2024-3094, le asignó una puntuación de gravedad crítica de 10/10 y volvió a las versiones 5.4.x de XZ en Fedora 40 beta.

El código malicioso está ofuscado y sólo se puede encontrar en el paquete de descarga completo, no en la distribución Git, que carece de la macro M4, que desencadena el proceso de compilación de la puerta trasera.

Si la macro maliciosa está presente, los artefactos de la segunda etapa que se encuentran en el repositorio de Git se inyectan durante el tiempo de compilación.

"La compilación maliciosa resultante interfiere con la autenticación en sshd a través de systemd. SSH es un protocolo comúnmente utilizado para conectarse remotamente a sistemas, y sshd es el servicio que permite el acceso", dijo Red Hat.

"En las circunstancias adecuadas, esta interferencia podría permitir que un actor malicioso rompa la autenticación sshd y obtenga acceso no autorizado a todo el sistema de forma remota".

CISA también publicó hoy un aviso advirtiendo a los desarrolladores y usuarios que bajen a una versión XZ no comprometida (es decir, 5.4.6 Estable) y busquen cualquier actividad maliciosa o sospechosa en sus sistemas.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#39
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una vulnerabilidad en el comando wall del paquete util-linux que forma parte del sistema operativo Linux podría permitir que un atacante sin privilegios robe contraseñas o cambie el portapapeles de la víctima.

Registrado como CVE-2024-28085, el problema de seguridad ha sido denominado WallEscape y ha estado presente en todas las versiones del paquete durante los últimos 11 años hasta la 2.40 lanzada ayer.

Aunque la vulnerabilidad es un ejemplo interesante de cómo un atacante puede engañar a un usuario para que proporcione su contraseña de administrador, es probable que la explotación se limite a ciertos escenarios.

Un atacante necesita tener acceso a un servidor Linux que ya tenga varios usuarios conectados al mismo tiempo a través del terminal, como una universidad donde los estudiantes pueden conectarse para realizar una tarea.

El investigador de seguridad Skyler Ferrante descubrió WallEscape, que se describe como un comando de "neutralización inadecuada de secuencias de escape en wall".

Explotación de WallEscape

WallEscape afecta el comando "wall", que normalmente se usa en sistemas Linux para transmitir mensajes a las terminales de todos los usuarios conectados al mismo sistema, como un servidor.

Debido a que las secuencias de escape se filtran incorrectamente cuando se procesan entradas a través de argumentos de línea de comando, un usuario sin privilegios podría explotar la vulnerabilidad usando caracteres de control de escape para crear un mensaje SUDO falso en las terminales de otros usuarios y engañarlos para que escriban su contraseña de administrador.

El problema de seguridad puede explotarse bajo ciertas condiciones. Ferrante explica que la explotación es posible si la utilidad "mesg" está activa y el comando wall tiene permisos setgid.

El investigador señala que ambas condiciones están presentes en Ubuntu 22.04 LTS (Jammy Jellyfish) y Debian 12.5 (Bookworm), pero no en CentOS.

Se ha publicado un código de explotación de prueba de concepto para WallEscape para demostrar cómo un atacante podría aprovechar el problema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Además de los detalles técnicos, Ferrante también incluye escenarios de explotación que podrían conducir a resultados distintos.

Un ejemplo describe los pasos para crear un mensaje sudo falso para el terminal Gnome para engañar al usuario para que escriba su contraseña.

Ferrante detalla que esto es posible creando un mensaje SUDO falso para el terminal Gnome para engañar al usuario para que escriba información confidencial como argumento de línea de comando.

Esto requiere algunas precauciones que son posibles usando el comando wall para pasar al objetivo un script que cambia su entrada en el terminal (color de primer plano, oculta la escritura, tiempo de suspensión) para que la solicitud de contraseña falsa pase como una solicitud legítima.

Para encontrar la contraseña, un atacante tendría que buscar en el archivo /proc/$pid/cmdline los argumentos del comando, que son visibles para usuarios sin privilegios en múltiples distribuciones de Linux.

Otro ataque sería cambiar el portapapeles de un usuario objetivo mediante secuencias de escape. El investigador destaca que este método no funciona con todos los emuladores de terminal, entre ellos Gnome.

"Dado que podemos enviar secuencias de escape a través de la pared, si un usuario utiliza un terminal que admita esta secuencia de escape, un atacante puede cambiar el portapapeles de la víctima a texto arbitrario", detalla Ferrante.

El investigador proporciona en el informe de vulnerabilidad el código de demostración para establecer la trampa y ejecutar el ataque y también explica cómo funciona para ambos escenarios de explotación.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vale la pena señalar que la explotación de WallEscape depende del acceso local (físico o remoto a través de SSH), lo que limita su gravedad.

El riesgo proviene de usuarios sin privilegios con acceso al mismo sistema que la víctima en entornos multiusuario como el servidor de una organización.

Se recomienda a los usuarios que actualicen a linux-utils v2.40 para corregir la vulnerabilidad. Normalmente, la actualización está disponible a través del canal de actualización estándar de la distribución de Linux en el administrador de paquetes, pero podría haber algún retraso.

Los administradores del sistema pueden mitigar CVE-2024-28085 inmediatamente eliminando los permisos setgid del comando "wall" o deshabilitando la funcionalidad de transmisión de mensajes usando el comando "mesg" para establecer su indicador en "n".

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#40
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Grupo de Análisis de Amenazas (TAG) de Google y Mandiant informaron de un aumento en el número de vulnerabilidades de día cero explotadas activamente en 2023.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Informaron que en 2023 se explotaron 97 vulnerabilidades de día cero en ataques, mientras que en 2022 las fallas de día cero explotadas activamente fueron 62.

En 2023, Google (TAG) y Mandiant descubrieron 29 de 97 vulnerabilidades explotadas en la naturaleza.

En 2023, los investigadores observaron 36 vulnerabilidades de día cero explotadas en la naturaleza dirigidas a tecnologías específicas de la empresa, mientras que 61 vulnerabilidades afectaron plataformas y productos de usuarios finales como dispositivos móviles, sistemas operativos, navegadores y otras aplicaciones.

Los investigadores informaron que las inversiones en mitigaciones de exploits en todos los navegadores y sistemas operativos están afectando las capacidades ofensivas de los actores de amenazas.

De los ocho problemas de día cero que afectaron a Chrome en 2023, ninguna de las vulnerabilidades afectó al modelo de objetos de documento (DOM) y hubo problemas de uso después de la liberación.

"En 2023, no se explotaron vulnerabilidades de uso después de la liberación en Chrome por primera vez desde que comenzamos a ver Chrome con día cero en estado salvaje. Tanto Chrome como Safari han hecho que la explotación de las vulnerabilidades del motor JavaScript sea más compleja a través de su zona de pruebas de almacenamiento dinámico V8 y JITCage, respectivamente. Los exploits ahora deben incluir omisiones para estas mitigaciones en lugar de simplemente explotar el error directamente".

Los investigadores informaron que el modo Lockdown en iOS dificulta que los atacantes aprovechen las fallas de día cero.

En 2023, los investigadores observaron un aumento en las vulnerabilidades de día cero en bibliotecas y componentes de terceros que pueden afectar a todos los productos que los utilizan.

En 2023, los investigadores atribuyeron un total combinado de 48 de 58 vulnerabilidades de día cero a proveedores de vigilancia comercial (CSV) y actores de espionaje gubernamental, mientras que 10 fallas de día cero se atribuyeron a actores con motivación financiera.

Los actores de amenazas con motivación financiera explotaron un total de diez vulnerabilidades de día cero, y el grupo de cibercrimen FIN11 fue uno de los más activos con la explotación activa de tres vulnerabilidades de día cero distintas. Los investigadores también rastrearon al menos cuatro grupos de ransomware que explotaban cuatro vulnerabilidades de día cero.

"FIN11 parece haber invertido mucho en la explotación de día cero en los últimos años. Desde finales de 2020 hasta principios de 2021, el grupo también explotó múltiples vulnerabilidades de día cero en el dispositivo de transferencia de archivos (FTA) heredado de Accellion, lo que demuestra un enfoque de años por parte de estos actores en identificar y explotar los días cero. Además, rastreamos la explotación de cuatro vulnerabilidades de día cero adicionales por parte de cuatro familias de ransomware en 2023". continúa el informe.

El gobierno chino apareció en los titulares porque los grupos APT vinculados al gobierno explotaron 12 vulnerabilidades de día cero en 2023, lo que marca un aumento notable con respecto a las siete en 2022.

"Si bien es casi imposible predecir el número de días cero para 2024, sigue estando claro que el ritmo de descubrimiento y explotación de días cero probablemente seguirá siendo elevado en comparación con las cifras anteriores. Independientemente del número, está claro que las medidas que estamos tomando como investigadores de seguridad y proveedores de productos están teniendo un impacto en los atacantes. Sin embargo, debemos reconocer que nuestros éxitos probablemente se manifestarán a medida que los actores se enfoquen cada vez más en productos más amplios y variados, a medida que los métodos probados y verdaderos se vuelvan cada vez menos viables". concluye el informe.

"La explotación de día cero ya no es solo una capacidad de nicho accesible solo a un puñado de actores, y anticipamos que el crecimiento que hemos visto en los últimos años probablemente continuará, a medida que los proveedores continúen haciendo que otras vías de compromiso sean menos accesibles y a medida que los actores de amenazas centran cada vez más recursos en la explotación de día cero".

Fuente:
Security Affairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta